Canalblog
Suivre ce blog Administration + Créer mon blog
rusty james news
Publicité
rusty james news
  • Dans la tradition secrète, le corps humain est considéré comme le symbole ultime de l'univers. Chaque partie du corps correspond à un idéal spirituel, une constellation étoilée ou un élément alchimique. De cette manière, les anciens philosophes se connectaient directement à toutes les choses, et par cette connexion, ils pouvaient influencer le monde qui les entourait, rusty james blog
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
cyberattaque
5 janvier 2015

« Inception », une nouvelle cyber-attaque sophistiquée découverte

Fzi9283VKGC24D_ROMtRXDl72eJkfbmt4t8yenImKBVvK0kTmF0xjctABnaLJIm9

Les chercheurs du Blue Coat Labs ont découvert l’émergence d’un système d’attaque jusqu’ici non référencé, utilisé pour lancer des attaques ultra-ciblées visant à accéder et à extraire des informations confidentielles des ordinateurs de ses victimes.

En raison des nombreuses couches utilisées au sein de ce logiciel malveillant, Blue Coat l’a baptisé « Inception », en référence au film de 2010 racontant l’histoire d’un voleur infiltrant les rêves de sa cible et subtilisant des secrets de son subconscient.

Dans le cas de cette attaque, les cibles incluent des individus occupant des fonctions stratégiques : des cadres d’entreprises de secteurs importants tels que l’industrie pétrolière, la finance et l’ingénierie, des officiers militaires ; du personnel d’ambassade et des fonctionnaires.

D’abord en Russie puis dans le monde entier

Les attaques à l’aide du logiciel malveillant Inception se sont d’abord focalisées sur des cibles principalement situées en Russie ou en rapport avec des intérêts russes, mais elles se sont étendues depuis à des cibles dans d’autres régions. Le mode de propagation préférentiel d’Inception est le phishing (hameçonnage) à l’aide d’e-mails via des documents contenant des chevaux de Troie.

Le centre de commande et de contrôle sous Windows est piloté depuis un fournisseur de services cloud utilisant le protocole WebDAV. C’est ainsi que l’identité de la personne malveillante peut rester secrète, et que les mécanismes de détection actuels sont contournés. 

Dans le cadre de leurs opérations, les pirates ont ajouté une couche intermédiaire supplémentaire afin de masquer leur identité en profitant d’un réseau de proxy composé de routeurs situés pour la plupart en Corée du Sud. Les chercheurs pensent que l’intégrité des terminaux aurait été compromise en raison des faiblesses inhérentes à des configurations insuffisantes ou aux identifiants par défaut.

Compte tenu des nombreux niveaux de dissimulation et de diversion permettant de protéger ce logiciel malveillant, et des mécanismes de contrôle entre le pirate et sa cible, il est clair que ceux qui se cachent derrière Inception ont l’intention de rester dans l’ombre. 

En outre, l’attaque continue d’évoluer. Les chercheurs du Blue Coat Labs ont récemment découvert que les individus responsables de cette attaque ont créé des scripts malveillants pour les terminaux Android, BlackBerry et iOS, afin de voler des informations à leurs victimes. Ils ont également élaboré des campagnes, visiblement planifiées, de phishing par MMS vers les appareils mobiles des individus ciblés. À ce jour, Blue Coat a identifié des attaques sur plus de 60 opérateurs mobiles tels que China Mobile, O2, Orange, SingTel, T-Mobile et Vodafone, y compris des attaques en cours de préparation, mais le nombre réel est de toute évidence largement plus élevé. 

