X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Fraude bancaire Carbanak : jusqu'à 1 milliard de dollars évaporés

Des centaines de millions de dollars auraient été dérobées dans plus d’une centaine d’établissements bancaires de 30 pays. L’éditeur russe Kaspersky annonce un minimum de 300 millions de dollars de détournements et précise que le montant pourrait être trois fois plus élevé. La plus grande fraude informatique de l’histoire vient donc d’être dévoilée.

Le rapport détaillant cette gigantesque fraude vient d’être publié lundi par l’éditeur Kaspersky Labs qui collabore avec les autorités judiciaires pour essayer de retrouver les auteurs. Pour cette raison, des détails ont été omis dans ce long document de 40 pages accessible en téléchargement ici. En effet, la fraude serait toujours en cours et les enquêteurs ne désespérèrent pas d’identifier, démasquer et arrêter les coupables.

C’est au printemps 2014 que Kaspersky a été mandaté suite à l'analyse d'enregistrements de caméras de surveillance qui montraient un DAB (Distributeur automatique de billets) dispensant de l’argent à une personne située devant lui sans qu’il n’effectue une quelconque manipulation sur l’appareil. Une première analyse ne montrait aucun malware sur le DAB mais le logiciel malveillant de type Carberp figurait sur l’ordinateur relié à ce DAB via un VPN (Réseau privé virtuel). Un peu plus tard, dans une autre procédure de transfert d’argent en ligne, les ingénieurs de Kaspersky découvrent une nouvelle fois le malware et s’aperçoivent alors que l’ensemble du réseau bancaire est infecté.

L'attaque la plus sophistiquée jamais vue

Chris Dogget, directeur de la filiale américaine de Kaspersky, affirme que le cybergang Carbanak (du nom du malware déployé) est un nouvel accroissement dans la sophistication des cyber attaques contre des établissements financiers. « C’est probablement l’attaque la plus sophistiquée que nous ayions jamais vu en termes de tactiques et méthodes que les cyber criminels ont utilisé pour rester cachés ».

Comment une fraude d’une telle ampleur a pu se dérouler pendant près de deux années sans que personne n’ait décelé quoi que ce soit ? Selon les enquêteurs, cela tiendrait principalement à la patience des criminels qui ont placé des logiciels de surveillance dans les ordinateurs des administrateurs systèmes et en observant leurs mouvements pendant des mois.

Du phishing, de l’ingénierie sociale... puis de la patience

Le piratage a démarré de manière classique. Les cybercriminels ont envoyé à leurs victimes des messages infectés provenant supposément de collègues dans les banques. Pour ce faire, ils ont exploité diverses failles de Microsoft Office 2003, 2007 et 2010 ainsi que de Microsoft Word. Lorsque l’employé cliquait sur ce message, cela téléchargeait un code malicieux (Carbanak) qui permettait ensuite aux pirates de se promener sur le réseau bancaire jusqu’à trouver les employés en charge des systèmes de transfert de cash ou reliés à distance aux distributeurs d’argent.

Les pirates ont également installé des systèmes RAT (Remote Access Tool) permettant de capturer des vidéos ou des copies d’écran des ordinateurs des employés (toutes les 20 secondes) en interceptant l’appel ResumeThread. « Le but était de copier les activités de ces employés », précise Sergey Golovanov de Kaspersky. « De cette manière, tout semblait identique à une transaction normale, quotidienne », déclare-t-il au New York Times. Les attaquants ont pris grand soin d’étudier attentivement les particularités de chaque système bancaire pendant qu’ils créaient des comptes de réception des fonds en Chine et aux Etats-Unis. JP Morgan Chase et la Banque Agricole de Chine feraient partie des établissements dans lesquels des comptes ont été ouverts. Les rapports télémétriques ont indiqué que les pirates cherchaient à s’étendre dans d’autres régions du monde : Asie, Moyen-Orient, Afrique et Europe. D’autres logiciels ont également été installés comme Ammyy Remote Administration Tool ou ont réussi à compromettre des serveurs SSH. Notons également que pour être moins facile à détecter le malware Carbanak était signé numériquement.

