8.8.19

InterSystems IRIS data-platform gebruikt om Chinese astronomische observatieplatform te bouwen


InterSystems meldt dat Beijing Skyline Technology, een pionier in de Chinese astronomische dienstensector, met succes het eerste intelligente platform voor astronomische observatiediensten in China heeft geïmplementeerd. Het platform is gebouwd op het IRIS-dataplatform van InterSystems en verbindt de binnenlandse telescopen van zowel professionals als amateurs met elkaar.

Via IRIS kan gelijk welke toegelaten telescoop toegang krijgen tot het Skyline intelligente astronomische observatie platform,  waardoor "gedeelde" astronomische telescopen kunnen gebruikt worden zowel door amateurs als professionals in de astronomie. Dit opent een wereld aan mogelijkheden: astrofielen kunnen de nachtelijke hemel zien vanuit perspectieven van over de hele wereld terwijl professionele astronomen ten volle gebruik kunnen maken van het potentieel van gedeelde apparatuur om hemelse gegevens te verkrijgen voor observatie en computeronderzoek.

Het hart van InterSystems IRIS is een hoog performante database, die lifecycle data management, native interoperabiliteit, transactionele en analytische verwerkingscapaciteiten biedt. Ontworpen voor cloudapplicaties, kan IRIS de steeds grotere werklast, hoeveelheid data, types en gelijktijdige gebruikerstoegangen effectief adresseren, zodat ontwikkelaars een voorkeursoptie krijgen om snel applicaties te ontwikkelen.
IRIS wordt geleverd met de ingebouwde mogelijkheid om structurele en niet-structurele analyses en AI-modellen te bouwen, alsook een flexibele database met meerdere modellen geoptimaliseerd voor AI-engineering. Zo zijn wetenschappers in staat om gegevens, nodig om AI-modellen te bouwen en in dienst te nemen, snel en eenvoudig vast te  leggen, samen te voegen en te normaliseren.
Met IRIS biedt het Skyline-platform de mogelijkheid om gegevensbeheer uit te voeren en inzicht te krijgen  in de astronomische gegevens die meerdere telescopen verzamelen. Zo kunnen sterrenkijkers AI-modellen maken met behulp van enorme aantallen astronomische gegevens. Ze kunnen efficiënt speculeren over hemelevoluties en zoeken naar exoplaneten en supernova’s
“ Ik weet hoe IRIS presteert en juist daarom werken we samen,” zei  Li Qingshan, oprichter van Skyline. “ Met IRIS  kunnen we enorme hoeveelheden data analyseren. Het gebruik van AI bij de exploratie van de hemel is een van de belangrijkste toekomsttrends en we  hechten veel waarde aan het potentieel van IRIS voor gegevensinzichten en AI-mogelijkheden.”
“Partners ruimere mogelijkheden bieden is ons doel,” zei Luciano Brustia, Country Manager InterSystems voor Australia, Continentaal China en Korea. “Skyline heeft een tool nodig dat kan gebruikt worden om efficiënt en gemakkelijk toegang te hebben tot verschillende soorten data en zo diepe inzichten te ontwikkelen. IRIS biedt werkelijk de hoge betrouwbaarheid, interoperabiliteit, veiligheid en schaalbaarheid die nodig zijn om zowel uitdagingen als opportuniteiten in het tijdperk van AI aan te kunnen.
Het intelligente astronomische observatieplatform van Skyline werd gepresenteerd op de “China International Big Data Industry Expo 2019” in Guiyang en bezorgde bezoekers een andere ervaring op het sterrenkijken.
Voor meer informatie, bezoek InterSystems.com/

Over Skyline
Skyline is een professioneel bedrijf,  gespecialiseerd in oplossingen voor astronomische observatie. Skyline levert allerlei apparatuur en diensten aan amateurastronomen, vulgarisatiegroepen op alle niveaus en professionele onderzoeksinstellingen in de astronomie.
Skyline heeft langdurige relaties opgebouwd met tientallen amateur- en professionele organisaties op het Chinese vasteland. Met professionele technische vaardigheden helpt het gebruikers om hun doelen te bereiken.
In combinatie met de snelle ontwikkeling van moderne IT-technologieën, heeft Skyline met behulp van IRIS een intelligent astronomisch observatieplatform ontwikkeld om de efficiëntie van astronomische apparatuur te verbeteren en ook effectief massale observatiegegevens te gebruiken.
Men is van mening dat het platform de efficiëntie van astronomische observatie en het gebruiksgraad van gegevens aanzienlijk zal verbeteren. Voor meert informatie, bezoek http://www.itelescope.cn.

Un dangereux spambot capture l’écran de victimes françaises quand elles regardent du contenu à connotation sexuelle en ligne, a découvert ESET




Des chercheurs d’ESET ont découvert des campagnes de spam qui propagent des logiciels malveillants et ciblent des personnes. La charge malveillantes, dénommée Varenyky par l’équipe d’ESET, implique pas mal de fonctionnalités dangereuses. Varenyky ne propage pas que du spam mais peut également voler des mots de passe et espionner les écrans de ses victimes lorsqu’elles  regardent du contenu de nature sexuelle en ligne.

Pour ce bot, le premier pic de télémétrie ESET se situe en mai 2019 et après des recherches approfondies, les chercheurs ont identifié le logiciel malveillant spécifique utilisé pour propager ce spam. « Nous pensons que le spambot est en plein développement car il a beaucoup évolué depuis la première fois que nous l’avons vu. Comme d’habitude, nous conseillons aux utilisateurs d’être prudents lorsqu’ils ouvrent des pièces jointes de sources inconnues et de s’assurer que les logiciels système et de sécurité sont mis à jour, » explique  Alexis Dorais-Joncas, responsable du centre R&D d’ESET à Montréal .

