Octobre Rouge, le vol de données sensibles à l'échelle mondiale

Octobre Rouge, le vol de données sensibles à l’échelle mondiale

« Je t'offrirai des fleurs, et des nappes en couleurs, pour ne pas qu'Octobre nous prenne »

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

15/01/2013 6 minutes
123

Octobre Rouge, le vol de données sensibles à l'échelle mondiale

Les chercheurs de Kaspersky ont mis le doigt sur un gigantesque réseau d’espionnage à l’échelle planétaire. Au sein d’une opération baptisée « Octobre Rouge », les attaquants s’en prennent à des cibles de très haute volée. Une opération d’une grande complexité et dont le degré de technicité rappelle Flame.

octobre rouge

Une opération de très grande envergure

La société de sécurité Kaspersky a publié hier un très long billet sur son blog. Elle y détaille une découverte d’importance : une opération à l’échelle de la planète, baptisée Octobre Rouge, visant à récupérer des informations sensibles. Un simple coup d’œil sur la carte ci-dessus permet d’avoir une idée de la situation. Voici les données majeures :

  • 39 pays sont touchés à ce jour par les vols d’informations 
  • Les informations sont issues de domaines variés mais toujours sensibles : ambassades (et donc diplomatie), nucléaire, militaire, aérospatiale, instituts de recherche ou encore gouvernements
  • L’opération a été lancée en 2007

En d’autres termes, depuis plus de cinq ans, des informations stratégiques sont volées un peu partout dans le monde. La France est par exemple concernée par des fuites de renseignements diplomatiques et gouvernementaux. Le détail n’est évidemment pas connu. Kaspersky précise cependant que la Russie, le Kazakhstan, l’Azerbaïdjan, la Belgique, l’Inde, l’Afghanistan, l’Arménie, l’Iran et le Turkménistan sont les plus touchés.

Un haut degré de technicité

L’opération Octobre Rouge est caractérisée par un très haut degré de technicité et de soin porté à chaque attaque. Il ne s’agit en aucun cas d’un « simple » malware généraliste distribué aux quatre vents. Environ 300 ordinateurs et/ou réseaux ont été visés, et chaque attaque a été personnalisée pour mieux remplir sa mission.

 

octobre rouge

 

Plus d’un millier de modules ont été recensés, chacun possédant ses propres paramètres. Kaspersky sait cependant que l’une des fonctionnalités possibles est de créer une extension pour Adobe Reader ou Word, de la suite Office. Une fois en place, ladite extension permet aux attaquants de garder un moyen de contrôle sur la machine, même si le malware est supprimé. En d’autres termes, une porte dérobée censée être particulièrement résistante. Par ailleurs, les documents spécialement conçus pour tirer parti de ces extensions sont eux aussi personnalisés pour mieux appâter leurs victimes. Ces dernières sont accompagnées d’une séquence d’identification unique permettant de mieux organiser leur contrôle

 

Et puisque l’on parle de contrôle, l’éditeur a également découvert qu’au moins 60 domaines ont été créées pour constituer l’infrastructure C&C, autrement dit « Command and control ». La plupart des serveurs ont été localisés en Russie ou en Allemagne. Derrière cette première ligne de domaines se trouve un groupe de serveurs proxy, qui sont eux-mêmes liés à une sorte de « vaisseau-mère », tout en masquant son emplacement. Plusieurs domaines C&C sont par ailleurs codés en dur dans le malware :

 

octobre rouge

 

Un autre trait marquant d’Octobre Rouge est que les seuls PC ne sont pas concernés. En dehors des classiques ordinateurs reliés ou non à des réseaux d’entreprises, plusieurs types de smartphones sont touchés, tels que les iPhone, les Nokia sous Symbian, ou encore les anciens modèles sous Windows Mobile. Certains équipements réseau de Cisco peuvent également être contaminés. La procédure de récupération des donnés inclut même un processus capable de restaurer des données effacées, y compris sur des lecteurs amovibles.

 

octobre rouge

De vastes pans de l’opération restent mystérieux

Kaspersky précise dans son billet que la complexité de l’opération et son efficacité ne sont pas sans rappeler Flame. Mais à la différence de ce dernier, l’éditeur n’est pas persuadé qu’il s’agisse d’un effort alimenté par un ou plusieurs pays. On rappellera en effet que Flame avait reçu, au moins en partie, des apports technologiques cruciaux et de très haut niveau émanant des États-Unis et d’Israël, afin d’espionner l’Iran.

 

Octobre Rouge continuera à être analysé car très peu d’éléments sont connus sur le ou les responsables impliqués dans cette très grande opération. Le code du malware principal semble avoir été rédigé par des Russes, mais une bonne partie des techniques utilisées ont vraisemblablement été créées par des pirates chinois. Kaspersky précise en outre que le simple fait que les victimes soient aussi réparties sur la surface du globe participe à la dissimulation des auteurs.

 

Pour la société, un élément est cependant clair : qu’une telle campagne ait pu prendre place pendant plus de cinq ans sans être réellement détectée jusqu’à récemment en dit long sur les capacités des attaquants se trouvant derrière. Les méthodes et techniques sont constamment réajustées. Par exemple, les informations dérobées peuvent être réutilisées immédiatement pour mieux personnaliser une attaque ou pour se servir d’identifiants qui permettront d’aller plus loin.

 

On notera toutefois qu’en dépit de ce degré de sophistication, les pirates ne sont épargnés par les erreurs. Le chercheur israélien Aviv Raff a ainsi pu découvrir quelques informations en visitant un serveur C&C d’Octobre Rouge. Une erreur a en effet provoqué l’affichage du code PHP d’une page, permettant ainsi de visualiser l’un des rouages de la grande entreprise. Il a pu découvrir que le faux site web sur le serveur utilisait une faille critique Java, pourtant colmatée par Oracle en octobre 2011.

 

D’autres informations seront nécessairement découvertes dans l’avenir, et nous vous tiendrons évidemment au courant. Nous essayons en outre d'en savoir davantage auprès du CERTA (Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques).

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une opération de très grande envergure

Fermer

Commentaires (123)


Non mais ça s’arrêtera jamais? <img data-src=" />


j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?


Impressionnant ! <img data-src=" /><img data-src=" />



Seul Windows était touché sur PC ?








SrBelial a écrit :



j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?







Red Alert ? <img data-src=" />



<img data-src=" /> ah ouais quand même, ça fait peur.


Encore un coup des chinois du FBI, ça <img data-src=" />








Gleipnir a écrit :



Encore un coup des chinois du FBI, ça <img data-src=" />







vu l’ampleur ça pourrait etre les chinois ET le FBI :x









Vincent_H a écrit :



Red Alert ? <img data-src=" />







yep <img data-src=" />

faut dire y a toute l’ambiance qui va avec : l’évocation de la russie, l’acronyme C&C …

doit y avoir des gamers chez Kaspersky ou chez les réalisateurs de ce …. truc









SrBelial a écrit :



j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?





ah moi j’ai plutôt pensé à ça

Pour le sous-titre : on aime les moustachus à PCI ?

Pour l’article : chacune de ses découvertes est de plus en plus inquiétante et les attaques de plus grande ampleur. J’ose imaginer la prochaine…

Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?



Le 15/01/2013 à 10h 47

Word, adobe reader, Iphone, Nokia, java… Il ne manque quasiment que flash à la liste. Vraiment j’ai du mal à imaginer que quelqu’un d’honnête ou de précautionneux puisse être affecté par des attaquants exploitants de tels vecteurs ! Et si c’est le cas, ce quidam virtuel ne devrait-il pas s’en prendre d’abord à lui-même ? Après tout, ce n’est pas faute d’avoir été dument sermoné sur les risques liés à sa pratique peu vertueuse de l’informatique. <img data-src=" />








SrBelial a écrit :



j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?







Moi je pense surtout au flim The Hunt for Red October <img data-src=" />









SrBelial a écrit :



j’ai de suite pensé à Command & Conquer ….. c’est grave docteur ?





J’ai tout de suite pensé à un film.. c’est grave aussi?









<img data-src=" />



Wow.








pmanglade a écrit :



Word, adobe reader, Iphone, Nokia, java… Il ne manque quasiment que flash à la liste. Vraiment j’ai du mal à imaginer que quelqu’un d’honnête ou de précautionneux puisse être affecté par des attaquants exploitants de tels vecteurs ! Et si c’est le cas, ce quidam virtuel ne devrait-il pas s’en prendre d’abord à lui-même ? Après tout, ce n’est pas faute d’avoir été dument sermoné sur les risques liés à sa pratique peu vertueuse de l’informatique. <img data-src=" />





C’est évident, c’est un coup de SAMSUNG et Google <img data-src=" />



Moi qui croyait qu’avec mon Iphone j’étais invulnérable <img data-src=" />



<img data-src=" /><img data-src=" /><img data-src=" /> c’est énorme <img data-src=" /><img data-src=" />



merci pour l’article, je garde ça dans un coin <img data-src=" />


Le 15/01/2013 à 10h 54







FrenchPig a écrit :



ah moi j’ai plutôt pensé à ça

Pour le sous-titre : on aime les moustachus à PCI ?

Pour l’article : chacune de ses découvertes est de plus en plus inquiétante et les attaques de plus grande ampleur. J’ose imaginer la prochaine…

Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?







parce que les meilleurs ne veulent pas d’une paie de fonctionnaire ? <img data-src=" />









Mokona a écrit :



parce que les meilleurs ne veulent pas d’une paie de fonctionnaire ? <img data-src=" />





Nan, parce que l’administration recrute sur concours, un BAC+5 en histoire pour finir dans un bureau, à travailler dans un domaine qu’il ne maîtrise connaît pas.









pmanglade a écrit :



Word, adobe reader, Iphone, Nokia, java… Il ne manque quasiment que flash à la liste. Vraiment j’ai du mal à imaginer que quelqu’un d’honnête ou de précautionneux puisse être affecté par des attaquants exploitants de tels vecteurs ! Et si c’est le cas, ce quidam virtuel ne devrait-il pas s’en prendre d’abord à lui-même ?





Oui c’est vrai personne ne devrait utiliser Word, Reader, Java, iPhone, Nokia…

Encore un qui pense que tout le monde doit être un expert en sécurité pour être à l’abri d’attaques de ce genre…



La carte des pays touchés me laisse très dubitatif. Pourquoi des pays d’importance majeure comme le Royaume Uni, membre du Conseil de Sécurité de l’ONU, n’est pas concerné ? pourquoi d’autre pays n’ayant pas, à priori d’importance économique ou géostratégique le sont ? (Espagne, Portugal…). Très étrange.









Nerdebeu a écrit :



La carte des pays touchés me laisse très dubitatif. Pourquoi des pays d’importance majeure comme le Royaume Uni, membre du Conseil de Sécurité de l’ONU, n’est pas concerné ? pourquoi d’autre pays n’ayant pas, à priori d’importance économique ou géostratégique le sont ? (Espagne, Portugal…). Très étrange.





En même temps, si j’étais un gouvernement qui souhaite espionner les autres je me mettrais également dans ceux qui sont visés.



Skynet !!!


Holly Shit ! <img data-src=" />




Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?



Parce qu’une société privée a les moyens de se payer les meilleurs hackers.


Il n’est pas dit que la carte des pays touchés soit complète hein …








FrenchPig a écrit :



ah moi j’ai plutôt pensé à ça

Pour le sous-titre : on aime les moustachus à PCI ?

Pour l’article : chacune de ses découvertes est de plus en plus inquiétante et les attaques de plus grande ampleur. J’ose imaginer la prochaine…

Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?







Parce-que ce sont les services de sécurité/antiterroriste qui ont mis en place ce réseau.



Seule la Chine a l’air d’être épargnée, serait-ce les coupables? Flippant en tout cas, faut dire aussi qu’à force de nommer des incompétents à des postes à responsabilités, on en voit les conséquences. <img data-src=" /><img data-src=" />


C’est quand même curieux de voir une organisation pareille. Qui est derrière, et dans quel but ?



Sinon, faut appuyer où pour faire les citations avec la version mobile du site ? Je n’ai pas trouvé….


Vite désinstallons Office, Adobe et Java <img data-src=" />


super interessant cet article.

Cela confirme que l’on est rentré dans une nouvelle dimention en termes de malware !!


Ca ne peut être que skynet ou les fameux hommes-crabe.




Il a pu découvrir que le faux site web sur le serveur utilisait une faille critique Java, pourtant colmatée par Oracle en octobre 2011



1/ octobre, again…

2/ “pourtant colmatée” implique donc que soit le bouzin n’était pas mis à jour, soit oracle nous balade sur ses corrections (les deux cas n’étant ni mutuellement exclusifs, ni spécialement plus rassurant l’un que l’autre)









Commentaire_supprime a écrit :



C’est quand même curieux de voir une organisation pareille. Qui est derrière, et dans quel but ?



Sinon, faut appuyer où pour faire les citations avec la version mobile du site ? Je n’ai pas trouvé….





moi j’vote et je dis les crypto-communistes francs-maçons des Illuminati du groupe Bilderberg <img data-src=" />



<img data-src=" />trop gros cette histoire








Zaouli a écrit :



En même temps, si j’étais un gouvernement qui souhaite espionner les autres je me mettrais également dans ceux qui sont visés.







Exactement. Mais plus je regarde et plus je suis sceptique. Les dénominateurs communs sont rares et ne résistent pas à une analyse un peu “poussée”.



En même temps cela fait des années que l’on dit que foutre du windows sur des trucs critiques c’est une total aberration, personne ne veux écouter tant pis.



La chine par ex a la bonne idée d’utilisé des os fait en interne.


Bravo PCI, vous pouvez pas attendre les communiqués de presse comme tout le monde, faut que vous alliez chercher l’info la où elle est. Vous allez voir que l’on ne va pas avoir de dossier pendant les mois à venir. <img data-src=" />


et comment kapersky a ces statistiques ?


Voilà que l’intrigue se dévoile lentement mais surement. Préparons nous à voir encore des news de ce calibre voire plus à l’avenir…








Eagle1 a écrit :



et comment kapersky a ces statistiques ?





c’est la question que je me posais…

Je vois mal un état, genre France ou USA, dire “euh bah ouais on nous a piquer des secrets nucléaires et diplomatiques depuis un moment, je confirme”.









cid_Dileezer_geek a écrit :



Seule la Chine a l’air d’être épargnée, serait-ce les coupables? Flippant en tout cas, faut dire aussi qu’à force de nommer des incompétents à des postes à responsabilités, on en voit les conséquences. <img data-src=" /><img data-src=" />







Ou peut être est-ce que la chine utilise une distribution linux développée en interne pour son administration, qu’elle est épargné ?



Je dis ça, je dis rien <img data-src=" />









Tirr Mohma a écrit :



Ou peut être est-ce que la chine utilise une distribution linux développée en interne pour son administration, qu’elle est épargné ?



Je dis ça, je dis rien <img data-src=" />



Sérieusement ? Si oui, ils ne font pas tout de travers <img data-src=" />









NeOmega a écrit :



Sérieusement ? Si oui, ils ne font pas tout de travers <img data-src=" />







ils font pas grand chose de travers…









Tirr Mohma a écrit :



Ou peut être est-ce que la chine utilise une distribution linux développée en interne pour son administration, qu’elle est épargné ?



Je dis ça, je dis rien <img data-src=" />



Ils sont pointés dans l’article aussi :

Le code du malware principal semble avoir été rédigé par des Russes, mais une bonne partie des techniques utilisées ont vraisemblablement été créées par des pirates chinois.

De plus quasiment tous les pays touchés sont soit des pays où la Chine a des intérêts financiers soit des pays “ennemis de la Chine”



Moi je pense que ce sont bien eux qui ont fait le coup en utilisant en partie des pirates russes pour effectuer certaines tâches. Mais bon ce n’est que mon avis.









NeOmega a écrit :



Sérieusement ? Si oui, ils ne font pas tout de travers <img data-src=" />



En plus je crois que c’est vrai.



J’avais vu un article là-dessus qui disait que la Chine voulait développer son OS pour les infrastructures sensibles.









Eagle1 a écrit :



et comment kapersky a ces statistiques ?





Kaspersky c’est pas la petite entreprise qui bosse dans son coin, ils ont des contacts avec les CERT de différents pays, des moyens d’accéder aux équipements réseaux (ou au moins d’obtenir les stats qui les intéresse) et autres.

Ils ont quand même une réputation de sérieux et je pense que quand Kaspersky va voir l’agence qui s’occupe de sécurité IT d’un payé en leur disant : “on a de forte raisons de croire que vous êtes victime d’une attaque majeure visant vos données confidentielles qui dure depuis 5 ans” ça ouvre certaines portes.









cid_Dileezer_geek a écrit :



De plus quasiment tous les pays touchés sont soit des pays où la Chine a des intérêts financiers soit des pays “ennemis de la Chine”





C’est moi ou ces deux catégories couvrent… 100% des pays du monde?



Impressionnant.








cid_Dileezer_geek a écrit :



De plus quasiment tous les pays touchés sont soit des pays où la Chine a des intérêts financiers soit des pays “ennemis de la Chine”







Et la corée du sud ?? Qui pourtant ne s’entend pas du tout avec la Chine.

D’ailleurs mes amis chinois ont tout un stock de surnom pas très sympathique pour les coréens.









FrenchPig a écrit :





Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?







Je pense que la grosse différence c’est que lorsque les services dont tu parles découvrent ce genre de chose, ils ne font pas circuler l’information.









Commentaire_supprime a écrit :



Sinon, faut appuyer où pour faire les citations avec la version mobile du site ? Je n’ai pas trouvé….







C’est normal que tu n’es pas trouvé : y a pas ! <img data-src=" />



(enfin à ma connaissance <img data-src=" />)





Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?