ATM, Transferts, SWIFT, manip des bases Oracle : un large éventail

Pour récupérer les fonds, les criminels ont employé différentes techniques. Ils ont utilisé des transferts bancaires vers les comptes qu’ils avaient ouverts. Ils ont également organisé des distributions de cash sur certains distributeurs où l’un des complices se trouvait. Toutefois les montants les plus importants ont été dérobés en manipulant les balances des comptes bancaires qui étaient infectés. Les réseaux SWIFT de transfert d’argent ont été mis à contribution et les bases de données Oracle ont été manipulées pour transmettre des fonds entre différents comptes en utilisant le réseau bancaire interne des banques corrompues.

Selon Kaspersky, une centaine de banques et établissements financiers ont été impactés au moment de la rédaction du rapport et la moitié d’entre elles ont subi des pertes financières. Les principales banques victimes sont situées en Russie, aux Etats-Unis, en Allemagne en Chine et en Ukraine. La France n’a pas été non plus épargnée avec de 9 à 12 adresses IP concernées (le total est de 300 adresses IP différentes). Dans certains cas, les pirates ont dérobé plus de 7 millions de dollars au travers de retraits ATM sur une seule banque ou encore plus de 10 millions via des transferts entre banques.

Le document révèle également l’ensemble des adresses IP liées à ce malware, ce nombre permettant de voir l’énormité de la fraude et les moyens tout comme les compétences techniques mis en œuvre par les criminels. Concernant les montants, les 300 millions de dollars de vols sont avérés et Kaspersky pense que cela peut atteindre 1 milliard de dollars cumulés. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats


Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter...

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

Afficher tous les derniers numéros

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs
Derniers commentaires
Des réfugiés somaliens travaillant pour Amazon manifestent pour exiger de meilleures conditions de travail à Shakopee, dans le Minnesota, le 14 décembre 2018Des dizaines de réfugiés somaliens travaillant pour Amazon dans le Minnesota ont manifesté vendredi devant l'un des entrepôts du géant mondial de la vente en ligne pour demander de meilleures conditions de travail. [Lire la dépêche...]

L'actrice Rachel Brosnahan, héroïne de la série d'Amazon Quelque 495 séries télévisées ont diffusé de nouveaux épisodes en 2018 aux Etats-Unis, les plateformes de vidéo en ligne arrivant pour la première fois en tête des diffuseurs, selon des données communiquées vendredi à l'AFP par FX Networks Research. [Lire la dépêche...]

Apple va produire une nouvelle série animée mettant en scène Snoopy et les Peanuts, créatures du dessinateur américain Charles Schulz, destinée à sa future plateforme vidéo, a indiqué vendredi à l'AFP une source proche du dossier, confirmant des informations de presse. [Lire la dépêche...]

Le défaut de sécurité a rendu accessible, du 13 au 25 septembre, l'ensemble des photos de 6,8 millions d'utilisateurs,Une faille de sécurité a rendu accessible à des applications l'ensemble des photos postées sur Facebook par 6,8 millions d'utilisateurs durant une dizaine de jours en septembre, a annoncé vendredi le réseau social, qui a présenté ses excuses. [Lire la dépêche...]

Sean Parker, co-fondateur de Napster et ancien président de Facebook, le 9 décembre 2011Pour se faire pardonner des infractions à la loi sur le littoral lors de son mariage extravagant en 2013, un milliardaire ayant fait fortune dans les nouvelles technologies a conçu une application gratuite dévoilée jeudi par les autorités de Californie (ouest). [Lire la dépêche...]

Facebook a ouvert le jeudi 13 décembre 2018 à New York une boutique éphémère pour expliquer comment le réseau utilise les données personnelles des utilisateursFace aux scandales et au flot de critiques sur son utilisation des données personnelles, Facebook a ouvert pour quelques heures jeudi à New York une boutique censée montrer combien l'entreprise est soucieuse de la vie privée de ses utilisateurs. [Lire la dépêche...]

Le vaisseau SpaceshipTwo n'a pas décollé depuis la Terre mais a été emporté en altitude par un avion avant d'être largué, le 13 décembre 2018 en CalifornieLa société Virgin Galactic a envoyé pour la première fois jeudi un vaisseau au-delà de la frontière de l'espace telle que définie par l'armée américaine, devenant le premier vol habité dans l'espace parti du sol américain depuis 2011. [Lire la dépêche...]

Le campus d'Apple à Austin (Texas), le 13 décembre 2018Apple, mis sous pression par Donald Trump, a dévoilé jeudi des investissements dans plusieurs sites aux Etats-Unis dont la création d'un nouveau "campus" pour un milliard de dollars à Austin, au Texas. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT