26.8.16

21st century cybercriminals: The threat landscape has evolved

There are more connected devices, connected people and connected things than at any time in history and, as the 21st century progresses, this trend is set to continue. For many people, all this innovation is going to make the world a smarter, sharper and more captivating place to be, with new technologies offering us plenty by way of opportunities. Others, naturally, remain skeptical.
At the same time, in the dark, beneath the surface, there lies another world where cybercriminals are equally enabled and empowered by these technologies (as they become exploited and manipulated). It’s a world without borders, the digital wild west, where the rules of law are disregarded.
Here, all sorts of malicious activities are plotted, tailored techniques developed, targets identified. They may not all share the same values or have a common goal, but they do have something in common: to disrupt the status quo and muddy the waters.
This means that for all the technical wonders in the world, there are unfortunate and inevitable drawbacks. Nothing is perfect and, as history has shown, all sorts of things can be used in negative and nefarious ways.
In this instance, technology, especially the kind that allows us to connect like never before, is increasingly vulnerable to attacks. So, it’s great that your connected car delivers entertaining and seamless trips, yet, via jackware – as ESET’s Stephen Cobb puts it – your car may well be locked up in an entirely new way (requiring a digital key to unlock).
Needless to say the threat posed by this mishmash of 21st century cybercriminals – not all working together, it must be noted – increases by the day. They are more sophisticated, threatening and organized in their efforts than ever.
This new reality was recently recognized by the UK’s National Crime Agency (NCA) in a report that stated that “the accelerating pace of technology and criminal cyber capability development currently outpaces the UK’s collective response to cybercrime”.
Dubbing this situation as a “cyber arms race”, the NCA is under no illusion of the “enduring” challenges that lie ahead.
It’s time to batten down the hatches and give cybersecurity the attention that it rightly deserves.
New thinking, greater collaboration
A starting point is to rethink what we understand about cybercriminals, how they approach “their work” and who they target (as ESET highlighted in its 2016 Trends paper, security is an issue that concerns more and more people).
“If we think of it like a business, like a competitor, then we can prioritize the most effective efforts to disrupt it.”
What’s evident is that cybercriminals have evolved to be more professional, entrepreneurial and organized in their activities. The latter is a particularly telling description, as cybercriminals are either part of, work for, or commission – from a “growing online criminal marketplace”, as the NCA puts it – groups of individuals that bear all the hallmarks of real-world organized crime groups (except for the fact they’re more cyber-focused).
The business of hacking is a business just like ours,” explained Hewlett Packard in a 2016 report. “If we think of it like a business, like a competitor, then we can prioritize the most effective efforts to disrupt it.”
This is a shrewd observation, from which we can all learn. In ‘respecting’ the gravity of the threat posed by cybercriminals and recognizing that they possess a complex skill-set, only then can we begin to really understand how serious an issue this is (and is likely to be).
“Technology, management and education,” ESET has explained, “are key factors for security”, as is “collaborative action”, the NCA pointed out in its paper. This requires everyone to get involved, from businesses to law enforcement, from government to industry regulators, and everyone else in-between.
The result is that all stakeholders and participants get to see things from a different perspective, with unique perspectives and experiences delivering original insight. Further, the more visible and collaborative an approach to cybercrime and cybersecurity, the more universal knowledge becomes. This means that threats can be detected more quickly and equally swift responses to attacks can be delivered. Knowledge is, after all, power.
In recent years, as our personal and professional lives have increasingly been defined and shaped by gadgets and gizmos, we’ve become accustomed to a more streamlined way of living. That’s the brilliant thing about connected technologies – it helps to make life easier and more fun.

Yet, thanks to 21st century cybercriminals, everything we take for granted – paying for a book online, inputting your name and address on a webpage – is at risk. More so if we don’t invest in security software, develop skills and work together. The threat landscape may have evolved, but together, the security environment can also advance. It just takes effort.

25.8.16

ESET : Twitter infecté par un Cheval de Troie

Les chercheurs d’ESET ont découvert une porte dérobée sous Android contenant un Cheval de Troie et contrôlée par des tweets. Détecté par ESET comme étant Android/Twitoor, c’est la première application de malware qui utilise Twitter en lieu et place d’une commande et d’un contrôle (C&C) traditionnel de serveur.

