Botnet Satori : Le pirate encourant 10 ans d’emprisonnement n’agissait pas seul

Botnet Satori
Source de l’image : TheDigitalArtist via Pixabay

Nous en savons désormais plus sur le cyberpirate, Nexus Zeta, Kenneth Currin Schuchman de son vrai nom, qui s’est illustré notamment avec la création du botnet Satori.

Plaidant coupable aux charges d’accusation relatives à la création du botnet Satori, ses aveux détaillent la mise en œuvre de cette attaque utilisant les failles IOT.

Pour rappel, un botnet est un ensemble d’ordinateurs infectés et contrôlés à distance par un cybercriminel. Les machines appartenant à un botnet sont souvent appelés « bots » ou « zombies ». Le but : transmettre un malware ou virus au plus grand nombre de machines possible.

Le pirate Nexus Zeta n’a pas agi seul mais en collaboration avec deux autres cybercriminels : Vamp qui serait le développeur/codeur principal de Satori et Drake qui aurait géré les ventes du botnet en question.

Le botnet Satori a été créé à partir du code public du malware Mirai IOT. Souvenons-nous, en 2016, Mirai est à l’origine de l’un des plus gros DDoS encore jamais vu en 2016, avec pour cible notamment le fournisseur américain DYN. Le fonctionnement de Mirai reposait sur la recherche permanente sur Internet des adresses IP correspondant à des objets connectés (IoT). Une fois les objets connectés vulnérables identifiés, Mirai s’y connectait pour y installer le logiciel malveillant.

Si le botnet Satori s’attaquait essentiellement à des appareils présentant des mots de passe configurés par défaut en usine ou faciles à deviner, dès son premier mois de déploiement, il a infecté plus de 100 000 machines.

Entre 2017 et 2018 les trois complices vont continuer à développer Satori, qu’ils rebaptiseront d’ailleurs Okiru et Masuta, allant jusqu’à infecter plus de 700 000 machines.

Officiellement accusé par les autorités américaines, Kenneth Currin Schuchman demeure libre jusqu’à son procès. Toutefois, il rompt sa liberté conditionnelle en accédant à Internet et en développant un nouveau botnet. C’est en octobre 2018 qu’il est cette fois-ci arrêté et emprisonné. Plaidant coupable, il risque jusqu’à dix ans de prison et 250 000 dollars d’amende.

Future ouverture des enregistrements de noms de domaine en .AU

Future ouverture des enregistrements de noms de domaine en .AU
Source de l’image : kitkatty007 via Pixabay

Jusqu’à présent, les noms de domaine australiens n’étaient ouverts à l’enregistrement qu’en extensions de deuxième niveau, .COM.AU notamment.

Si la décision d’ouvrir le dépôt en .AU remonte à 2015, il aura fallu quatre années pour que les règles soient fixées !

Il semble donc qu’à partir du 1er Octobre 2019, le titulaire d’un nom de domaine existant en com.au, par exemple forexample.com.au, sera prioritaire pour enregistrer son équivalent en .AU, forexample.au.

Les détails sur le système d’attribution de priorités figurent ci-dessous :

  • 2 phases prioritaires superposées (du 1/10/2019 au 1/04/2020) :

Catégorie 1 : Les noms de troisième niveau (com.au, net.au, org.au, asn.au, id.au, edu.au, qld.edu.au, nsw.edu.au, eq.edu.au, act.edu.au, vic.edu.au, sa.edu.au, wa.edu.au, nt.edu.au, catholic.edu.au, schools.nsw.edu.au, education.tas.edu.au, sa.au, wa.au, nt.au, qld.au, nsw.au, vic.au, tas.au et act.au) enregistrés au plus tard le 4 février 2018 seront attribués à la catégorie de priorité 1 pour l’enregistrement du même nom en .AU.

Catégorie 2 : Les noms de troisième niveau enregistrés après le 4 février 2018 seront eux affectés à la catégorie de priorité 2 pour l’enregistrement du même nom en .AU.

  • La date de l’ouverture globale n’est pas encore annoncée.

Le registre précise que plus d’informations seront publiées dans les prochaines semaines, aussi nous tiendrons-vous informés.

