Connect with us

Technologie

MosaicRegressor APT campagne utilisant variante de logiciels malveillants rares

Published

on


Les chercheurs en cybersécurité du géant du secteur Kaspersky ont mis en garde contre une campagne avancée de menace persistante (APT), baptisée MosaicRegressor, qui utilise une variété rarement vue de logiciels malveillants connus sous le nom de bootkit de firmware pour établir la persistance sur les ordinateurs cibles.

Le malware a été utilisé dans des attaques ciblées – décrites comme un cadre modulaire complexe et en plusieurs étapes utilisé pour l’espionnage et l’exfiltration de données – destiné aux diplomates et aux membres du personnel des organisations non gouvernementales (ONG) d’Afrique, d’Asie et d’Europe. Alors que Kaspersky a posé un lien avec la Corée du Nord ou la Russie, la campagne ne peut pas encore être liée à la confiance à des acteurs connus.

Identifié par les scanners de Kaspersky, le malware a été trouvé caché dans l’interface de firmware extensible unifiée (UEFI) de son ordinateur cible, ce qui le rend particulièrement dangereux.

C’est parce que l’UEFI est une partie essentielle d’une machine qui commence à fonctionner avant le système d’exploitation réel (OS) sur le démarrage, ce qui signifie que si son firmware peut être modifié pour contenir du code malveillant, dit code sera également lancé avant le système d’exploitation, ce qui le rend potentiellement invisible à toutes les solutions de sécurité installées.

En outre, le fait que le firmware UEFI réside sur une puce flash séparée du disque dur rend les attaques contre elle très évasive et persistante parce que indépendamment du nombre de fois que le système d’exploitation est réinstallé, le malware restera sur l’appareil.

« Bien que les attaques UEFI présentent de grandes opportunités pour les acteurs de la menace, MosaicRegressor est le premier cas connu du public où un acteur de menace a utilisé un firmware UEFI fait sur mesure et malveillant à l’état sauvage », a déclaré Mark Lechtik, chercheur principal en sécurité de Kaspersky Global Research and Analysis Team (GReAT).

« es attaques précédemment connues observées dans la nature simplement réutilisé logiciel légitime (par exemple, LoJax), ce qui en fait le premier dans l’attaque sauvage en tirant parti d’un bootkit UEFI sur mesure.

« Cette attaque démontre que, bien que rarement, dans des cas exceptionnels, les acteurs sont prêts à faire de grands efforts pour obtenir le plus haut niveau de persistance sur la machine d’une victime. Les acteurs de la menace continuent de diversifier leurs outils et de devenir de plus en plus créatifs avec la façon dont ils ciblent les victimes – tout comme les fournisseurs de sécurité, pour rester en avance sur les auteurs.

« Heureusement, la combinaison de notre technologie et de la compréhension des campagnes actuelles et passées qui utilisent le firmware infecté nous aide à surveiller et à rendre compte des attaques futures contre de telles cibles », a-t-il déclaré.

Kaspersky a déclaré que les composants de bootkit personnalisés se sont avérés être basés sur le bootkit VectorEDK développé par Hacking Team, qui a fui il ya cinq ans. Kaspersky a dit qu’il soupçonnait les acteurs derrière la campagne MosaicRegressor ont été en mesure d’utiliser le code divulgué pour construire leur propre logiciel assez facilement.

« L’utilisation de code source tiers divulgué et sa personnalisation dans un nouveau logiciel malveillant avancé soulève une fois de plus un autre rappel de l’importance de la sécurité des données. Une fois que le logiciel – qu’il s’agit d’un bootkit, d’un logiciel malveillant ou autre chose – est divulgué, les acteurs de la menace obtiennent un avantage significatif », a déclaré Igor Kuznetsov, chercheur principal en sécurité chez GReAT.

« Les outils disponibles librement leur donnent l’occasion d’avancer et de personnaliser leurs outils avec moins d’efforts et moins de chances d’être détectés », a-t-il dit.

Kaspersky a dit qu’il n’avait pas détecté le vecteur d’infection exacte qui a permis au groupe de remplacer le firmware UEFI d’origine, mais sur la base de ce qu’il savait déjà sur VectorEDK, a suggéré que les infections peuvent avoir été possibles avec l’accès physique à la machine cible, en particulier avec une clé USB bootable contenant un utilitaire de mise à jour qui serait patch le firmware pour le faire installer un téléchargeur de Troie.

Un scénario alternatif et plus probable est que les composants MosaicRegressor ont été livrés à l’aide de la livraison spearphishing d’un dropper malware caché dans une archive, à côté d’un fichier leurre.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Les services publics numériques échouent aux citoyens britanniques sur plusieurs fronts

Published

on


Selon un groupe de chefs d’entreprise, de députés et d’anciens responsables gouvernementaux, une mauvaise gouvernance et un système d’approvisionnement désuet empêchent le gouvernement britannique de numériser avec succès les services publics.

Selon un document de travail publié par la Commission pour un gouvernement intelligent (CSG), qui a été créé par le groupe de réflexion Project for Modern Democracy pour générer des recherches et des propositions de réforme du gouvernement numérique, les services devraient être construits dans le but de renforcer les institutions démocratiques du Royaume-Uni et d’accroître la confiance dans le gouvernement.

Toutefois, il a déclaré qu’une mauvaise gouvernance signifie qu’il y a « un manque de clarté sur les responsabilités pour les services numériques et peu, voire aucun, de possibilités de recours. [by citizens] lorsque les choses tournent mal », tandis que les structures d’approvisionnement obsolètes ne soutiennent pas l’innovation numérique, « aidant à verrouiller les fournisseurs titulaires surévalués ou créant de faux marchés qui font baisser les prix et la livraison à la baisse ».

En plus de cela, a déclaré la CSG, il y a un manque de « volonté d’engager véritablement les citoyens et les parties prenantes » dans le développement des nouvelles technologies.

Il a écrit : « Le gouvernement doit réfléchir à la façon dont le service ou le produit mis au point et introduit ne résoudra pas seulement un problème, évitera non seulement de faire du mal, mais aidera en fait ceux qui en ont le plus besoin et renforcera la société de façon plus générale.

« Guidés par ce principe global, les services numériques devraient suivre un certain nombre de principes supplémentaires, notamment : la conception de la protection de la vie privée des utilisateurs, la sécurité technique et l’intégrité des données; se concentrer sans relâche sur les besoins et les commentaires des utilisateurs; l’adoption d’une approche « test et apprentissage » des services numériques; fixer des objectifs clairs et ouverts pour le succès; et travailler en plein air, idéalement de manière vérifiable, et dans le cadre d’arrangements de gouvernance clairs.

Le document ajoute que même si le travail numérique au sein du gouvernement est déjà censé suivre des principes semblables lorsqu’il s’agit de construire et de maintenir des services numériques, huit obstacles clés entravent le respect de ces principes et minent la capacité du gouvernement à réaliser des projets.

En plus de ceux mentionnés ci-dessus, il a indiqué que ces obstacles comprennent: une structure restrictive des dépenses publiques, qui ne transfère pas les dépenses d’investissement dans les dépenses de fonctionnement et tient compte du coût des TI héritées; faibles compétences numériques à tous les niveaux de l’administration de l’État; une culture organisationnelle qui équilibre suffisamment le risque et l’innovation; un héritage de dette technique; et un leadership inadéquat.

« Ces obstacles ne sont pas nécessairement tous présents tout le temps dans tous les ministères et organismes », peut-on lire dans le document. « Il y a eu de réels progrès pour surmonter bon nombre d’entre eux dans différentes parties du gouvernement et des plans ambitieux sont en cours pour poursuivre les réformes. Mais il est difficile de penser à des parties de l’administration britannique – qu’elles soient centrales, décentralisées, locales ou indépendantes – qui ne sont pas freinées par un ou plusieurs de ces obstacles.

En raison de ces obstacles, a déclaré la CSG, le Royaume-Uni est à la traîne derrière ses voisins européens sur un certain nombre de marqueurs clés quand il s’agit de créer des services publics numériques. Par exemple, de nombreux services numériques actuels sont trop séparés et inutilement complexes, sans aucune connexion unique, il a dit.

« Le contraste avec les pays nordiques et baltes est frappant », peut-on lire dans le document. « n Suède, par exemple, le Conseil suédois de l’agriculture et des douanes suédoises propose une solution unique pour demander des restitutions à l’exportation et déclarer les exportations. Deux organismes sont responsables du travail, mais un seul point d’entrée, intégré aux processus de back-office des deux organismes, offre aux citoyens une expérience transparente.

