Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Un réseau mondial de cyberespionnage révélé


Invité salimdz

Messages recommandés

Invité salimdz

Un réseau mondial de cyberespionnage révélé

 

Lundi 30 mars 2009 à 14:21

 

29spy_650.jpg

Les quatre chercheurs de l'université de Toronto ayant pisté GhostNet

 

Un réseau espion de 1295 ordinateurs zombies répartis dans 103 pays a été mis à jour par un groupe de chercheurs canadiens de l'Université de Toronto. Il aura fallu 10 mois d'enquête de terrain et d'analyses des échanges électroniques pour découvrir ce réseau espion baptisé GhostNet. Les conclusions du rapport d'enquête font froid dans le dos.

 

Le conflit sino-tibétain en arrière-plan

Les chercheurs ont commencé leur enquête sur la demande des services du Dalai Lama, qui pensaient leurs ordinateurs sujets à des attaques. Et en effet, GhostNet aurait été utilisé principalement pour pénétrer les secrets d'ordinateurs tibétains, jusqu'à des documents personnels du Dalai-Lama. Mais pas seulement : il aurait aussi pris pour cibles des gouvernements de pays d'Asie du sud et du sud-est. Selon les auteurs, « de nombreux ordinateurs politiquement sensibles et de grande valeur ont été infectés de façon qui désignent indirectement la Chine coupable ». Sur les dix serveurs contrôlant et commandant le réseau espion, neuf sont en effet situés en Chine. Mais le dixième est en caroline du sud, aux États-Unis. Il est donc impossible techniquement de conclure sur l'origine des attaques.

 

Par ailleurs, les auteurs indiquent avoir découvert que 30 % des PC infectés sur lesquels s'appuye GhostNet sont présents dans « des ambassades, de ministères des affaires étrangères, des organisations internationales, des médias d'actualités ou des ONG ». Par exemple un ordinateur de l'OTAN aurait été infecté une demi-journée, comme des machines de l'ambassade de l'Inde aux États-Unis. Au delà du Tibet, ce sont ainsi de très nombreuses informations sensibles qui pourraient parvenir aux pirates. Cela montre également à quel point la sécurité des systèmes d'informations et des réseaux d'entreprises est fragile.

Signal d'alarme pour le monde entier

Et pourtant l'infection n'utilisait aucune technique particulièrement innovante : le troyen était soit contenu dans une pièce jointe à un email, soit il était installé lorsque l'utilisateur surfait sur une page web, dont le lien lui avait aussi été transmis dans un courriel. Le respect de quelques règles de bon sens et de filtrage des courriers électroniques suffirait donc amplement à éviter les problèmes.

 

Pour les chercheurs, la découverte de GhostNet doit donc servir de signal d'alarme pour les administrations du monde entier, pour qu'elles améliorent la surveillance de leurs parcs informatiques. Car même s'il est aujourd'hui surveillé, GhostNet est toujours actif, et continue d'infecter plus d'une douzaine de nouveaux PC par semaine. Et les chercheurs indiquent qu'il n'est sûrement pas seul.

 

source : http://www.presence-pc.com/actualite/ghostnet-34285/

Lien vers le commentaire
Partager sur d’autres sites

  • 5 months later...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coût rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...