Des nouvelles règles d’octroi de licences devraient également entrer en vigueur au quatrième trimestre 2019 (pour l’ensemble des extensions : .au, .com.au, .net.au, .org.au, .asn.au, .id.au).

Enfin, notons que l’ouverture globale permettra l’enregistrement aux personnes/sociétés respectant les conditions du registre australien (présence locale en Australie).

Pour toute question, les équipes Nameshield se tiennent à votre disposition.

Mise à jour : Report des phases prioritaires du .AU

L’ouverture des enregistrements de noms de domaine en .AU en phases prioritaires initialement prévue le 01/10/2019 a été reportée au 1er semestre 2020 au plus tôt. Les équipes Nameshield vous tiendront informés de la nouvelle date de lancement dès qu’elle aura été communiquée par le registre.

L’Europe décide d’appliquer des sanctions aux cybercriminels hors frontières

L’Europe décide d’appliquer des sanctions aux cybercriminels hors frontières
Source de l’image : GregMontani via Pixabay

Vendredi 17 mai 2019, le conseil des ministres de l’Union européenne a exposé la création d’une liste noire recensant les auteurs de cyber exactions localisés hors frontières.

C’est donc un nouveau cadre juridique qui a été validé par l’UE afin de tenter de faire diminuer le nombre en perpétuelle progression de cyberattaques. A présent, l’UE pourra en effet sanctionner des individus ou des entités impliquées dans les cyberattaques menées depuis l’extérieur.

L’Europe cherche via cette mesure à protéger autant que faire se peut ses infrastructures les plus critiques des cybercriminels, relatives aux systèmes électoraux ou de santé par exemple, en abolissant l’impunité dont semblait jouir les hackers internationaux.

Si aucun nom ne figure aujourd’hui sur cette fameuse liste, la situation pourrait rapidement évoluer.

Récemment, le ministre des Affaires étrangères britannique, Jeremy Hunt, a déclaré que : « depuis trop longtemps, des acteurs hostiles menacent la sécurité de l’Union européenne en perturbant des infrastructures clés, en tentant de déjouer les principes de nos démocraties et en volant des secrets commerciaux et de l’argent se chiffrant en milliards d’euros. Cette décision était donc indispensable. »

Fort est de constater que des cyberattaques menées par des nations, contre d’autres nations ou des entités, tendent à se multiplier. Point important à noter, ces sanctions pourront être rétroactives. A date, les sanctions ne sont pas encore clairement définies : interdiction de voyager dès qu’identifiés, gel des avoirs ? Plusieurs pistes sont actuellement à l’étude.

Cyberattaque : le G7 et la France organisent la simulation d’une attaque cyber dans la finance

Cyberattaque : le G7 et la France organise la simulation d’une attaque cyber dans la finance
Source de l’image : TheDigitalArtist via Pixabay

Devant la recrudescence et la puissance sans cesse augmentée des cyberattaques, un exercice de simulation d’une attaque informatique dans le monde de la finance va être organisé par les 7 puissances économiques que sont les membres du G7.

Dans le cadre de la présidence française, c’est la France qui pilotera ce test, auquel 24 autorités financières de 7 membres du G7 participeront et ce pendant 3 jours. 

Nul n’est aujourd’hui sans savoir que le secteur bancaire est l’un des plus visés par les cybercriminels [19% des attaques cibleraient les institutions bancaires selon une étude IBM].

C’est ainsi que pour la toute première fois, les pays du G7 organisent début juin 2019, une simulation transfrontalière de cyberattaque. Ce test est organisé par la Banque de France et propose le scénario suivant : un logiciel malveillant sera injecté au sein d’un composant technique très utilisé dans le secteur financier.

Comme l’indique Bruno Le Maire, ministre de l’Économie et des Finances de France, « Les menaces cyber sont la preuve que nous avons besoin de plus de multilatéralisme et de coopération entre nos pays ».

Selon cet argument, ce même exercice sera mené au même moment dans d’autres pays, lui conférant une dimension particulière. Si d’autres exercices de ce type avaient en effet déjà été réalisés auparavant, notamment par la Banque d’Angleterre et la Banque centrale européenne, aucun de ces tests n’avait été réalisé en simultané.

Quels sont les buts recherchés de cet exercice conjoint ? Établir fermement les risques d’une propagation épidémique d’une cyberattaque, afin de pouvoir améliorer la sécurisation des infrastructures et de s’assurer de la réactivité en cas d’attaque et d’éviter une contagion tous azimuts.

