Ransomware : mise à jour des décrypteur pour Yatron et FortuneCrypt

L’outil Rakhni Decryptor permet aux utilisateurs dont des fichiers ont été chiffrés par les ransomwares Yatron et FortuneCrypt de récupérer leurs données sans payer de rançon. Le ransomware menace dangereusement les particuliers et les entreprises, alors que de nouveaux types de malware sont d…

Cet article Ransomware : mise à jour des décrypteur pour Yatron et FortuneCrypt est apparu en premier sur ZATAZ.

Source: zataz

SIMJacker : piratage de la carte SIM de votre téléphone

SIMJacker : piratage de la carte SIM de votre téléphone

SIMJacker : exploitation de la carte SIM pour surveiller votre téléphone

Tout savoir sur S@T Browser

La plupart des cartes SIM commercialisées depuis le début des années 2000, y compris l’eSIM, disposent d’un menu opérateur. Ce menu comprend certaines fonctions comme le Suivi conso, la Recharge, l’Assistance technique ou encore la Météo, l’Horoscope, et bien d’autres. Vous les trouviez dans le menu principal des anciens modèles de téléphones. Chez iOS, il est enterré profondément dans Réglages (puis Applications SIM) ; chez Android, il s’agit d’une application indépendante appelée SIM Toolkit.

Ce menu est tout simplement une application ou, plus précisément, plusieurs applications regroupées sous le nom SIM Toolkit (STK). Cependant, ces programmes ne fonctionnent pas sur le téléphone à proprement parler, mais sur la carte SIM. N’oubliez pas que votre carte SIM est en réalité un petit ordinateur possédant son propre système d’exploitation et ses propres programmes. L’application STK réagit aux commandes externes, comme les touches enfoncées du menu opérateur, et fait exécuter au téléphone certaines actions, comme envoyer des SMS ou des commandes USSD (Service supplémentaire pour données non structurées).

L’une des applications incluses dans STK s’appelle S@T Browser. Elle est utilisée pour visualiser les pages Internet d’un certain format et les pages situées sur le réseau interne de l’opérateur. Par exemple, S@T Browser peut fournir des informations sur le solde de votre compte.

L’application S@T Browser n’a pas été mise à jour depuis 2009, et bien que dans les appareils modernes ses fonctions soient exécutées par d’autres programmes, S@T Browser est toujours activement utilisée, ou est au moins toujours autant installée sur de nombreuses cartes SIM. Les chercheurs n’ont pas dit quelles régions ou opérateurs téléphoniques installent cette application sur leurs cartes SIM, mais ils ont affirmé que plus d’un milliard de personnes dans pas moins de 30 pays l’utilisent, et c’est dans S@T Browser que la vulnérabilité mentionnée ci-dessus a été découverte.

L’attaque SIMJacker

L’attaque commence par un SMS contenant un ensemble d’instructions pour la carte SIM. En suivant ces instructions, la carte SIM demande au téléphone portable son numéro de série, et l’identifiant de cellule de la station de base dans la zone de couverture où se trouve l’abonné, puis envoie une réponse SMS contenant ces informations au numéro du cybercriminel.

Les coordonnées de la station de base sont connues (et même disponibles en ligne), de sorte que l’identifiant de cellule puisse être utilisé pour déterminer la localisation du souscripteur à plusieurs centaines de mètres. Les services utilisant les données de localisation reposent sur le même principe pour déterminer votre emplacement sans assistance satellite comme, par exemple, lorsque vous êtes à l’intérieur ou lorsque le GPS est éteint.

L’utilisateur ne peut pas savoir que sa carte SIM a été piratée et ne remarque aucune manipulation. Les SMS entrants avec des commandes, ou encore l’envoi des données qui indiquent l’emplacement de l’appareil, n’apparaissent pas dans l’application Messages. Il est fort probable que les utilisateurs victimes de la faille SIMJacker n’en aient pas connaissance.

Qui a été touché par SIMJacker ?

Selon AdaptiveMobile Security, des espions ont suivi la localisation de personnes dans plusieurs pays. Entre 100 et 150 numéros sont menacés chaque jour dans un de ces pays. En général, les demandes ne sont pas envoyées plus d’une fois par semaine. Cependant, certains mouvements des victimes sont suivis de beaucoup plus près. L’équipe de recherche a remarqué que certains destinataires recevaient plusieurs centaines de SMS malveillants par semaine.

Les attaques de type SIMJacker peuvent aller beaucoup plus loin

Comme l’ont remarqué les chercheurs, les cybercriminels n’ont pas exploité toutes les capacités des cartes SIM grâce à l’application S@T Browser. Par exemple, les SMS peuvent être utilisés pour appeler n’importe quel numéro de téléphone, envoyer des messages aléatoires à des numéros arbitraires, ouvrir des liens dans le navigateur, et même désactiver la carte SIM, laissant en réalité la victime sans téléphone.

Cette vulnérabilité ouvre de nombreux scénarios d’attaque potentiels : les cybercriminels peuvent transférer de l’argent par SMS vers un compte bancaire, appeler des numéros courts surtaxés, ouvrir des pages d’hameçonnage dans le navigateur ou télécharger des chevaux de Troie.