Autant se servir d’un tel outil…








WereWindle a écrit :



moi j’vote et je dis les juifs crypto-communistes francs-maçons des Illuminati du groupe Bilderberg pour le IV Reich <img data-src=" />





<img data-src=" />



Maintenant, on sait pourquoi le Rafale se vend pas, Serge s’est fait chourrer les plans <img data-src=" />


Tiens la chine n’est pas attaquée ? Comme c’est bizarre….

Espionnage industriel à grande echelle, une habitude pour eux.



De l’autre comme les USA ne sont espionnés que sur la partie Ambassade on peut imaginer que c’est de leur fait, vu la maniere dont les russes sont ciblés


Je suis le seul à avoir pensé à ça ? <img data-src=" />








John Shaft a écrit :



Moi je pense surtout au flim The Hunt for Red October <img data-src=" />





<img data-src=" /><img data-src=" />



Sinon, sacré système d’espionnage <img data-src=" /> (si c’est avéré <img data-src=" />)









Nerdebeu a écrit :



La carte des pays touchés me laisse très dubitatif. Pourquoi des pays d’importance majeure comme le Royaume Uni, membre du Conseil de Sécurité de l’ONU, n’est pas concerné ? pourquoi d’autre pays n’ayant pas, à priori d’importance économique ou géostratégique le sont ? (Espagne, Portugal…). Très étrange.





La Grande bretagne, y a plus que la City et un peu de petrole en mer du nord…

Rien à recuperer d’interessant !

De l’autre comme les USA ne sont espionnés que sur la partie Ambassade on peut imaginer que c’est de leur fait, vu la maniere dont les russes sont ciblés

Et les usa ne s’interessent pas aux anglais, ils ont deja tout









Nerdebeu a écrit :



La carte des pays touchés me laisse très dubitatif. Pourquoi des pays d’importance majeure comme le Royaume Uni, membre du Conseil de Sécurité de l’ONU, n’est pas concerné ? pourquoi d’autre pays n’ayant pas, à priori d’importance économique ou géostratégique le sont ? (Espagne, Portugal…). Très étrange.





Si j’ai bien tout lu, parce qu’ils n’ont pas fini leur analyse, mais c’est vrai que la Chine, le Canada et le Mexique, me semblent de parfaits coupables :)



Le fait que, d’après la carte, la France n’ait pas été touchée dans le domaine nucléaire, peut en dire long sur ce que pensent ces pirates de l’avenir de l’EPR <img data-src=" /> <img data-src=" /><img data-src=" />








AlphaBeta a écrit :



La Grande bretagne, y a plus que la City et un peu de petrole en mer du nord…

Rien à recuperer d’interessant !

De l’autre comme les USA ne sont espionnés que sur la partie Ambassade on peut imaginer que c’est de leur fait, vu la maniere dont les russes sont ciblés

Et les usa ne s’interessent pas aux anglais, ils ont deja tout







Tu fais quoi de la Libye, des pays africains regorgeant d’Uranium, c’est vraiment très bizarre.



La chine n’est à priori pas touchée, jdis ça jdis rien… <img data-src=" />



<img data-src=" />








ActionFighter a écrit :



Maintenant, on sait pourquoi le Rafale se vend pas, Serge s’est fait chourrer les plans <img data-src=" />





<img data-src=" /> Tout le monde sait bien que c’est à cause des français qui ne veulent pas dormir à l’usine (j espere que c’est la bonne vidéo, je n’ai pas le son ici).



Pris en flag de défaut de sécurisation la France, panpan culcul.



2007, année noire, sarko toussa…. <img data-src=" />



Ils avaient pas OpenOffice ?


Etrange quand meme certains pays ayant échappés à cette vaste opération.

Stratégiquement, politiquement et industriellement, la Corée du Sud représente LA cible de premier choix pour des “chinois”.

Cibler l Irlande mais pas l Angleterre ou la Pologne ou, pour d’ eventuels commanditaires “russes” oublier de surveiller des proches voisins comme la Chine ou le Canada …



J’ espere pour eux qu’ on a pas retrouvé des mp3 sur les DD des pc hackés parce que sinon:



Selon l’article 1 du décret, seront passibles d’une contravention de cinquième classe (le niveau le plus élevé, prévoyant le paiement d’un somme variant entre 1500 et 3000 euros) les titulaires d’un abonnement à Internet coupables, sans motif légitime, de ne pas avoir mis en place un moyen de sécurisation de cet accès, mais aussi d’avoir manqué de diligence dans la mise en œuvre de ce moyen.



C’ est la RIAA/major <img data-src=" />








TaigaIV a écrit :



<img data-src=" /> Tout le monde sait bien que c’est à cause des français qui ne veulent pas dormir à l’usine (j espere que c’est la bonne vidéo, je n’ai pas le son ici).





J’ai pas le son, ni flash au taf… mais je connais bien le loustic <img data-src=" />



Alors, certes, ces feignasses de français préfèrent dormir dans leur petit confort, mais une telle merveille de technologie aurait quand même pu se vendre.

Au lieu de ça, avec les plans, les ouvriers chinois vont fabriquer des contrefaçons à bas coût car eux savent contribuer à la grandeur de celui qui les nourris <img data-src=" />









tic tac a écrit :



Etrange quand meme certains pays ayant échappés à cette vaste opération.

Stratégiquement, politiquement et industriellement, la Corée du Sud représente LA cible de premier choix pour des “chinois”.

Cibler l Irlande mais pas l Angleterre ou la Pologne ou, pour d’ eventuels commanditaires “russes” oublier de surveiller des proches voisins comme la Chine ou le Canada …



J’ espere pour eux qu’ on a pas retrouvé des mp3 sur les DD des pc hackés parce que sinon:



C’ est la RIAA/major <img data-src=" />









Ahhhh, tu partages mon étonnement. Pas cohérent et peu crédible tout ça.









Nerdebeu a écrit :



Tu fais quoi de la Libye, des pays africains regorgeant d’Uranium, c’est vraiment très bizarre.





