New spyware targets iOS devices, steals pictures and data

A team of hackers that target governments, the military and journalists has turned its attention to the iPhone, according to Trend Micro.

The computer security company says it has discovered new spyware that infects iPhones, gathers large amounts of personal information and sends it to a remote server.

The spyware, called XAgent, is delivered via a phishing attack using a technique called island hopping. In that, the phones of friends and associates of the true target are first infected and then used to pass on the spyware link. It’s based on the assumption that the target is more likely to click on links from people they know than from strangers.

Once installed, XAgent will collect text messages, contact lists, pictures, geo-location data, a list of installed apps, a list of any software processes that are running and the WiFi status of the device. That information is packaged and sent to a server operated by the hackers. XAgent is also capable of switching on the phone’s microphone and recording everything it hears.

XAgent runs on both iOS 7 and iOS 8 phones, whether they’ve been jailbroken or not. It is most dangerous on iOS 7 since it hides its icon to evade detection.

On iOS 8 it isn’t hidden and needs to be manually launched each time the phone is rebooted—a process that would require the user to purposely reinfect their phone each time. For that reason, Trend Micro believes the spyware was written before iOS8 was launched last year.

While close to three quarters of Apple mobile devices are using iOS 8, a quarter are still running iOS7, according to data published by Apple this week.

“We’ve been monitoring the actors behind this for quite some time,” said Jon Clay, senior manager of Global Threat communication at Trend Micro, in a phone interview. “The criminals have introduced [the iOS app] as part of their campaign to move further into the [targeted] organization, using this rather than PC malware.”

While the identity of the hackers isn’t known, Trend Micro says it believes those behind what it calls “Operation Pawn Storm” to be a pro-Russian group. Past targets have included military organizations, defense contractors, embassies and media groups.

Clay says the group might have targeted iOS because it discovered or assumed that a lot of its targets use Apple devices, either as work phones or secondary personal devices.

Security software such as that offered by Trend Micro will detect XAgent, he said. Users can also look through phone logs, but manual detection of the spyware is quite difficult.

His best advice is the same that’s been offered for years: don’t click on links that appear to be suspicious, especially when they involve downloading software or entering passwords.

“The good thing for users is that this isn’t something that can be automatically done,” he said. “There are steps you have to do as a user to install this.”


{{ source }}

more on island hopping / leapfrogging

 

Service DNSSEC

Protégez votre domaine contre le Cache Poisoning.

Comprendre DNSSEC


Un serveur DNS sert à obtenir l’adresse IP correspondant à un nom de domaine (URL dans le cas d’un site Web), on peut le voir comme un annuaire. L’adresse IP est nécessaire à votre navigateur pour qu’il puisse contacter le serveur Web responsable du site que vous voulez visiter, car l’adresse IP identifie de façon unique chaque machine reliée à Internet, exactement comme un numéro de téléphone. C’est un maillon discret mais crucial pour la sécurité sur Internet.


Ces dernières années, des hackers ont mis au point des méthodes d’empoisonnement de serveur DNS leur permettant de détourner du traffic vers leurs serveurs (phishing, etc…) en falsifiant les réponses données par l’annuaire qu’est le DNS.

A quoi sert un DNS ?

L’utilisateur entre l’adresse www.ovh.com dans son navigateur Internet. Une requête est envoyée au serveur DNS qui renvoie l’adresse IP correspondante : 213.186.33.34.

dnssec_01

Le navigateur Internet connaît maintenant l’adresse IP du serveur qui contient la page www.ovh.com. Il renvoie une requête à cette adresse IP qui renvoie le contenu de la page.

dnssec_02

Le danger : le Cache Poisoning

Un hacker a décelé une faille dans le serveur DNS. Il parvient à s’introduire dans le serveur et à modifier l’adresse correspondant à www.ovh.com par l’IP d’un serveur lui appartenant : 203.0.113.78.

dnssec_03

Lorsque l’utilisateur entre l’adresse www.ovh.com, son navigateur se dirige vers le serveur DNS pour récupérer l’adresse IP correspondante. Le DNS infecté renvoie l’adresse introduite par le hacker : 203.0.113.78.

dnssec_04

Le navigateur utilise cette adresse IP pour obtenir le contenu du site. Le serveur pirate lui renvoie une page ressemblant à www.ovh.com, par exemple pour obtenir ses données personnelles (phishing).

dnssec_05

A quoi sert DNSSEC ?

