Créer son blog Recommander ce blog Avertir le modérateur

Simple d’utilisation, c’est le parfait outil d’accès à distance de votre ordinateur. Il possède à son actif de multiples attaques, telles la compromission des données de la société de sécurité américaine RSA, l’agression « Nitro » contre les fabricants de produits chimiques, l’intrusion dans des entreprises de la défense américaines, etc.


Le « Poison Ivy » est le fusil d’assaut AK-47 du pirate informatique
Son succès est tel que des groupes de hackers se sont spécialisés comme par exemple : « admin@338 » visant le secteur financier, « th3bug » qui martèle les universités et les établissements de santé, ou encore le groupe « menuPass » qui exécute du cyber espionnage contre les entrepreneurs de la défense.
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »

Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)

Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)

La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA

Rédigé par Patrick JAULENT le Mardi 24 Septembre 2013 à 11:27


> A LIRE EN CE MOMENT SUR DECIDEO


Dr Patrick JAULENT



Patrick Jaulent a plus de 25 ans d'expérience en Performance des organisation publiques et privées.


Ancien consultant, professeur.


Plus de 80 projets en pilotage de la performance réalisé.


C'est un Expert en Définition & Exécution stratégique, Tableaux de bord & Indicateurs de performance


Auteurs de plusieurs ouvrages sur ces sujets (Piloter vos performances, édition AFNOR - Méthodes de Gestion comment les intégrer Editions d'organisation - Les leviers de la performance Editions Riscus) et Objectif performance (éditions AFNOR)



Archives


RSS ATOM RSS comment PODCAST Mobile