Game of Thrones : le retour des ma[LWARES]rcheurs blancs par dizaines !

Game of Thrones - Le retour des malwares
Source de l’image : Irfan Rafiq via Pexels

Comme pour chaque événement où l’engouement massif est de mise, le lancement de l’ultime saison de Game of Thrones est une opportunité en or pour de nombreux pirates !

La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.

Car si les fans sont légion en France, hors abonnement, la seule solution pour visionner les si attendus épisodes reste le téléchargement illégal sur des sites de torrent.

C’est par ce biais que les cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier warning, n’installez pas de programme à la demande des sites de torrent, ce sont bien ces derniers qui risquent de contenir un malware !

En effet, deux types de fraude sont principalement utilisés :

  • Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
  • Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.

Les cybercriminels sont cette saison quasiment aussi imaginatifs que les scénaristes de la série à succès : faux jeux concours multiples et variés permettent à ces hackers de récolter adresses emails et autres coordonnées bancaires.

La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.

Nameshield recommande ainsi aux amateurs la plus grande vigilance !

Pour rappel, voici les principes de base à respecter pour naviguer sereinement et ne pas se faire piéger par des hackers peu scrupuleux :

  • Ne pas télécharger de plugin d’origine douteuse
  • Bien analyser les URLs avant tout achat
  • Vérifier la présence du fameux HTTPS
  • Vérifier enfin que l’adresse finale corresponde au site recherché

Comme toujours, sur le web, une vigilance accrue est de mise car, même si le printemps gagne nos régions, n’oubliez pas que sur le web, winter is coming…

15 sites web proposant de mener des attaques DDoS fermés par le FBI

Cybersécurité - attaques DDoS
Source de l’image : typographyimages via Pixabay

Dans son dernier rapport trimestriel, Nexusguard indiquait qu’après la fermeture par le FBI de 15 sites web vendant des services de cyberattaques, il a pu être constaté une diminution de 85% de la taille des attaques DDoS moyennes et de 24% des grandes attaques.

De la même façon, ces fermetures auraient contribué à une baisse concomitante de 11% du volume des attaques par rapport à la même période en 2018 et à l’échelle mondiale.

C’est en effet en décembre 2018 que le FBI a réussi à faire fermer boutique à 15 sites web proposant des services d’attaques DDoS, appelés sur le marché des « booters » ou « services booters ».

Ces booters utilisent pour parvenir à leurs fins des IP stresser, qui sont à l’origine des outils permettant de tester la résilience d’un serveur ou d’un réseau. Les cybercriminels détournent donc ces IP stresser et envoient via ces derniers un grand volume de requêtes vers des serveurs jusqu’à ce que ceux-ci soient surchargés et ne puissent plus répondre.

Le rapport Nexusguard indique également que les 15 sites fermés par le FBI seraient à l’origine technique d’environ 11% des attaques DDoS mondiales et les pirates associés auraient perpétré plus de 200 000 attaques DDoS de tailles variables depuis 2014. Bien sûr, cette baisse risque d’être uniquement temporaire, la multiplication des réseaux de bot étant le véritable fléau de notre décennie en matière de cybercriminalité.

Le .UK bientôt ouvert à tous : titulaires de .CO.UK, ne loupez pas la fin de la période de priorité !

Le .UK bientôt ouverts à tous
Source de l’image : 12019 via Pixabay

Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.

Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !

Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.

Une attaque visant le système des noms de domaine : la priorité, protéger ses accès

Cyberattaque mondiale - DNS Hijacking - cyberespionnage
Source de l’image : Geralt via Pixabay

Les médias ont très largement relayé le weekend dernier les méfaits d’une attaque à priori sans précédent et visant les noms de domaine.

C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.

Une vague d’attaques qui a débuté en novembre 2018

En réalité, il ne s’agit pas d’une attaque, mais d’une vague d’attaques que le système des noms de domaine subit depuis maintenant plusieurs semaines.

Dès la fin du mois de novembre 2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels avaient procédé à du DNS hijacking.

Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.

Si les pirates n’avaient pas été alors identifiés, les premières recherches laissaient à penser que ces derniers pourraient opérer depuis l’Iran.