D’autres domaines où le Royaume-Uni est en retard comprennent l’utilisation insuffisante des données ouvertes, a déclaré la CSG – « le Royaume-Uni a récemment reçu une note inférieure à la moyenne de 60 % par rapport à 30 autres pays européens » – et le fait qu’il existe une variation significative de la norme des services numériques à travers le pays – » si vous vivez dans l’arrondissement londonien de Camden, vous pouvez accéder à la plupart des services en ligne; à Coventry, il n’est que d’environ 35 % ».

Le document de travail, qui a été élaboré par les membres des sources de technologie et de données de la CSG, se veut délibérément un travail en cours qui suscitera la rétroaction d’un éventail d’intervenants, tant à l’intérieur qu’à l’extérieur du gouvernement.

Les « commissaires » qui ont élaboré le document comprennent Daniel Korski, PDG et cofondateur de la société de capital-risque Govtech Public; Husayn Kassai, PDG et co-fondateur d’Onfido; Phaedra Chrousos, directrice de la stratégie chez Libra Group; Jacky Wright, directeur numérique de Microsoft US; Verity Harding, responsable mondial des politiques et des partenariats chez DeepMind; et Mark Rowley, ancien commissaire adjoint du Metropolitan Police.

Les autres commissaires sont Camilla Cavendish, ancienne directrice de la politique de David Cameron; Ian Cheshire, président de Barclays UK; Chris Deverell, ancien commandant du Commandement des forces interarmées du Royaume-Uni; Deborah Cadman, directrice générale de la West Midlands Combined Authority; et la députée travailliste Margaret Hodge.

La CSG est un projet de GovernUp, « une initiative de recherche indépendante et non-partie qui offre des solutions fondées sur des preuves pour tous les partis politiques à adopter », qui est elle-même une initiative du Projet pour la démocratie moderne.

Tous trois sont présidés ou coprésidés par l’ancien député conservateur Nick Herbert, qui a créé le Projet pour la démocratie moderne en 2014 en tant qu’organisme de bienfaisance enregistré « pour promouvoir un gouvernement plus efficace et une bonne citoyenneté ».

Continue Reading

Technologie

Protéger les travailleurs à distance, une occasion de mieux faire la sécurité

Published

on


Garantir un accès approprié aux systèmes d’entreprise pour les travailleurs à distance a été le plus grand défi de cybersécurité auquel sont confrontées les équipes informatiques pendant la pandémie, mais c’est une bonne occasion d’améliorer la résilience des entreprises en s’engageant à un niveau de sécurité beaucoup plus élevé, prêt pour tout ce que l’avenir nous réserve, selon une accolade de nouveaux rapports publiés par les experts en sécurité réseau chez Cisco.

Cisco a sondé 3 000 décideurs informatiques et 2 600 consommateurs dans le monde entier pour produire ses rapports, L’avenir du travail à distance sécurisé et le Enquête sur la protection de la vie privée des consommateurs de 2020. Elle a constaté que les acheteurs de TI n’étaient pas préparés à la réalité du soutien d’une main-d’œuvre entièrement éloignée, mais qu’ils accéléraient maintenant l’adoption de technologies appropriées, et que 85 % d’entre eux avaient jugé la cybersécurité extrêmement ou plus importante qu’elle ne l’avait été avant l’avènement de la pandémie de Covide-19.

« La sécurité et la protection de la vie privée sont parmi les questions sociales et économiques les plus importantes de notre vie », a déclaré Jeetu Patel, vice-président principal et directeur général de l’activité Sécurité et applications de Cisco.

« Historiquement, la cybersécurité a été trop complexe », a-t-il déclaré. « Avec cette nouvelle façon de travailler ici pour rester et les organisations qui cherchent à accroître leurs investissements dans la cybersécurité, il y a une occasion unique de transformer la façon dont nous abordons la sécurité en tant qu’industrie pour mieux répondre aux besoins de nos clients et de nos utilisateurs. »

La recherche a indiqué que moins de la moitié des organisations disposaient de ressources de sécurité suffisantes au début de la pandémie pour soutenir le passage au travail à distance – 52 % n’étaient que quelque peu préparées et 6 % ont dit qu’elles n’étaient pas du tout préparées à la transition accélérée.