Faire une guerre dans un pays où l’on extrait de l’uranium, ça s’appelle “boucler la boucle” :





  • 1°) Areva extrait l’Uranium au Mali,

  • 2°) Areva l’enrichit,

  • 3°) EDF l’utilise dans ses centrales nucléaires,

  • 4°) Areva le recycle, produisant de l’uranium appauvri,

  • 5°) L’État Français le rend finalement au Maliens sous forme de munitions anti-blindage … en … uranium appauvri … <img data-src=" /> <img data-src=" /> <img data-src=" />











ActionFighter a écrit :



J’ai pas le son, ni flash au taf… mais je connais bien le loustic <img data-src=" />



Alors, certes, ces feignasses de français préfèrent dormir dans leur petit confort, mais une telle merveille de technologie aurait quand même pu se vendre.

Au lieu de ça, avec les plans, les ouvriers chinois vont fabriquer des contrefaçons à bas coût car eux savent contribuer à la grandeur de celui qui les nourris <img data-src=" />









Nan, nan, pas à Bakou, mais chez eux, z’ont des chtit’ nouvriers qui travaillent bien et pas cher <img data-src=" />









Obelixator a écrit :



Faire une guerre dans un pays où l’on extrait de l’uranium, ça s’appelle “boucler la boucle” :





  • 1°) Areva extrait l’Uranium au Mali,

  • 2°) Areva l’enrichit,

  • 3°) EDF l’utilise dans ses centrales nucléaires,

  • 4°) Areva le recycle, produisant de l’uranium appauvri,

  • 5°) L’État Français le rend finalement au Maliens sous forme de munitions anti-blindage … en … uranium appauvri … <img data-src=" /> <img data-src=" /> <img data-src=" />







    Pas au Mali, mais au Niger…









Nerdebeu a écrit :



Pas au Mali, mais au Niger…





En Afrique, quoi ! <img data-src=" />









FrenchPig a écrit :



Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?





Un nouveau Centre européen de lutte contre la cybercriminalité a été inauguré vendredi dernier aux Pays-bas.

Par contre pour 2013, ils sont 40 et ont 7 millions € de budget pour traquer les méchants pirates.

A côté Kaspersky c’est 2000 personnes et environ 400 millions € <img data-src=" />









tic tac a écrit :



Etrange quand meme certains pays ayant échappés à cette vaste opération.

Stratégiquement, politiquement et industriellement, la Corée du Sud représente LA cible de premier choix pour des “chinois”.

Cibler l Irlande mais pas l Angleterre ou la Pologne ou, pour d’ eventuels commanditaires “russes” oublier de surveiller des proches voisins comme la Chine ou le Canada …







Apparemment tu n’as pas lu le rapport.



The attackers used already detected exploit codes and because of this, in the beginning of the research we already had some statistics of detections with our anti-malware software. We searched for similar detections for the period of 2011-2012.

(…)

Once again, this is based on data from Kaspersky AV products. Apparently, real number and list of victim names is much larger than mentioned above.









unCaillou a écrit :



Un nouveau Centre européen de lutte contre la cybercriminalité a été inauguré vendredi dernier aux Pays-bas.

Par contre pour 2013, ils sont 40 et ont 7 millions € de budget pour traquer les méchants pirates.

A côté Kaspersky c’est 2000 personnes et environ 400 millions € <img data-src=" />





Pfff nous on a la Hadopi contre les méchants pirate : 12M









FrenchPig a écrit :



Oui c’est vrai personne ne devrait utiliser Word, Reader, Java, iPhone, Nokia…

Encore un qui pense que tout le monde doit être un expert en sécurité pour être à l’abri d’attaques de ce genre…









non, autant on ne peut pas demander aux utilisateurs d’etre expert, ce serait abherant.



autant ici, il est question de vols de données sensibles, dans des administrations sensibles.



on attend donc a minima que les responsables informatiques prennent les mesures necessaire afin de reduire les vecteurs de vulnerabilités au sein de leurs infrastructures.



et notement, ne pas avoir par exemple java sur les machines, avoir des systemes a jour afin que des failles connues soeint comblées et rendues inexploitables dans les meilleurs delais, et plus globalement ne pas utiliser des technologies qui sont reputées (a raison) pour leur vulnerabilité recurente.



Idée scénar pour le prochain James Bond








Obelixator a écrit :



En Afrique, quoi ! <img data-src=" />







Ouep mais la France n’est pas en guerre au Niger ! <img data-src=" />









Nerdebeu a écrit :



Nan, nan, pas à Bakou, mais chez eux, z’ont des chtit’ nouvriers qui travaillent bien et pas cher <img data-src=" />





<img data-src=" />









Arcy a écrit :



En plus je crois que c’est vrai.



J’avais vu un article là-dessus qui disait que la Chine voulait développer son OS pour les infrastructures sensibles.





ce qui me parais d’ailleur logique et devrait etre le cas de chaque pays.



je ne comprend pas qu’en france, alors que pourtant les competences existent, les administrations sensibles ne soient pas doté d’un OS developé specifiquement autour de la securité par la france.



je veut dire, merde quoi, meme sans develloper de A a Z, y’a deja moyen d’avoir quelque chose d’ultra resistant, sans compter le fait que certains services disposent DEJA d’un OS comme ca.



et que l’on ne parle pas des cout, un investissement du montant de 2 ans des licences windows + Office (et je parle meme pas des autres) serait deja enorme pour un tel dev, et serait donc ammortis en 2 ans!!!



C’est Kaspersky qui a mis en place cette opération. Vous allez voir, ils vont déjouer l’attaque des méchants pirates et faire des pubs avec. “C’est nous les plus forts”





PS : je suis déjà su-per loin.<img data-src=" />








nikon56 a écrit :



ce qui me parais d’ailleur logique et devrait etre le cas de chaque pays.



je ne comprend pas qu’en france, alors que pourtant les competences existent, les administrations sensibles ne soient pas doté d’un OS developé specifiquement autour de la securité par la france.



je veut dire, merde quoi, meme sans develloper de A a Z, y’a deja moyen d’avoir quelque chose d’ultra resistant, sans compter le fait que certains services disposent DEJA d’un OS comme ca.



et que l’on ne parle pas des cout, un investissement du montant de 2 ans des licences windows + Office (et je parle meme pas des autres) serait deja enorme pour un tel dev, et serait donc ammortis en 2 ans!!!