Pour atteindre leur but, les opérateurs du spam Varenyky utilisent une fausse facture malveillante en pièce jointe, qui incite les victimes à faire une ‘vérification humaine’ du document . Ensuite, le logiciel espion exécute la charge malveillante. Apparemment, Varenyky ne cible  que les utilisateurs francophones en France. La qualité de la langue utilisée est très bonne, ce qui indique que les opérateurs parlent couramment le français.

Après la contamination, Varenyky exécute le logiciel Tor, qui permet une communication anonyme avec le serveur de commande et de contrôle. A partir de ce moment-là, l’activité criminelle fonctionne à pleine puissance. « Cela démarre de deux façons : l’une est responsable pour la propagation du spam et l’autre peut exécuter sur l’ordinateur les missions venant du serveur de commande et de contrôle, » ajoute Dorais-Joncas. « Ici, un des aspects les plus dangereux est la recherche, dans les applis exécutées sur le système de la victime, de mots clefs spécifiques tels que bitcoin ainsi que des mots liés à la pornographie. Lorsqu’il trouve de tels mots, Varenyky  fait une capture d’écran et celle-ci et ensuite transmise au serveur C&C, » comment Dorais-Joncas.

Dans le passé, nous avons vu de fausses campagnes de sextorsion, mais les capacités actuelles pourraient certainement mener à de véritables campagnes de sextorsion. Alors qu’au début les opérateurs de Varenyky n’utilisaient pas cette approche, ils l’utilisent depuis la fin juillet. De plus, les cybercriminels comptent sur le bitcoin pour monétiser leurs méfaits.

“Une autre fonctionnalité remarquable est que Varenyky peut voler des mots de passe en utilisant une appli que nous considérons comme potentiellement dangereuse, » dit Dorais-Joncas. D’autres commandes permettent à l’attaquant de lire des textes ou de faire des captures d’écran.

Les spams envoyés par le bot attirent les victimes vers de fausses promotions pour smartphones. Leur seul but est le hameçonnage d’informations personnelles (informations bancaires par exemple). Un seul bot peut envoyer jusqu’à 1.500 mails par heure. Il est intéressant de savoir que nous avons observé que les cibles de tous ces spams sont des utilisateurs d’Orange S.A., le fournisseur français d’internet.

Lisez, pour plus de détails, « Varenyky : spambot à la française » sur WeLiveSecurity.com. Suivez aussi ESET research sur Twitter.


7.8.19

ESET researchers discover new Android ransomware that tries to spread all around


Android ransomware may be on the decline since 2017 – but recently, ESET researchers discovered a new ransomware family, Android/Filecoder.C. Using victims’ contact lists, it attempts to spread further via SMSes with malicious links.
The new ransomware was seen distributed via porn-related topics on Reddit. The malicious profile used in the ransomware-distributing campaign was reported by ESET but is still active. For a short period of time, the campaign had also run on the “XDA developers” forum, a forum for Android developers; based on ESET’s report, the operators removed the malicious posts.
“The campaign we discovered is small and rather amateurish. Also, the ransomware itself is flawed – especially in terms of the encryption which is poorly implemented. Any encrypted files can be recovered without help from the attackers,” comments Lukáš Štefanko, ESET researcher who led the investigation. “However, if the developers fix the flaws and the distribution becomes more advanced, this new ransomware could become a serious threat.”
The new ransomware is notable for its spreading mechanism. Before it starts encrypting files, it sends a batch of text messages to every address in the victim’s contact list, luring the recipients to click on a malicious link leading to the ransomware installation file. “In theory, this can lead to a flood of infections – more so that the malware has 42 language versions of the malicious message. Fortunately, even non-suspecting users must notice that the messages are poorly translated, and some versions do not seem to make any sense,” comments Lukáš Štefanko.
Besides its non-traditional spreading mechanism, Android/Filecoder.C has a few  anomalies in its encryption. It excludes large archives (over 50 MB) and small images (under 150 kB), and its list of “filetypes to encrypt” contains many entries unrelated to Android while also lacking some of the extensions typical for Android. “Apparently, the list has been copied from the notorious WannaCry ransomware,” observes Štefanko.
There are also other intriguing elements to the unorthodox approach which the developers of this malware have used. Unlike typical Android ransomware, Android/Filecoder.C doesn’t prevent the user from accessing the device by locking the screen. Furthermore, the ransom is not set as a hardcoded value; instead, the amount that the attackers request in exchange for the promise of decrypting the files is created dynamically using the UserID assigned by the ransomware to the particular victim. This process results in a unique ransom amount, falling in the range of 0.01-0.02 BTC.
“The trick with a unique ransom is novel: we haven’t seen it before in any ransomware from the Android ecosystem,” says Štefanko. “It is probably meant to assign payments to victims. This task is typically solved by creating a unique Bitcoin wallet for every encrypted device. In this campaign, we’ve only seen one Bitcoin wallet being used.”
According to Lukáš Štefanko, users with devices protected by ESET Mobile Security are safe from this threat. “They receive a warning about the malicious link; should they ignore the warning and download the app, the security solution will block it.”
This discovery shows that ransomware still poses a threat to Android mobile devices. To stay safe, users should stick to basic security principles:
  • Keep your devices up to date, ideally set them to patch and update automatically so that you stay protected.
  • If possible, stick with Google Play or other reputable app stores. These markets may not be completely free from malicious apps, but you have a fair chance of avoiding them.
  • Prior to installing any app, check its ratings and reviews. Focus on the negative ones as they often come from legitimate users, while positive feedback is often crafted by the attackers.
  • Focus on the permissions requested by the app. If they seem inadequate for the app’s functions, avoid downloading the app.
  • Use a reputable mobile security solution to protect your device.
For more information read We Live Security blog.