Étant donné que les employés se connectent aux ressources de l’entreprise avec un plus grand nombre d’appareils personnels et non dotés, la moitié des répondants ont déclaré que les critères d’évaluation – y compris les appareils appartenant à l’entreprise – avaient été un défi à protéger, suivis par les informations des clients et les systèmes cloud, cités par 42 %. Un peu moins des deux tiers ont déclaré que la capacité de contrôler en toute sécurité l’accès au réseau d’entreprise avait été le plus grand défi auquel ils étaient confrontés.

Il ne fait aucun doute que la course pour résoudre les problèmes immédiats liés au travail à distance a été un fardeau pour les départements informatiques, et les équipes de sécurité en particulier, cependant, la confiance est grande que les budgets de sécurité augmenteront à l’avenir.

Cisco a formulé trois recommandations clés pour les décideurs en matière de sécurité qui se penchent sur la nouvelle norme.

Tout d’abord, a-t-il dit, il est important de reconnaître que l’avenir du travail sera dynamique et que la sécurité doit répondre aux besoins d’une main-d’œuvre distribuée, la création d’un environnement hybride flexible, sûr et sécurisé, les employés ayant accès à des services essentiels avec le même niveau de protection, peu importe où ils se trouvent, doivent être prioritaires, et les politiques et les contrôles qui résidaient sur place ont été modifiés pour y parvenir.

Deuxièmement, le succès du travail hybride dépend de la préparation, de la collaboration et de l’autonomisation, ce qui signifie pour les départements informatiques réunir des équipes et des fonctions de réseautage et de sécurité, tandis qu’une solide formation des employés est nécessaire pour créer une culture de sécurité efficace à l’échelle de l’entreprise.

Troisièmement, a déclaré Cisco, la sécurité doit être simplifiée et plus efficace pour renforcer la résilience des entreprises, ce qui signifie idéalement qu’elle devrait être intégrée dans les fondements de tout projet de transformation numérique, et non pas suréluctnée par la suite.

Pour les consommateurs et les utilisateurs interrogés pour le deuxième rapport, les plus grandes préoccupations ont été constatées pour être la vie privée des outils qu’ils ont utilisés pour le travail à distance – cette perception probablement renforcée par des problèmes de sécurité de haut niveau à certaines des entreprises technologiques « en rupture » de la pandémie, telles que Zoom. Ils étaient également plus susceptibles d’être sceptiques quant au fait que les entreprises s’acquittent de leurs obligations de protection de leurs données et avaient tendance à appuyer fortement les règlements sur la protection de la vie privée soutenus par le gouvernement.

Cisco a déclaré que les organisations ont maintenant la possibilité de renforcer la confiance en intégrant la vie privée dans leurs produits et services et, de façon vitale, en communiquant cela d’une manière efficace et simple.

« La protection de la vie privée est bien plus qu’une simple obligation de conformité », a déclaré Harvey Jang, vice-président et chef de la protection de la vie privée chez Cisco. « Il s’agit d’un droit humain fondamental et d’un impératif commercial qui est essentiel à l’établissement et au maintien de la confiance des clients. Les principes fondamentaux de la protection de la vie privée et de l’éthique de transparence, d’équité et de responsabilisation nous guideront dans ce nouveau monde d’abord numérique.

Continue Reading

Technologie

Women in Business Expo: Si vous ne pouvez pas trouver des talents féminins de la technologie, vous avez des problèmes d’embauche et de culture

Published

on


Lorsque les entreprises technologiques luttent pour trouver des talents, cela peut être dû à des problèmes internes avec l’embauche et la culture, selon un groupe d’experts.

S’exprimant lors de l’Exposition virtuelle women in business 2020, les femmes du secteur de la technologie ont déclaré qu’il y a une multitude de talents féminins dans le secteur de la technologie, mais les entreprises doivent s’assurer qu’elles le recherchent aux bons endroits et qu’elles ont une culture interne inclusive en place qui conserve les talents.

Jane Frankland, directrice de Women in Cyber Academy, a déclaré que dans de nombreux cas, le blâme est mis sur les femmes lorsque les entreprises ne peuvent pas trouver des talents technologiques féminins, avec des entreprises qui disent souvent qu’ils ne peuvent pas trouver des talents féminins ou que les femmes ne postulent pas pour des rôles dans une entreprise.

Mais Frankland a dit que c’est à l’embauche et la culture au sein d’une entreprise: « es deux choses doivent être vraiment adressées pour obtenir les femmes dans [and] leur permettre de réussir.

Où sont les femmes ?