Une fois lancé, le Cheval de Troie cache sa présence sur le système et vérifie le compte Twitter défini par intervalles réguliers pour les commandes. Sur base des commandes reçues, il peut ou télécharger des malware, ou basculer le serveur C&C d’un compte Twitter à un autre.
«Utiliser Twitter pour contrôler un botnet est une nouvelle étape pour une plateforme Android », selon Lukáš Štefanko, chercheur en malware chez ESET ayant découvert cette application de malware.

Pour Lukáš Štefanko, les canaux de communication basés sur des réseaux sociaux sont difficiles à découvrir et impossibles à bloquer complètement – alors que pour les escrocs il est très facile de rediriger les communications vers un autre compte de façon simultanée.

Twitter a d’abord été utilisé pour contrôler les botnets de Windows en 2009. « En ce qui concerne Android, ce moyen de dissimulation est resté inexploité jusqu’à présent. Cependant, nous pouvons nous attendre à l’avenir à ce que les cybercriminels essayent d’utiliser des statuts de Facebook ou de déployer leurs attaques sur LinkedIn et autres réseaux sociaux », ajoute Lukáš Štefanko.

Android/Twitoor est actif depuis juillet 2016. Il ne peut pas être trouvé sur l’un des app store officiels d’Android (selon Lukáš Štefanko ) mais il est probable qu’il se propage par SMS ou via des URL malveillantes. Il prend l’apparence d’une application mobile pour adulte ou d’une application MMS mais sans fonctionnalité. Plusieurs versions de services bancaires mobiles infectés par un malware ont été téléchargées. Cependant, les opérateurs de botnet peuvent commencer à distribuer d’autres logiciels malveillants à tout moment, y compris des ransomwares selon Lukáš Štefanko.

Twitoor est le parfait exemple de l’innovation des cybercriminels dans leur secteur d’activités. Les utilisateurs d’Internet doivent continuer à protéger leurs activités avec de bonnes solutions de sécurité, valables pour les ordinateurs et les appareils mobiles », confirme Lukáš Štefanko.

Le bon usage en matière de mots de passe ? Voici quelques règles pour la rentrée scolaire.

Avoir grandi avant l’air d’internet et des réseaux sociaux, fait que beaucoup d’utilisateurs plus âgés ne sont pas réellement préparés à affronter les risques qui se cachent dans le monde virtuel. De ce point de vue, les enfants d’aujourd’hui ont de la chance car ils disposent de meilleures pratiques en matière de cyber-sécurité, telles qu’un bon entretien des mots de passe. Si vous faites partie des parents qui ne sont pas réellement férus de sécurité, voici pour vous un bref B A BA des mots de passe : 
1.      Créez un mot de passe unique pour chaque compte et ne le partagez avec personne.
2.      La règle à appliquer : plus le mot de passe est long, plus il sera sûr. Commencez par un minimum de 8 caractères mais prolongez-le s’il doit protéger efficacement des données ou des comptes importants. S’il vous est difficile de retenir un mot de passe complexe, vous pouvez utiliser une phrase ou un gestionnaire de mots de passe (plus d’information ci-dessous).      
3.      Evitez des mots que l’on trouve dans le dictionnaire (mots courants, noms, dates, numéros) ou choix évidents comme 12345678, mot de passe, azerty ou qwerty.
4.      Ajoutez un peu “d’épices” numériques, comme par exemple des chiffres et des caractères spéciaux (@, #, !, etc.), ou utilisez-les comme substituts pour des lettres de votre mot de passe.
5.      Si vous optez pour la substitution, n’utilisez pas les fautes d’orthographe courantes, comme le remplacement d’un “a” par “@” ou “i” par “1” ou “!”.
6.      Changez régulièrement vos mots de passe. A nouveau, plus les données qu’il protège sont importantes, plus court doit être l’intervalle.
7.      Une des règles les plus importantes est de ne jamais réutiliser le même mot de passe pour des comptes différents. Ainsi s’il est volé, il n’y aura qu’un seul compte qui sera touché. Oui, nous savons que nous l’avons déjà dit au point 1, mais cela vaut la peine de le répéter car c’est l’une des raisons les plus importantes pour créer des mots de passe efficaces.
La théorie peut sembler assez simple, mais le monde réel ne l’est pas. De nombreuses enquêtes ont démontré qu’un utilisateur moyen a des dizaines de mots de passe pour un nombre encore bien plus élevé de comptes, ce qui rend leur gestion selon les règles ci-dessus très difficile. Pour un jeune, cela peut être encore plus frustrant s’il crée de nombreux comptes pendant son adolescence.
Il y a cependant des stratégies pour qu’ils restent protégés et rendre les choses plus faciles pour leurs jeunes esprits. La première chose qui peut aider, ce sont les passphrases. Bien qu’elles doivent être plus longues que des mots de passe, elles ont l’avantage de rester plus facilement en mémoire.