DNSSEC permet de sécuriser l’authenticité de la réponse DNS. Lorsque le navigateur envoie une requête, celle-ci revient avec un clef d’authentification, qui atteste que l’IP renvoyée est la bonne.

dnssec_06

L’utilisateur est alors assuré d’accéder au bon site lorsqu’il reçoit une IP validée par DNSSEC.

dnssec_07

Si un hacker tente de modifier la table contenue dans le serveur DNS protégé par DNSSEC, ce dernier refuse ses requêtes, l’information envoyée n’étant pas signée.

dnssec_08


{{ source }}

Alerte au phishing sur LinkedIn

L’éditeur de sécurité Symantec a lancé une alerte à propos de mails de phishing ciblant les utilisateurs du réseau social LinkedIn. Ce mail frauduleux contient une pièce jointe à ne surtout pas ouvrir.

Satnam Narang, manager sécurité chez Symantec, a lancé une alerte sur la multiplication de mails de phishing visant les utilisateurs de LinkedIn. Dans un billet, ce dernier explique avoir observé un accroissement de mails prétendument envoyés par le service support du réseau social professionnel. En fait, il n’en est rien : il s’agit bien de mails frauduleux tentant de tromper les utilisateurs qui pourraient être tentés de suivre les recommandations indiquées dans ce message.

« En raison d’activités irrégulières, votre compte LinkedIn a fait l’objet d’une mise à jour de sécurité obligatoire. Parfois, LinkedIn rejette les identifiants dans les cas où nous pensons que le compte pourrait avoir été compromis. Pour ce faire, nous avons développé une nouvelle façon de garder votre compte sûr et attaché à ce mail un formulaire pour achever ce processus. Merci de le télécharger et de suivre les instructions sur votre écran », peut-on lire dans le mail de phishing. Celui-i est écrit de façon tout à fait correcte et peut donc piéger d’autant plus facilement l’utilisateur.

En cliquant sur le formulaire, une copie du véritable site, dont la source a été modifiée, s’affiche invitant l’utilisateur à se connecter avec ses identifiants. « La méthode utilisée permet de contourner les listes noires du navigateur qui souvent détectent les sites web suspicieux pour prévenir les utilisateurs qu’ils sont victimes de phishing […] Les utilisateurs devraient envisager d’activer l’authentification à double facteur qui est la véritable mise à jour de sécurité […] », a prévenu Satnam Narang.


{{ source }}

WiFiPhisher – An Automated Phishing Tool for Secured WiFi Networks

A new security tool that helps attack secured WiFi networks has just been released on GitHub, the tool helps automate phishing attacks over a WPA or secured wireless network.

The tool released Sunday, dubbed WiFiPhisher, jams WiFi access points with injecting deauthentication packets, then mimicking the WiFi access point with a phony WPA login page.

Greek security researcher, George Chatzisofroniou, publicly released the tool yesterday, writing, “it’s a social engineering attack that does not use brute forcing in contrast to other methods. It’s an easy way to get WPA passwords.”

There are several different and notable methods to attack secure WiFi networks, WiFiPhiser automates several WiFi hacking methods, making its approach slightly different from traditional attacks.

WiFiPhiser runs on Kali Linux and requires two wireless network interfaces, with one being capable of injections, Chatzisofroniou wrote in the ReadMe details accompanying the WiFiPhiser tool.

WiFiPhiser uses and “Evil Twin” type attack, first creating a phony wireless access point, which is common in wireless hacking. The tool then disguises itself as the legitimate wireless network. After it appears as the network, the tool then directs a denial of service (DoS) attack against the legitimate wireless access point, or creates an RF interference around the network jamming and disconnecting all wireless devices connected at that time.

Users, unsuspecting, will begin searching for the WiFi network name, once again connecting to the access point, or the wireless device will once again connect to the evil twin, allowing hackers to intercept traffic, packets and more.

Chatzisofroniou said wifiphisher can also setup a NAT and DHCP server which can forward the right ports to unsuspecting victims.

The technique is similar or commonly referred to as WiFi phishing, honeypot access points, hotspotter, among other names. They generally make use of phony wireless network points with faulty login pages built to capture users WiFi credentials, network traffic, username and password logins, and to initiate man-in-the-middle attacks to sniff traffic.

After WiFiPhiser knocks the real network offline, as soon as users request another webpage they will be prompted with a realistic looking login page.

“Wifiphisher employs a minimal web server that responds to HTTP & HTTPS requests,” Chatzisofroniou writes. “As soon as the victim requests a page from the Internet, wifiphisher will respond with a realistic fake page that asks for WPA password confirmation due to a router firmware upgrade.”

If configured correctly, some Windows machines will warn the end user of promptly switching networks, noting it may be a style of attack and put their machine at risk. From that point forward, for the cybercriminal to gain access to their network traffic, the end user would have to physically ignore the warning, then searching and connecting to the faulty WiFi access point.

Chatzisofroniou is asking the community to help contribute to the tool, licensing it under Github allowing anyone to view and contribute freely to the tool. Users can visit Github, download and install the tool on their Kali Linux machine.


{{ source }}