Filou GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc2017-09-03T23:49:31+02:00http://liens.azqs.com/GeekNik/http://liens.azqs.com/GeekNik/http://liens.azqs.com/GeekNik/Les cobayes de la cyberguerre - Libérationhttp://liens.azqs.com/GeekNik/?aFCm2A2017-09-03T23:49:31+02:00"Or, il est vite apparu que, du rançongiciel, NotPetya n’avait que la façade. .../... Incompétence ? Plutôt écran de fumée… Le malware se donne la peine de verrouiller à double tour les machines qu’il attaque : il chiffre dans un premier temps les fichiers présents sur le disque dur, puis la «table de fichiers principale», le catalogue de tous les fichiers stockés. Mais il empêche, par ailleurs, tout retour en arrière."<br />
<br />
<a href="http://actu.azqs.com/geeknik/p/i/?a=normal&get=t_4" rel="nofollow">http://actu.azqs.com/geeknik/p/i/?a=normal&get=t_4</a><br>(<a href="http://liens.azqs.com/GeekNik/?aFCm2A">Permalink</a>)Site VirusTotal + autrehttp://liens.azqs.com/GeekNik/?RsYwrA2015-12-24T04:12:34+01:00< site en ligne de détection de virus.<br />
- Système d'analyse de virus et autre saloperies, fonctionnant en circuit fermé (sandbox) et plus<br />
<a href="http://korben.info/cuckoo-sandbox.html" rel="nofollow">http://korben.info/cuckoo-sandbox.html</a><br />
- Un désassembleur en ligne multi Os<br />
<a href="http://korben.info/oda-desassembleur-en-ligne.html" rel="nofollow">http://korben.info/oda-desassembleur-en-ligne.html</a><br>(<a href="http://liens.azqs.com/GeekNik/?RsYwrA">Permalink</a>)0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisationhttp://liens.azqs.com/GeekNik/?_wSAnw2015-12-24T00:23:04+01:00# Exemples failles/vers/virus: <br />
- Heartbleed : faille de la bibliothèque cryptographique OpenSSL<br />
- POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement<br />
- Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada<br />
<a href="http://korben.info/securite-scada.html" rel="nofollow">http://korben.info/securite-scada.html</a><br />
- Regin est un outil de cyber-espionnage (vers furtif) : Pour s’implanter dans un réseau, Regin utilise des failles zero day<br />
- Bios : Exemple de Computrace, trouvé par hasard par Kaspersky <br />
<a href="http://korben.info/computrace-lojack-absolute.html" rel="nofollow">http://korben.info/computrace-lojack-absolute.html</a><br />
#biz<br />
- TheRealDeal Market : Accessible via Tor, achat de 0days.<br />
- Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.<br />
et aussi : Amesys/Hacking Team/Trovicor/Gamma >> <a href="http://surveillance.rsf.org/category/societes-ennemis-internet/" rel="nofollow">http://surveillance.rsf.org/category/societes-ennemis-internet/</a><br />
Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.<br />
- <a href="http://www.zerodayinitiative.com" rel="nofollow">http://www.zerodayinitiative.com</a> : permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.<br />
# Tucs<br />
- L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity. Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.<br />
<br />
#caisses à outils d’espionnages<br />
kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day<br />
<a href="http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html" rel="nofollow">http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html</a><br />
Remote Control Systems (RCS)de la Hacking Team : incluant les outils DaVinci et Galileo<br>(<a href="http://liens.azqs.com/GeekNik/?_wSAnw">Permalink</a>)