Assurez-vous que votre enfant évite des choix évidents, telles que des phrases bien connues de contes de fées, de film ou de livres. En dehors de ça, cela peut être n’importe quelle phrase. Pour atteindre un niveau de protection plus élevé, aidez-le a ajouter quelques conseils repris ci-dessus – épicer les phrases avec une forme de ponctuation, des chiffres, des majuscules ou des minuscules et en utilisant des espaces.

Un autre moyen est d’utiliser un gestionnaire de mots de passe de bonne réputation. Vos enfants pourront ainsi stocker tous leurs mots de passe dans un seul endroit, sans avoir besoin de tous les mémoriser. Il leur suffit d’en retenir un seul qui leur permettra de débloquer toute la base de données de l’appli.

Si vous avez d’autres moyens pour protéger vos mots de passe ou ceux de vos enfants, faites-le savoir à Ondrej Kubovic, IT Security Specialist d’ESET

First Twitter-controlled Android botnet discovered

Android/Twitoor is a backdoor capable of downloading other malware onto an infected device. It has been active for around one month. This malicious app can’t be found on any official Android app store – it probably spreads by SMS or via malicious URLs. It impersonates a porn player app or MMS application but without having their functionality.
After launching, it hides its presence on the system and checks the defined Twitter account at regular intervals for commands. Based on received commands, it can either download malicious apps or switch the C&C Twitter account to another one.
“Using Twitter instead of command-and-control (C&C) servers is pretty innovative for an Android botnet.”
“Using Twitter instead of command-and-control (C&C) servers is pretty innovative for an Android botnet,” says Lukáš Štefanko, the ESET malware researcher who discovered the malicious app.
Malware that enslaves devices to form botnets needs to be able to receive updated instructions. That communication is an Achilles heel for any botnet – it may raise suspicion and, cutting the bots off is always lethal to the botnet’s functioning.
Additionally, should the command-and-control (C&C) servers get seized by the authorities, it would ultimately lead to disclosing information about the entire botnet.
To make the Twitoor botnet’s communication more resilient, botnet designers took various steps like encrypting their messages, using complex topologies of the C&C network – or using innovative means for communication, among them the use of social networks.
“These communication channels are hard to discover and even harder to block entirely. On the other hand, it’s extremely easy for the crooks to re-direct communications to another freshly created account,” explains Štefanko.
In the Windows space, Twitter, founded in 2006, was first used to control botnets as early as in 2009. Android bots have also already been found being controlled via other non-traditional means – blogs or some of the many cloud messaging systems like Google’s or Baidu’s – but Twitoor is the first Twitter-based bot malware, according to Štefanko.
“In the future, we can expect that the bad guys will try to make use of Facebook statuses or deploy LinkedIn and other social networks”, states ESET’s researcher.
Currently, the Twitoor trojan has been downloading several versions of mobile banking malware. However, the botnet operators can start distributing other malware, including ransomware, at any time warns Štefanko.
“Twitoor serves as another example of how cybercriminals keep on innovating their business,” Stefanko continues. “The takeaway? Internet users should keep on securing their activities with good security solutions for both computers and mobile devices.”