Des attaques ultra-ciblées visant le monde politique, l’armée, le secteur financier et l’industrie pétrolière

Au début, les campagnes d’attaque semblaient principalement focalisées sur la Russie et vers quelques pays d’Europe de l’Est. Cependant, Blue Coat a également découvert des attaques ciblant des individus dans d’autres pays du monde. Bien que l’on ne dispose que de peu d’informations sur les cibles, les chercheurs de Blue Coat ont identifié un bon nombre d’e-mails de piégés donnant des indications sur les secteurs ciblés : 

Finance [Russie] 

Industrie pétrolière [Roumanie, Vénézuela, Mozambique] 

Ambassades / corps diplomatiques [Paraguay, Roumanie, Turquie] 

La découverte originelle 

En mars 2014, Microsoft a publié des informations concernant une nouvelle faille au niveau du format RTF (Rich Text Format). Cette faille, baptisée CVE-2014-1761 (Microsoft Word RTF Object Confusion), était déjà exploitée par des hackers. Deux vulnérabilités précédentes au niveau du format RTF (CVE-2010-3333 et CVE-2012-0158) étaient devenues les éléments de base d’attaques ciblées ; les chercheurs de Blue Coat Labs ont donc suivi l’utilisation de ce nouvel exploit avec intérêt.

Fin août, Blue Coat a identifié une opération d’espionnage à l’aide de logiciels malveillants tirant parti des failles CVE-2014-1761 et CVE-2012-0158 afin de déclencher l’exécution de l’attaque, et se servant du service de Cloud suédois CloudMe comme d’une base pour l’ensemble de son infrastructure visible.

Alertées par Blue Coat de cet abus de leur service, les équipes de CloudMe.com se sont montrées très coopératives, effectuant des recherches supplémentaires de leur côté, et fournissant notamment une grande quantité d’informations et de rapports  liés à l’attaque. Il est important de souligner que le service CloudMe ne diffuse pas activement le contenu malveillant : ce sont les cybercriminels qui s’en servent pour le stockage de leurs fichiers. 
 

Comment Inception opère-t-il ?

Dans tous les cas observés par Blue Coat, des composants malveillants ont été incorporés à des fichiers au format RTF. L’exploitation de failles au niveau de ce format de fichiers permet d’accéder à distance au système de la victime. Ces fichiers sont diffusés par l’intermédiaire d’e-mails d’hameçonnage contenant des documents Word compromis. Lorsque l’utilisateur clique sur la pièce jointe, le document Word s’affiche afin d’éviter toute suspicion, tandis que le contenu malveillant présent au sein du document sous forme cryptée écrit sur le disque. Fait inhabituel pour beaucoup de campagnes d’exploitation de vulnérabilités : les noms des fichiers créés sont variables et ont été clairement attribués de façon aléatoire afin d’éviter toute identification par ce biais.

Le logiciel malveillant collecte des informations système sur la machine infectée, notamment la version du système d’exploitation, le nom de l’ordinateur, celui de l’utilisateur, l’appartenance à un groupe d’utilisateurs, le processus au sein duquel il s’exécute, l’ID de paramètres régionaux, ainsi que des informations sur le lecteur et sur le volume système. Toutes ces informations sont chiffrées et envoyées vers un service de stockage dans le cloud à l’aide de WebDAV. L’attaque est conçue de sorte que l’ensemble des communications consécutives à l’infection puissent être effectuées directement depuis le service Cloud (la collecte d’informations sur la cible, les mises à jour des configurations, les mises à jour du logiciel malveillant, ainsi que l’exfiltration de données).

Les composants malveillants de cette attaque suivent le modèle des modules d’extension (plug-in) : les nouveaux logiciels malveillants profitent des composants malveillants existants afin d’interagir avec le centre de contrôle général.  Sans le code d’installation initiale, aucun des différents modules qui suivent ne peuvent fonctionner, et la plupart se contenteront d’être présents dans la mémoire, avant de disparaître en cas de redémarrage.

Le niveau de sécurité mis en place par les pirates pour gérer ce logiciel fait partie des plus élevés que Blue Coat ait jamais rencontré. La plupart des interactions entre les pirates et leur infrastructure s’effectuent par l’intermédiaire d’un réseau complexe de proxys composés de routeurs, et d’hôtes loués, vraisemblablement compromis en raison des faiblesses de configurations insuffisantes ou d’identifiants par défaut. Les hackers ont laissé derrière eux une multitude d’indices potentiels quant à leur localisation. Cependant, il est extrêmement difficile de distinguer les indices légitimes des miettes laissés de façon intentionnelle par les pirates afin de brouiller leur piste. Chine, Corée du Sud, Russie, Moyen-Orient, USA, Royaume-Uni, Inde.