Nan mais le plus simple ça a toujours été de couper internet au ordinateur sensible. Et changer l’OS ne fera que gagner du temps, mais un groupe de pirate motivé trouvera toujours une faille.









TaigaIV a écrit :



<img data-src=" /> Tout le monde sait bien que c’est à cause des français qui ne veulent pas dormir à l’usine (j espere que c’est la bonne vidéo, je n’ai pas le son ici).





Ca c’est de la video de haut vol <img data-src=" />

Merci bien car je l’avais raté à l’époque









TaigaIV a écrit :



Bravo PCI, vous pouvez pas attendre les communiqués de presse comme tout le monde, faut que vous alliez chercher l’info la où elle est. Vous allez voir que l’on ne va pas avoir de dossier pendant les mois à venir. <img data-src=" />







J’ai pas saisi <img data-src=" />









Vincent_H a écrit :



J’ai pas saisi <img data-src=" />







Bravo, maintenant on fait semblant de pas comprendre que l’on a compris que vous êtes à l’origine de l’opération “Red October” (bizarrement composé avec le même alphabet que les noms des rédacteurs). <img data-src=" />









Nerdebeu a écrit :



Nan, nan, pas à Bakou, mais chez eux, z’ont des chtit’ nouvriers qui travaillent bien et pas cher <img data-src=" />





Ils sont pleins, ils sont tout petits, ce sont des ouvriers à bas cou (y travaillent pas cher mais y s’appliquent pas).









ActionFighter a écrit :



J’ai pas le son, ni flash au taf… mais je connais bien le loustic <img data-src=" />



Alors, certes, ces feignasses de français préfèrent dormir dans leur petit confort, mais une telle merveille de technologie aurait quand même pu se vendre.

Au lieu de ça, avec les plans, les ouvriers chinois vont fabriquer des contrefaçons à bas coût car eux savent contribuer à la grandeur de celui qui les nourris <img data-src=" />





Sauf qu’ils trichent un peu, grâce à la dictature du prolétariat, ils savent qu’ils s’enrichissent en travaillant. <img data-src=" />









TaigaIV a écrit :



Sauf qu’ils trichent un peu, grâce à la dictature du prolétariat, ils savent qu’ils s’enrichissent en travaillant. <img data-src=" />





Pas faux, mais leur fourberie est bien connue. Je crois simplement qu’on les a sous-estimés…



[quote]

je ne comprend pas qu’en france, alors que pourtant les competences existent, les administrations sensibles ne soient pas doté d’un OS developé specifiquement autour de la securité par la france. [quote]



Déjà, si on pouvait avoir plus à jour que Win XP au boulot…




plusieurs types de smartphones sont touchés, tels que les iPhone, les Nokia sous Symbian, ou encore les anciens modèles sous Windows Mobile.



Et aucun androphone malgré les pdm d’Android?<img data-src=" /> A moins que le malware s’obstinait a chercher les N4<img data-src=" />


Encore un produit Made in China <img data-src=" />


Je suis méfiant, Kaspersky est un habitué du FUD plus ou moins vrai pour imposer toujours plus de contrôle et de flicage des réseaux. Kaspersky est loin d’être un ami de la liberté et de la neutralité. <img data-src=" />


Je n’apprécie pas beaucoup d’avoir vu mon commentaire supprimé, prétendument pour “troll”.



Je rappelais tout simplement le risque associé à l’usage de Windows en terme de sécurité, et de Flash en particulier. Qui peut dire le contraire ? On a des alertes de sécurité régulières, Flash a même le record il me semble, il n’y a qu’à lire le blog d’un expert en sécurité, Cédric Blanchier :http://sid.rstack.org/blog/ . La mono-culture informatique (celle de Microsoft) a des inconvénients, quelque soit la qualité de ses produits.



Ceux qui veulent une tranquillité quasi totale peuvent utiliser un autre système, en particulier Linux. Que ce soit parce que c’est intrinsèquement mieux conçu/fiable ou parce que c’est moins répandu donc attaqué, peu importe, le résultat est là. Je ne trolle pas, je ne dis pas que Windows est foncièrement mauvais.








Baldurien a écrit :



Si j’ai bien tout lu, parce qu’ils n’ont pas fini leur analyse, mais c’est vrai que la Chine, le Canada et le Mexique, me semblent de parfaits coupables :)







Arrêtez de tous vouloir chercher les coupables alors qu’on a même pas la liste complète des pays attaqués. <img data-src=" />



Et même si elle était complète sérieusement ça serait impossible, les hackers essayeront de brouiller le tout en attaquant des institutions de leur propre pays. Ou alors c’est peut-être même pas un pays mais une organisation…



Tout ça pour dire que c’est des choses qui nous dépassent totalement, ça doit déjà être bien chaud pour les services secrets qui ont un max d’informations, alors pour nous pauvres citoyens… <img data-src=" />









cid_Dileezer_geek a écrit :



Ils sont pointés dans l’article aussi :



De plus quasiment tous les pays touchés sont soit des pays où la Chine a des intérêts financiers soit des pays “ennemis de la Chine”



Moi je pense que ce sont bien eux qui ont fait le coup en utilisant en partie des pirates russes pour effectuer certaines tâches. Mais bon ce n’est que mon avis.