Fait important quant à l’attaque du 22 février : elle frappait cette fois-ci, parfois avec succès, des acteurs importants de l’Internet.

En quoi ces attaques consistent-elles ?

La méthode employée est celle du DNS hijacking, déployé à grande échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS. Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour ce faire, le pirate prend le contrôle via différentes techniques de la machine cible pour altérer les configurations DNS.

Le gouvernement américain, entre autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très sophistiquées dont le but serait de siphonner un important volume de mots de passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les sociétés privées.

Entre DNS hijacking et cyberespionnage

Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.

Une fois les connecteurs récupérés, d’autres attaques peuvent être lancées, telles que le Man-In-The-Middle, à des fins d’espionnage.

Alors comment se protéger efficacement ?

Il faut être conscient que si ces attaques visent prioritairement le système d’avitaillement des noms de domaine, nous ne le dirons jamais assez, la première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est vos accès plateforme de gestion.

La première et absolue recommandation est de protéger ses accès

Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.

Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande vivement de mettre en place ces solutions, tout particulièrement la double factor authentification, pour lutter contre les vols de mots de passe.

Mettre en place le protocole DNSSEC

La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.

Il devient plus qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des résolveurs que des serveurs faisant autorité.

Protéger ses noms de domaine stratégiques

La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.

Si aucune solution parfaite n’existe aujourd’hui pour protéger à 100% les infrastructures des cyberattaques, c’est l’application de plusieurs mesures préventives combinées qui permettra de diminuer les vulnérabilités exploitées (si) facilement par les pirates.

La Russie peut-elle se déconnecter de l’Internet mondial ?

La Russie peut-elle se déconnecter de l’Internet mondial ?
Source de l’image : bernswaelz via Pixabay

Le 13 février 2019, la Douma (la chambre basse du Parlement russe) a commencé à étudier un projet de loi ayant pour objectif de créer en Russie un « Internet souverain », entendez par là une capacité à fonctionner de façon totalement indépendante si la Russie se voyait coupée des grands serveurs mondiaux. Pour ce faire, il conviendra de créer une “infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers”.

Les fournisseurs d’accès à Internet (FAI) devront mettre en place sur leurs réseaux des systèmes permettant un « contrôle centralisé du trafic ».

Les mesures proposées permettraient donc à l’Internet russe (RuNet) de garantir le bon fonctionnement de la partie russe de l’Internet. En d’autres mots, le test permettra à la Russie de s’assurer que ses réseaux domestiques peuvent fonctionner en toute autonomie.

Une réponse aux menaces de sanction ?

Si la Russie en parle comme d’une garantie de maintien de disponibilité en local, en cas de cyberattaque d’envergure notamment, ce projet de loi est également et clairement présenté comme une réponse « au caractère belliqueux de la nouvelle stratégie américaine en matière de cybersécurité adoptée en septembre 2018 » [citant la Russie comme une menace]. En effet, la Russie fait l’objet de plusieurs accusations relatives aux cyberattaques et au cyberespionnage (perturbations des élections présidentielles américaines en 2016 – exhortation de Stuart Peach, chef d’état-major de la Défense britannique à l’OTAN de prendre des mesures contre la Russie en décembre 2017, après que des sous-marins russes aient été repérés à proximité des câbles sous-marins de l’Atlantique qui transportent les communications entre l’Europe et les USA – le ministre de la Défense britannique Gavin Williamson accuse également la Russie en janvier 2018 d’espionner les infrastructures critiques de son pays avec pour objectif de créer un « chaos total »  qui pourrait « causer des milliers et des milliers de morts », etc.) L’OTAN et ses alliés ont donc menacé de punir la Russie pour ces cyberattaques.

C’est dans ce contexte que la Russie est en train de planifier un test grandeur nature de déconnexion du réseau Internet mondial.

Un test grandeur nature

Ce test est préparé depuis plusieurs années par les autorités russes, qui ont d’ailleurs prévu une sauvegarde locale du DNS (testée en 2014 et en 2018). La loi prévoit en effet la création d’un système DNS interne au pays, qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants, sans reposer sur les serveurs root de l’Internet mondial.

