Nous joindre par : 0890 797 132*
LoJack

Des versions du logiciel LoJack infiltrées par des pirates

Les pirates du groupe APT28 auraient piégé des version du logiciel LoJack afin d’infiltrer des ordinateurs. Un espionnage quasi invisible !

LoJack Versus LoJack ! En 2014, lors du Black Hat de Las Vegas, les chercheurs Vitaliy Kamlyuk, Sergey Belov, Anibal Sacco avaient présenté une nouvelle forme de backdoor. Dans leur présentation, baptisée “Absolute Backdoor Revisited“, il avait expliqué comment, avec l’outil LoJack, des pirates pouvaient devenir les maîtres de la machine.

Quatre ans plus tard, la société Arbor a découvert des versions de LoJack transformés en espion indestructible. LoJack est un antivol informatique. Il permet de protéger, par exemple, un ordinateur. Absolute LoJack est la seule solution de sécurité persistante capable de suivre et de récupérer des périphériques volés et de fournir des services qui protègent vos informations personnelles. Disque dur effacé ? LoJack est toujours là ! Réinstallation de l’OS ? Lojack toujours présent. Bref, un outil qui devient rapidement un espion pour celui qui sera capable d’en prendre la main.

Un espion quasi indestructible

Les chercheurs en sécurité ont découvert des versions corrompues du logiciel modifiées de manière sournoise. Elles permettent aux pirates de pénétrer dans les entreprises qui utilisent l’antivol. Les chercheurs de chez Arbor explique que les domaines trouvés dans les instances de LoJack corrompues étaient auparavant liés à d’autres opérations de piratage menées par APT28 (elaxo[.]org ; ikmtrust[.]com ; lxwo[.]org ; sysanalyticweb[.]com).

APT28, un groupe de pirates informatiques qui serait soutenu par un État. La Russie montrée du doigt. Les logiciels modifiés communiquaient avec un serveur de contrôle pirate. Lojack, en plus de retrouver la machine volée, est capable d’injecter du code dans la machine en question. Autant dire que pour des pirates, du pain béni. Au moment des tests d’Arbor Networks, seulement 7 outils de sécurité informatique, sur 63, découvraient la supercherie (Virus Total : 5b3968b47eb16a1cb88525e3b565eab1).

Le piratage de logiciels légitimes est une tactique assez courante pour les acteurs malveillants. Ce qui rend cette activité si sournoise, les binaires pirates sont étiquetés comme des « Risk Tool » légitimes, plutôt que comme des logiciels malveillants. En conséquence, des échantillons de Lojack malhonnêtes volent sous les radars et donnent aux attaquants une porte dérobée furtive dans les systèmes victimes. Côté recommandation : scanner les agents Lojack non autorisés ; bloquer les domaines que je vous affiche ci-dessus.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Spécialiste des sujets cybercriminalité / cybersécurité. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ...). Premier article en 1989 dans le mensuel "Amstar & CPC". Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Ecole Européenne de Guerre Économique Versailles. Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC).

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.