Des attaques étendues aux appareils mobiles 

Les pirates ont étendu leurs efforts afin d’inclure les terminaux mobiles Android, BlackBerry et iOS parmi leurs cibles. 
Leur but est de récolter des informations sur leurs victimes, y compris des enregistrements de leurs appels téléphoniques. Sur la plateforme Android, les cybercriminels enregistrent les appels entrants et sortants dans des fichiers audio au format MP4 qui leur sont par la suite envoyés régulièrement.

Parallèlement, certains éléments suggèrent l’existence d’une campagne de phishing par MMS à grande échelle visant probablement des cibles choisies. Selon les données obtenues par les chercheurs de Blue Coat, les cibles peuvent avoir été des clients de beaucoup d’opérateurs mobiles (60 opérateurs ont été identifiés comme affectés, mais le chiffre réel est vraisemblablement largement plus élevé).  Les MMS piégés ont été préparés pour différents pays d’Asie (y compris la Russie et la Chine), d’Afrique, du Moyen-Orient et d’Europe.

De toute évidence, une organisation très professionnelle, disposant de solides ressources se cache derrière Inception précise Blue Coat. Elle possède en outre des cibles et des objectifs précis qui pourraient être étendus au monde entier et se révéler dangereux. La complexité de l’architecture de l’attaque indique un certain niveau d’automatisation ainsi que la présence de programmeurs aguerris, et le nombre de couches utilisées afin de protéger sa charge utile et pour masquer l’identité des pirates est d’une extrême complexité, voire révélateur d’une véritable paranoïa. Il est toujours difficile de déterminer les auteurs d’une attaque, et la tâche se révèle bien trop ardue dans ce cas précis. En vertu des attributs de l’attaque et du fait que les individus ciblés soient connectés à des intérêts politiques nationaux, économiques et militaires, l’entité à l’origine d’Inception pourrait être un État-nation de taille moyenne, ou une entité privée professionnelle disposant d’importantes ressources.

La complexité et l’exhaustivité de l’infrastructure indique qu’il s’agit d’une campagne à grande échelle qui n’en serait qu’à ses débuts. Bien que la majorité des cibles semble se trouver en Russie ou être liée à des intérêts russes, des cibles avérées ont été identifiées dans des régions du monde entier, et l’attaque pourrait bien s’étendre sur un plan global. En outre, le modèle d’infrastructure mis en place ne nécessite pas qu’il soit absolument hébergé par CloudMe, et permet de ne pas se limiter à un petit nombre de cibles. Cette structure est générique, et fonctionnera tout aussi bien comme plateforme pour des attaques avec des objectifs variés, sans que d’importantes modifications ne soient nécessaires. 

 

Article original : MagSecurs

Publicité
5 octobre 2012

Le Film Anti- Musulmans est-il un prétexte pour cacher une false flag sur le systeme boursier mondiale ?

internet_11-300x225

Des banques américaines attaquées par des hackers islamistes

A la suite de la mise en ligne du film L'Innocence des musulmans, des hackers islamistes ont commencé à s'en prendre à des institutions financières américaines, réclamant le retrait de la vidéo, dans une forme de jihad « par l'épée » numérique.


Depuis la publication en ligne du film amateur et islamophobe L’Innocence des musulmans, des vagues de violence ont déferlé dans les pays à majorité musulmane, notamment contre les Etats-Unis. Depuis une semaine, le combat s’est déporté en ligne, où les grandes institutions et banques américaines essuient des attaques régulières en déni de service distribué, principalement sur leurs sites Web et leurs systèmes informatiques.
Dès le 19 septembre 2012, les services financiers du Centre de partage d’information et d’analyse (FS-ISAC), qui veillent à la sécurité des organismes financiers américains, sonnaient l’alarme, montant le risque d’attaque au niveau « haut ». Depuis, ils maintiennent le niveau d’alerte dans le rouge à « cause de récents renseignements au sujet d’attaques en déni de service distribué et autres cyberattaques contre les institutions financières ».
Il faut dire que la liste des établissements attaqués est importante : Bank of America, JP Morgan Chase, New York Stock Exchange (NYSE), US Bank, PNC et, dernièrement, la Wells Fargo, qui s’est d’ailleurs excusée sur son compte Twitter de la gêne occasionnée.
Il n’en fallait pas beaucoup plus pour que l’ineffable sénateur Joe Lieberman, à l’origine de CISPA et des premières versions très décriées du CyberSecurity Act 2012, monte au créneau dans une émission sur C-Span et pointe du doigt l’Iran