Le manque de femmes dans le secteur de la technologie fait l’objet de vifs débats depuis un certain nombre d’années, et de récentes recherches de la BCS ont constaté que les femmes représentent environ 17 % des spécialistes des TI au Royaume-Uni, un chiffre qui n’a augmenté que de 1 % au cours des cinq dernières années.

Charlene Hunter, fondatrice de Coding Black Females, qui a commencé à coder alors qu’elle n’avait que 10 ans, s’est rendu compte qu’après un temps considérable déjà dans le secteur, elle « n’avait rencontré aucune autre femme noire qui était développeur de logiciels ».

Il peut y avoir un certain nombre d’obstacles au cours du processus d’embauche dans les entreprises de technologie qui signifient que les groupes sous-représentés ne postulent pas ou ne sont pas considérés pour des rôles, y compris des descriptions de poste mal formulées, toujours la recherche de candidats du même bassin de talents, nécessitant une certaine expérience ou qualifications pour les nouvelles recrues, seulement l’embauche de nouveaux talents au sein de votre propre réseau, des comités d’entrevue non diversifiés, et un parti pris inconscient dans les décisions d’embauche.

M. Hunter a déclaré que les entreprises qui veulent embaucher des talents diversifiés doivent s’assurer que les spécifications de l’emploi sont justes, « accepter les différences des gens » et s’assurer que la culture de l’entreprise est ouverte et inclusive.

« Vous devez vous assurer d’avoir le bon environnement en place », a-t-elle dit. « Vous devez vous assurer que vous représentez les choses correctement et que vous ouvrez le marché pour vous assurer que les gens se sentent à l’aise dans vos espaces. »

Les gens obtiennent de meilleurs résultats lorsqu’ils ont l’impression de pouvoir s’amener tout leur possible au travail, mais Hunter a dit qu’elle a essayé de s’adapter à une culture masculine blanche lorsqu’elle est entrée dans l’industrie, et qu’elle a depuis réalisé qu’être elle-même au travail apporte plus d’avantages à elle-même et à l’entreprise.

Conseillant à d’autres femmes du secteur de s’amenuisait tout leur peau au travail, elle a dit : « Soyez vous-même. Peu importe si vous parlez différemment ou si vous avez un passé différent. Il n’a pas d’importance, l’utiliser à votre avantage.

Travail dans la pandémie

Les emplois et le recrutement pendant l’épidémie de coronavirus, tant à l’intérieur qu’à l’extérieur du secteur de la technologie, ont été plongés dans l’incertitude, Hunter soulignant que, dans de nombreux cas, les femmes ont été frappées plus durement que d’autres groupes.

Mais il y a aussi eu un intérêt accru pour les compétences numériques à la suite de l’épidémie de coronavirus, et quand il s’agit de femmes entrant dans le secteur de la technologie, Hunter a déclaré: « J’ai vu tant de gens se retourner et se recycler du jour au lendemain. »

Affirmant que les femmes en général sont bien adaptées au changement, Women in Cyber Academy Frankland a déclaré que les compétences douces telles que la communication, la résolution de problèmes et d’être un apprenant rapide sont les compétences de l’avenir.

« La technologie évolue très vite, de sorte que plus vite vous pouvez apprendre des choses et vous adapter et ramasser les choses, plus vous serez en mesure pour l’avenir », a-t-elle ajouté.

Certains ont dit que l’augmentation du nombre de travailleurs flexibles pendant la pandémie, associée au besoin accru d’empathie dans une période difficile, pourrait amener les entreprises à modifier leurs approches d’embauche à l’avenir.

Beckie Taylor, co-fondatrice de Tech Returners, a déclaré que les entreprises peuvent regarder plus gentiment sur les lacunes CV à la suite de la pandémie.

Ayant « sous-estimé les défis » de retourner au travail avant de devenir mère, Mme Taylor a déclaré que ceux qui cherchent à retourner au travail après une pause pourraient avoir les compétences et l’expérience, mais que les entreprises « ne leur offrent pas d’occasions accessibles de revenir ».

Plus de la moitié des femmes du secteur de la technologie quittent leur carrière à un niveau intermédiaire, selon Mme Taylor, qui a déclaré qu’il ne sert à rien de se concentrer sur l’apport de talents si les entreprises ne peuvent pas le conserver.

« C’est un seau qui fuit », dit-elle. « l ya beaucoup de talent que nous avons juste besoin de créate ces voies d’accès de retour dans la technologie. »

Continue Reading

Trending