Normal que la Chine soit pas touchée, ils ont le Grand Firewall. Pendant ce temps en France, on a Op<img data-src=" /> (blague autocensurée car trop usée)










aureus a écrit :



Nan mais le plus simple ça a toujours été de couper internet au ordinateur sensible. Et changer l’OS ne fera que gagner du temps, mais un groupe de pirate motivé trouvera toujours une faille.





on est d’accord, mais certaines machines sensible peuvent avoir necessité d’etre reliées a internet.



de plus on parle de vols de données via des malwares, mais rien n’indique que cela c’est fait via internet directement, des resaux separés peuvent tout de meme etres touchés, par exemple avec la connexion d’un machine relais qui serait infectée au domicile d’un employé, puis reliée au reseau dans un second temps, acquier les données convoitées, et une fois reconnectée a internet transmet les données acquises.



hors equiper les porteables par exemple de systemes securisé pourrait permettre tout simplement la prevention de l’exectution du malware, quand bien meme celui ci serait present, la machine se retrouverait donc infectée mais inerte.



la protection 100% n’existe pas, mais vu ce qui est mis dans le rapport, y’a quand meme moyen d’ameliorer les choses grandement.



notement, un OS specifique, certe pas forcement exempt de faille mais a distribution limité rendrait la decouverte de failles et leur exploitation bien plus difficile, et le protegerais de fait des failles les plus communes.



entre un resau, meme non relié a internet, equipé de windows + office, et un meme reseau,equipé d’un liux custom + suite bureautique aux capacité equivalentes, il y a deja une enorme difference en terme de securité









Commentaire_supprime a écrit :



[quote]

je ne comprend pas qu’en france, alors que pourtant les competences existent, les administrations sensibles ne soient pas doté d’un OS developé specifiquement autour de la securité par la france. [quote]



Déjà, si on pouvait avoir plus à jour que Win XP au boulot…





ca depend, si tu travaille dans une admministration “sensible” (exemple ministere de la defense ou CEA), c’est juste un cas d’incompetence grave des DSI, sinon (ANPE ou INSEE par exemple), ben c’est quand meme moins grave.










OlivierJ a écrit :



Je n’apprécie pas beaucoup d’avoir vu mon commentaire supprimé, prétendument pour “troll”.

.







Prétendument rien du tout. Tu déclares qu’utiliser Windows représente un risque pour la sécurité sans apporter le moindre argument. Ton autre commentaire est à peine mieux, comme s’il s’agissait d’une vérité évidente et fondamentale, ce qui aggrave le troll. Si tu veux donner des opinions tranchées, alors tes arguments doivent avoir le niveau requis. Sans argument, ce n’est que du troll baveux.



les machines contenant des informations réellement sensibles ne sont normalement pas connectées c’est tout, ou entre elles, via des liens point a point et c’est pas avec une macro excel vérolées que tu va pouvoir récupérer des infos de leur part puisqu’elle n’ont aucune porte de sortie sur internet.



Je ne vois pas comment aujourd’hui on peu encore voler des vrais informations qui ne sont pas déjà connues de tous les acteurs ou “périmées” pour l’univers du renseignement sans avoir un informateur…

ou des moyens d’ecoute



La carte que donne Kaspersky est tout simplement la carte de localisation des clients Huaweï et ZTE<img data-src=" />








Nerdebeu a écrit :



Ouep mais la France n’est pas en guerre au Niger ! <img data-src=" />





[mode complot on]

Si ce n’est l’Uranium c’est donc le pétrole !

D’ailleurs Total n’a décroché aucun contrat de prospection de pétrole au Mali (après la découverte début 2000) contrairement aux boites Algériennes, Italiennes… pas sur que ce soit pareil après la guerre <img data-src=" />

[mode complot off]



Le fait que l’Angleterre ne soit pas touché indique clairement que c’est un coup de Wikileaks, Assange toussa <img data-src=" />









tic tac a écrit :



La carte que donne Kaspersky est tout simplement la carte de localisation des clients Huaweï et ZTE<img data-src=" />







Deux entreprises chinoises et pas un seul client en Chine ? <img data-src=" />









aureus a écrit :



Nan mais le plus simple ça a toujours été de couper internet au ordinateur sensible ne pas utiliser d’ordinateur du tout. Et changer l’OS ou couper les ordinateurs d’internet ne fera que gagner du temps, mais un groupe de pirate motivé une agence gouvernementale motivée trouvera toujours une faille.





Quoi qu’il y a toujours l’hypnose (ou la torture) pour voler les données sensibles qui n’ont pas été saisies sur ordinateur. <img data-src=" />









Vincent_H a écrit :



Prétendument rien du tout. Tu déclares qu’utiliser Windows représente un risque pour la sécurité sans apporter le moindre argument.







Je ne pensais pas qu’en 2012 il faut des arguments sur cette question, alors que le Web est rempli de ces problèmes. Il suffit de lire PCInpact ou de travailler dans l’informatique pour s’en rendre compte, étant donné le nombre de problèmes de sécurité constatés. J’ai de plus administré un parc informatique.



Pour des personnes peu au fait de l’informatique, je n’installe pas de Windows, car les rares fois où je l’ai fait elles ont eu des problèmes au bout d’un certain temps, moins de 3 mois en général. Par contre, un Linux avec de la bureautique et ce qu’il faut, tu peux dormir sur tes 2 oreilles.



Quand aux geeks qui forment l’essentiel des lecteurs de PCInpact, je ne doutent pas qu’ils savent utiliser un Windows sans souci, j’ai aussi des amis geeks sous Windows et ils s’en sortent.









OlivierJ a écrit :



Je ne pensais pas qu’en 2012 il faut des arguments sur cette question, alors que le Web est rempli de ces problèmes. Il suffit de lire PCInpact ou de travailler dans l’informatique pour s’en rendre compte, étant donné le nombre de problèmes de sécurité constatés. .







En 2012 il y a justement besoin d’arguments sur cette question. Si tu veux on reparle de l’époque XP, mais hey, faut pas essayer d’empêcher les aiguilles d’avancer.









OlivierJ a écrit :



Je ne pensais pas qu’en 2012 il faut des arguments sur cette question, alors que le Web est rempli de ces problèmes. Il suffit de lire PCInpact ou de travailler dans l’informatique pour s’en rendre compte, étant donné le nombre de problèmes de sécurité constatés. J’ai de plus administré un parc informatique.



Pour des personnes peu au fait de l’informatique, je n’installe pas de Windows, car les rares fois où je l’ai fait elles ont eu des problèmes au bout d’un certain temps, moins de 3 mois en général. Par contre, un Linux avec de la bureautique et ce qu’il faut, tu peux dormir sur tes 2 oreilles.



