Le « Poison Ivy » est le fusil d’assaut AK-47 du pirate informatique
Patrick JAULENT
Simple d’utilisation, c’est le parfait outil d’accès à distance de votre ordinateur. Il possède à son actif de multiples attaques, telles la compromission des données de la société de sécurité américaine RSA, l’agression « Nitro » contre les fabricants de produits chimiques, l’intrusion dans des entreprises de la défense américaines, etc.
Son succès est tel que des groupes de hackers se sont spécialisés comme par exemple : « admin@338 » visant le secteur financier, « th3bug » qui martèle les universités et les établissements de santé, ou encore le groupe « menuPass » qui exécute du cyber espionnage contre les entrepreneurs de la défense.
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »
Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)
Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)
La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »
Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)
Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)
La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
> A LIRE EN CE MOMENT SUR DECIDEO
-
Stocker la masse de données à l’ère de l’IA
-
Qlik s’associe à TD SYNNEX pour promouvoir l’IA au sein des entreprises d’Europe et d’Amérique du Nord
-
AAA DATA & Sales Intelligence by Altares lancent 4AForReach : une solution display inédite pour booster la performance des entreprises dans le secteur de l’automobile grâce à la data
-
Évolution de l'expérience client : Rencontre entre l'hyperpersonnalisation et l’expérience client étendue avec la virtualisation des données
-
Accor rejoint l’alliance technologique inédite scellée par Pernod Ricard et JCDecaux dans la gestion de données
-
Samsara dévoile Samsara Intelligence, son IA conçue pour réinventer les opérations physiques et résoudre les problèmes complexes rencontrés sur le terrain
-
Qlik acquiert Upsolver pour proposer l’ingestion et l’optimisation à faible latence pour Apache Iceberg
-
Lutte contre la fraude des transactions numériques : Comment l'IA (analytics) permettra de limiter toujours plus la fraude en 2025
-
6 façons d'optimiser le contenu piloté par l'IA
-
Starburst nomme Lisa Luscap, experte en marketing des données et des technologies, au poste de Chief Marketing Officer