Validé par le président Poutine, le projet de loi a toutes les chances d’être rapidement adopté, malgré les réticences de certains organes du gouvernement, hostiles notamment aux dépenses potentielles engendrées. De leur côté, les FAI russes semblent en accord avec le projet de loi, comme indiqué par la presse russe, mais ne valident pas pour autant, à date, la mise en œuvre technique de ce dernier qui risquerait de créer de très importantes perturbations et autres ruptures du trafic en Russie.

Bien sûr, il est aisé de voir également que cette expérience testera en parallèle la capacité des FAI à diriger les données vers des points de routage maîtrisés par le gouvernement russe, puisqu’un filtrage y serait mis en place pour arrêter l’acheminement des données vers des serveurs étrangers.

La Russie se dirigerait-elle vers un système de filtrage du trafic, au-delà d’assurer une sorte d’intranet national assurant une connexion opérationnelle à l’intérieur des frontières même en cas de cyberattaque massive ? Cela n’est pas sans rappeler le grand pare-feu chinois (projet de surveillance et de censure d’Internet géré par le ministère de la Sécurité publique de la république populaire de Chine, initié en 1998 et dont les activités ont débuté en novembre 2003).

Le test russe pourrait avoir lieu le 1er avril 2019. Affaire à suivre.

DNS Flag Day : Are you ready ?

DNS Flag Day : Are you ready ?

Le DNS n’a de cesse de faire parler de lui ces derniers temps ! Après le premier KSK rollover d’octobre 2018, et la désactivation de l’ancienne clé KSK le 11 janvier dernier, voici venue l’heure du DNS Flag Day !

DNS Flag Day : De quoi s’agit-il ?

Késako me direz-vous ? Le flag day est une expression utilisée en informatique pour signifier la date butoir et/ou un changement radical.

Rappelons-nous que lors de sa création, le poids des menaces cybercriminelles pesant désormais sur l’infrastructure DNS n’existait pas. Si la sécurité était reléguée au second plan, l’évolution des attaques l’ont rendue absolument nécessaire : le DNS se doit d’être renforcé !

C’est dans ce contexte qu’a été créé, en 1999, le standard EDNS (mis à jour en 2013 dans le RFC6891). EDNS a notamment permis la mise en œuvre de DNSSEC, la géolocalisation du DNS et d’autres mesures visant à un renforcement de la sécurité. 

Cette transition n’a pas été sans mal. Adoptions du standard EDNS abusives, absences de mises à jour, contournements ont entrainé la création de nombreux patches et adaptations du code des serveurs récursifs (afin notamment de pouvoir différencier les serveurs DNS ne supportant pas correctement EDNS de ceux injoignables pour d’autres motifs).

Deux décennies plus tard, la maintenance de tous ces logiciels patchés est devenue plus que complexe et engendre des bugs pouvant compromettre la sécurité des DNS. Le poids de ces patchs impacte évidemment la rapidité des temps de réponse.

L’heure est donc venue pour ce standard d’être appliqué par tous, sous peine de ne plus pouvoir faire efficacement face aux nouvelles attaques DNS, telles que l’amplification ou encore les attaques layer 7.

C’est pourquoi les grands acteurs informatiques (Google, Cloudflare, Facebook, Cisco…), dont les développeurs des serveurs récursifs, ont décidé d’une seule voix de ne plus supporter les serveurs DNS ne respectant pas le standard EDNS à compter du 1er février 2019. Le flag day arrive !

Et concrètement ?

A partir du DNS Flag Day, le 1er février donc, tous les serveurs DNS non compatibles avec le standard EDNS (ou ne fonctionnant pas faute d’un firewall compatible EDNS), ne répondant donc pas à des requêtes EDNS, seront vus comme injoignables ; les contournements et autres patches évoqués allant être supprimés des nouvelles versions des logiciels DNS.

Pour simplifier, non placé sur des DNS compatibles, votre nom de domaine court le risque de ne plus répondre.

Comment anticiper ?

C’est pourquoi il est important de vous assurer que les serveurs DNS hébergeant les zones de vos noms soient compatibles EDNS, notamment si ces derniers ne sont pas placés sur l’infrastructure DNS Nameshield, ou si votre entreprise maintient sa propre infrastructure.

Le site DNS Flag Day permet également de tester la conformité de votre nom : https://dnsflagday.net/

Notre équipe se tient bien sûr à votre disposition pour toute question.