Quand aux geeks qui forment l’essentiel des lecteurs de PCInpact, je ne doutent pas qu’ils savent utiliser un Windows sans souci, j’ai aussi des amis geeks sous Windows et ils s’en sortent.





Sans les droits d’admin la capacité de nuisances des utilisateurs de windows à tout de même grandement diminuée.









cocoggu a écrit :



Arrêtez de tous vouloir chercher les coupables alors qu’on a même pas la liste complète des pays attaqués. <img data-src=" />





C’est le péril jaune, tout ça tout ça :p









nikon56 a écrit :



ca depend, si tu travaille dans une admministration “sensible” (exemple ministere de la defense ou CEA), c’est juste un cas d’incompetence grave des DSI, sinon (ANPE ou INSEE par exemple), ben c’est quand meme moins grave.







Ministère de la Santé et des Affaires Sociales, ça peut aller…



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />









Vincent_H a écrit :



En 2012 il y a justement besoin d’arguments sur cette question. Si tu veux on reparle de l’époque XP, mais hey, faut pas essayer d’empêcher les aiguilles d’avancer.









TaigaIV a écrit :



Sans les droits d’admin la capacité de nuisances des utilisateurs de windows à tout de même grandement diminuée.







+1 à vous deux.



Pas de merde sur les Win XP là où je travaille, par exemple.









Maicka a écrit :



Ca ne peut être que skynet ou les fameux hommes-crabe.





Les hommes crabes ! Les hommes crabes!

Ont le goût du crabe, parlent comme les hommes!

Les hommes crabes ! Les hommes crabes!



Ahhh, je vois qu’ils se servent aussi de ce bon vieux Hiew ;) <img data-src=" />








pmanglade a écrit :



Word, adobe reader, Iphone, Nokia, java… Il ne manque quasiment que flash à la liste. Vraiment j’ai du mal à imaginer que quelqu’un d’honnête ou de précautionneux puisse être affecté par des attaquants exploitants de tels vecteurs ! Et si c’est le cas, ce quidam virtuel ne devrait-il pas s’en prendre d’abord à lui-même ? Après tout, ce n’est pas faute d’avoir été dument sermoné sur les risques liés à sa pratique peu vertueuse de l’informatique. <img data-src=" />







En gros, on efface 90% des logiciels d’un PC…Autant éteindre et ranger, non ?



Le 16/01/2013 à 09h 39







ungars a écrit :



En gros, on efface 90% des logiciels d’un PC…Autant éteindre et ranger, non ?





Que nenni, il faut juste se débarasser des technologies les plus faillibles (celles particulièrement inutiles citées dans l’article — à minima on ne les emploiera que dans des machines virtuelles signées), configurer correctement ses logiciels, veiller un petit peu à son propre comportement d’utilisateur, et ajouter les règles appropriées dans iptables. Avec rien que ça, et même sans employer aucun module de sécurité particulier, on commence à ?tre déjà raisonnablement à l’abri, même en étant connecté en permanence directement sur internet.









FrenchPig a écrit :



ah moi j’ai plutôt pensé à ça

Pour le sous-titre : on aime les moustachus à PCI ?

Pour l’article : chacune de ses découvertes est de plus en plus inquiétante et les attaques de plus grande ampleur. J’ose imaginer la prochaine…

Pourquoi ce sont des sociétés privées qui les découvre et pas des services de sécurité/antiterroristes des gouvernements ?







Dans l’affaire Flame, je pense que les pays “amis” à la solde de l’axe israélo-américain on fermé les yeux. Ont-ils pensé un seul instant que cela pourrait être leur tour uniquement par la paranoïa chronique des membres dudit axe ?



J’en doute. Le vieux continent est devenu trop crédule pour réfléchir que ses pires ennemis sont ses “amis”.



Il y a quelques années, les sociétés d’antivirus US ont été priés de fermer les yeux sur d’éventuels virus émanent des différences service de ce pays et de n’en apporter aucune contre-offensive.



Il y a eu ds rumeurs, à l’époque, que le FBI, si pressé d’arrêter les “hackers terroristes”, avait émis ses propres virus afin de surveiller les courriels de tous les pays.



Dire que ces gens-là nous parlent de démocratie… Cela me fait peur, oui !










popolski a écrit :



Apparemment c’était connu



http://www.liberation.fr/monde/2012/07/29/l-europe-sous-l-oeil-des-pirates-chino…





S’il est un pays dans lequel je n’aurais pas confiance dans ses déclarations, c’est bien les USA.



Ils y étaient dans le coup pour le savoir ?



Maintenant, on peut aussi monter soi-même un coup et accuser quelqu’un d’autre de l’avoir fait.

Je n’ai pas plus de sympathie pour la Chine que pour les USA, mais je me demande si on ne les prend pas, un peu trop facilement, pour des nuls en matière d’espionnage cybernétique au point de faire des sottises vraiment trop grosses pour être vraies.



Et puis, dans le genre “On enfume les ballots”, les USA sont passés maîtres dans l’art…



Les canadiens assurent eux en tout cas… Mdr.








Vincent_H a écrit :



Deux entreprises chinoises et pas un seul client en Chine ? <img data-src=" />





Attention Vincent ! Tu prends presque parti la !



Puis bon Cisco est touché visiblement, par contre Alcatel il n’en n’est pas question, si ?

Y’a des infos sur les secteurs industriels touchés ?



Nan parce que je risque de faire des préco un poil plus rigide je sens au taf <img data-src=" />









Tirr Mohma a écrit :



Ou peut être est-ce que la chine utilise une distribution linux développée en interne pour son administration, qu’elle est épargné ?



Je dis ça, je dis rien <img data-src=" />







Énorme probabilité spotted <img data-src=" />









the_Grim_Reaper a écrit :



Attention Vincent ! Tu prends presque parti la !







Ce n’est pas mon genre <img data-src=" />



C’est bizarre qu’on puisse voir les informations du propriétaire des sites dont les URLs sont présentes dans le malware (via WHOIS)…



Edit: remarque, ça peut toujours être des informations volées…








Vincent_H a écrit :



Ce n’est pas mon genre <img data-src=" />





<img data-src=" />



La c’est franchement limite quand même.