Cette vulnérabilité est particulièrement dangereuse car elle ne dépend pas de l’appareil dans lequel la carte SIM vulnérable est insérée. Le jeu de commandes de l’application STK est standardisé et pris en charge par tous les téléphones, y compris les appareils IoT possédant une carte SIM. Pour certaines opérations, comme passer des appels, certains gadgets demandent la confirmation de l’utilisateur, mais beaucoup ne le font pas.

Comment un utilisateur peut-il empêcher une attaque de type SIMJacker ?

Malheureusement, il n’existe pas de méthode miracle permettant aux utilisateurs d’éviter que leur carte SIM soit piratée. La sécurité des clients relève de la responsabilité des opérateurs téléphoniques. Ils doivent, par-dessus tout, éviter d’utiliser les applications obsolètes du menu SIM et bloquer le code SMS contenant les commandes dangereuses.

Nous avons pourtant de bonnes nouvelles. Bien qu’aucun hardware onéreux ne soit nécessaire pour réaliser cette attaque, elle nécessite un savoir-faire technique assez approfondi et des compétences particulières. Cela signifie que cette méthode ne peut pas être déployée par n’importe quel cybercriminel et sa bande.

De plus, les chercheurs ont informé le développeur de l’application S@T Browser, SIMalliance, de cette vulnérabilité. En réponse, l’entreprise a publié un ensemble de directives en matière de sécurité à l’intention des opérateurs qui utilisent l’application. La faille SIMJacker a également été signalée à la GSM Association, une organisation internationale qui représente les intérêts des opérateurs téléphoniques dans le monde entier. Il est donc à espérer que les entreprises prendront toutes les mesures de protection nécessaires dans les meilleurs délais.

 

 

Source: Antivirus

Comprimés d'iode disponibles pour les personnes habitant à proximité d'une centrale nucléaire

En complément de la distribution d’iode effectuée en janvier 2016 autour des centrales nucléaires dans un rayon de 10 km, les personnes vivant dans un rayon de 10 à 20 km autour d’une des 19 centrales nucléaires ont reçu en septembre un courrier leur permettant de retirer gratuitement en pharmacie leurs boîtes de comprimés d’iode stable. Ce courrier a été également adressé aux établissements recevant du public comme par exemple les écoles, les collèges et les lycées.

Source: Service Public

Élection des représentants des parents d'élèves : n'oubliez pas de voter ! 

Dans les écoles, collèges et lycées, des élections sont organisées chaque année pour élire des représentants de parents d’élèves. Pour l’année scolaire 2019-2020, elles se déroulent le vendredi 11 octobre 2019 ou le samedi 12 octobre 2019, ainsi que l’indique le Bulletin officiel de l’Éducation nationale du 11 juillet 2019.

Source: Service Public

Démarches administratives à l'étranger : comment établir un acte d'état civil dans la langue du pays ?

Vous devez entreprendre des démarches auprès d’une administration étrangère (pour vous marier, ouvrir un compte bancaire…) et celle-ci vous demande un acte d’état civil dans la langue du pays ? Vous pouvez faire appel à un traducteur agréé ou bien demander en mairie l’établissement d’un acte plurilingue. Service-public.fr vous explique.

Source: Service Public

Rheinmetall : un ransomware perturbe la production d’un important fabriquant d’armes

L’un des plus importants fabriquant de véhicules militaires au monde se retrouve confronté à un ransomware. L’outil pirate a pris en otage le réseau de la société. Il provoque des perturbations importantes dans des usines brésiliennes, américaines et mexicaines. Rheinmetall AG, l’u…

Cet article Rheinmetall : un ransomware perturbe la production d’un important fabriquant d’armes est apparu en premier sur ZATAZ.

Source: zataz

Black-market: le data center Bulletproof Hoster fermé

Les autorités européennes mettent fin au business du Data Center Bulletproof Hoster, un hébergeur spécialisé dans le black market. Bulletproof Hoster is off ! Les autorités européennes (Allemagne, Luxembourg, Pays-Bas, Pologne) viennent de mettre fin au business d’un Data Center spécialisé dan…

Cet article Black-market: le data center Bulletproof Hoster fermé est apparu en premier sur ZATAZ.

Source: zataz

Espionnage chez Airbus ? ZATAZ vous montre trop de possibilités !

La Chine aurait espionné l’avionneur Airbus via des collaborateurs et des sous-traitants. ZATAZ vous montre que le mal est bien plus profond ! Vous avez très certainement lu dans la presse économique comme Capital, Challenge, … les révélations que s’apprête à faire le livre « Franc…

Cet article Espionnage chez Airbus ? ZATAZ vous montre trop de possibilités ! est apparu en premier sur ZATAZ.

Source: zataz

Centres de secours : faille corrigée pour un outil de gestion

Une série de failles visant un outil de gestion de centres de secours corrigée. Plusieurs centaines d’institutions françaises impactées. Alerte pour les centres de secours ! Une alerte de sécurité concernant l’outil informatique eBrigade vient d’être publiée par la société Sec Cons…

Cet article Centres de secours : faille corrigée pour un outil de gestion est apparu en premier sur ZATAZ.

Source: zataz