 

La raison de ce film c'est de créer une diversion en accusant les musulmans de s'etre vengés du film contre leur prophète,  en  faisant chuter les bourses   et ainsi cela permettra aux élites  de créer une monnaie unique et le  NWO en faisant porter le chapeau a l'iran ..Ordo Ab Chaos n'aynt pu agir avec les JO tellement l'information sur la toile avait été très rapide merci au défunt Rick clay qui a payé de sa vie sa divulgation, le plan a du changé en cours de route faisant passer les blogger du monde entier pour des paranos ,dans ce monde il vaut mieux l'etre , prevenir c'est guérir et comme par hasard vous verrez pulluler sur le net des menaces de pseudo groupes crées de toute pièce pour servir d'alibi, oui le film stupide etait un prétexte et fait partie d'un plan de cyber attaque d'envergure .......RJ

Encore une fois les musulmans passent pour les méchants comme les indiens dans les westerns qui les dépeignés comme de sauvages sanguinaires qui scalpaient femmes et enfants sans pitiée légétimant le massacre de près de 20 millions d'entre eux , les règles ne changent pas juste les joueurs .RJ

Efficaces et redoutables. L'ancien patron de la CIA ne disait-il pas que l'électron
est la munition du XXIème siècle ? Et quand il parlait d'électron, il pensait aux
électrons des ordinateurs, à l'ère de l'information.
Pour lui, les pirates sont les nouveaux guerriers de l'Amérique.
L'arme numérique est très utile dans le cadre d'une confrontation.

voici les messages qui circulent sur le web ils vont tous dans le même sens : cyber terrorisme islamique en préparation c'est bien on connait à l'avance les coupables au moins ils sont forts .......

Toulon cyber djihadiste terroriste islamiste site internet administrateur Al Qaïda Aqmi

Un cyber-islamiste basé à Toulon arrêté - Libération

L'homme est suspecté d'être le webmaster du site « Shomoukh Al-Islam ... vue de préparer des actes de terrorisme et financement d'une entreprise terroriste ».

Les banques ne parviennent pas à repousser la menace cybernétique - lati

Feds Préparez-vous à cyberterrorisme comme les menaces, anciennes Fade

Furtifs, des infiltrations inopinées constituent la plus grande menace

Par Joshua Philipp
 
 
www.theblaze.com/.../what-did-fbi-director-say-is-americas-no-1-thr...

Le directeur du FBI, Robert Mueller, a réitéré son témoignage devant le Comité sénatorial sur le renseignement en Janvier que les cyber-menaces dépasserait le terrorisme comme principale préoccupation du pays.

Menaces De Cyber Terror à Supplant Dangers Guerre froide...

www.bloomberg.com/.../threats-from-cyber-to-terror-supplant-cold-.

security.blogs.cnn.com/.../coping-with-the-persistent-threat-of-terror/

 

  les cyber attaques terroristes et biologiques... la menace de la diaspora musulmane

La menace iranienne Cyber aux États-Unis - George Washington...

www.gwumc.edu/.../Iran%20Cyber%20Testimony%204.2... - États-Unis

Le terrorisme islamique est la principale menace: la police suédoise - La section locale

www.thelocal.se/35970/20110906/

Portée mondiale: Les terroristes et l'Internet

les terroristes utilisent Internet comme une plate-forme pour lancer des cyber-attaques...(IRA) avait préparé la police pour la nouvelle menace posée par le terrorisme islamiste a déclaré,...

www.globalpolitician.com/161-terror-threats
Langue du texte original : anglais

Le Dark Web Of Terror Cyber - La menace ...Cyber terrorisme représente une facetteinconnues du terrorisme islamique extrême.

et lisez les journaux le ton ne changera guère .............

 


Possible 'False-Flag' Cyber-Attaque Financière par GoldenAwaken