eau-du-robinet eau-du-robinet 9 mars 2017 15:59

Bonjour,
.
Ce documents confirment, rendent officiel, ce qu’on savait déjà !
.
Le virus informatique « Regin », un outil de cyber-espionnage développé par un des états (« Israël et Etats-Unis »)
http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html
.
Ce virus fait preuve d’une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s’impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s’agit ni plus ni moins « d’un des principaux outils de cyberespionnage d’un Etat ».
En savoir plus sur http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html#fuB8yoXSIyAOxMS5.99
.
Israël est susceptible d’avoir été impliqué dans la création et/ou d’exploitation de ce projet.
Cette complexité n’est pas sans rappeler les précédents « Flame » et « Stuxnet », d’autres virus d’origine étatique. Le second a notamment été développé par les Etats-Unis et Israël dans le but de ralentir le programme d’enrichissement d’uranium iranien. Avec une différence notable pour « Regin » : le but de sa mission serait de collecter différents types de données et non pas de saboter un système de contrôle industriel.
.
Remarque de ma part : Regin permet tout à fait de sabotter l’ordinateur cible choisie par ses créateurs !!!! Regardez ses capacités découverte à ce jour ...
.
Autre virus informatique : TURLA

Des chercheurs en sécurité de Kaspersky Labs ont découvert une variante sous Linux d’une famille de malwares qui avait été découverte sous Windows il y a quelques mois par ces derniers et Symantec.
.
Baptisé Turla, le malware a été utilisé dans l’une des plus complexes campagnes de cyberattaques découvertes à ce jour, pendant au moins quatre ans. Il ciblait essentiellement les institutions gouvernementales, les ambassades, les sites militaires, de l’éducation, de la recherche et les sociétés pharmaceutiques dans environ 45 pays.
.
En aout dernier, lors de la présentation de Turla, Kaspersky avait affirmé qu’il s’agissait de l’une des APT (Advanced Persistent Threat - menaces avancées et persistantes) les plus sophistiques au monde. Turla a infecté plus d’une centaine d’ordinateurs Windows dans ces pays. Le malware figure au même rang que Regin, un cheval de Troie hautement complexe qui avait été découvert en novembre dernier par Symantec.
https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
.
 « L’échantillon de Turla nouvellement découvert est inhabituel du fait que c’est le premier échantillon que nous avons trouvé qui cible les systèmes d’exploitation Linux  », a affirmé Kurt Baumgartner, chercheur en sécurité chez Kaspersky. « Nous soupçonnons que cette composante est en cours d’exécution depuis des années. »
.
Le malware dispose des mêmes caractéristiques sous Linux. Il est capable d’intercepter des échanges sur le réseau, exécuter des commandes sur le poste affecté, et communiquer avec des serveurs distants qui lui transmettent des instructions. Il n’a pas besoin de haut privilège pour fonctionner. Même un utilisateur régulier avec des privilèges limités peut le lancer !
https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
.
Comme on dit : la meilleure défense c’est l’attaque (attaques informatiques par les États-Unis et Israël), notamment en brouillent les pistes tout en accusent l’adversaire, la Russie voire Vladimir Poutine !
.
Je reviens à Regin
Regin (virus Regin) - 10 ans d’activité avant d’être découvert
Le virus Regin pénètre, infeste, surveille et contrôle, entre autres, les réseaux de téléphonie mobile GSM, en plus de ses autres actions d’espionnage « classiques ».
.
Quelques exemples de modules connus :
.
* Analyse du courrier électronique de bases de données Microsoft Exchange
.
* Vol de mots de passe
.
* Manipulation d’IU (utilisation à distance de la souris, création de captures d’écran, etc.)
.
* Collecte d’informations sur les processus et la mémoire
.
* Investigations de faible niveau (par exemple, récupération de fichiers supprimés)
.
* Sniffing (reniflage) du trafic réseau de faible niveau
.
* Exfiltration de données via différents canaux (TCP, UDP, ICMP, HTTP)
.
* Mouchard pour trafic réseau d’administration des contrôleurs des stations de base GSM
.
Depuis toujours les éditeurs de logiciels américains ont collaboré avec les services secrets américains notamment Micro$oft qui à inclus des Backdoors (portes dérobées) dans ses logiciels !
Windows 10 est un système d’exploitation truffé de logiciels qui extraient des information de votre ordinateur.
https://www.youtube.com/watch?v=u4eZ_0GL0Vk
.
.


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe