Le « Poison Ivy » est le fusil d’assaut AK-47 du pirate informatique

Patrick JAULENT

Simple d’utilisation, c’est le parfait outil d’accès à distance de votre ordinateur. Il possède à son actif de multiples attaques, telles la compromission des données de la société de sécurité américaine RSA, l’agression « Nitro » contre les fabricants de produits chimiques, l’intrusion dans des entreprises de la défense américaines, etc.

Son succès est tel que des groupes de hackers se sont spécialisés comme par exemple : « admin@338 » visant le secteur financier, « th3bug » qui martèle les universités et les établissements de santé, ou encore le groupe « menuPass » qui exécute du cyber espionnage contre les entrepreneurs de la défense.
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »

Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)

Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)

La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA


Commentaires (0)
Nouveau commentaire :


> A LIRE EN CE MOMENT SUR DECIDEO