PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Désormais, VirusTotal s’appuie sur l’IA pour analyser les fichiers malveillants !

mardi 25 avril 2023 à 08:49

VirusTotal bénéficie désormais d'une nouvelle fonctionnalité baptisée Code Insight dont l'objectif est d'effectuer de l'analyse de code via une intelligence artificielle afin de mieux détecter les menaces.

Grâce à VirusTotal Code Insight et à l'intelligence artificielle, l'analyse des fichiers suspects et malveillants sera plus poussée notamment pour expliquer le comportement d'un logiciel malveillant et mieux détecter ceux qui sont réellement dangereux. Pour mettre au point Code Insight, VirusTotal s'est appuyé sur Google Cloud Security AI Workbench et sur le grand modèle de langage (LLM) Sec-PaLM, adapté aux scénarios de cybersécurité.

Au sein de l'annonce officielle, Bernardo Quintero, le fondateur de VirusTotal, explique que Code Insight est utilisé pour le moment pour analyser des fichiers PowerShell, sans traiter les fichiers trop volumineux ou similaires : "Cette approche permet une utilisation efficace des ressources d'analyse et garantit que seuls les fichiers les plus pertinents (tels que les fichiers PS1) sont soumis à un examen approfondi." - D'autres formats de fichiers seront pris en charge dans les prochains jours, mais le déploiement s'effectue en douceur.

Lorsque Code Insight analyse un fichier, il n'a pas accès aux résultats des antivirus ou à d'autres métadonnées. Autrement dit, il se fait son propre avis en analysant le code du fichier soumis à l’analyse. Lorsqu'un fichier est analysé, une description de ce que fait le bout de code sera générée par l'intelligence artificielle.

Même si Code Insight donne sa propre conclusion, il est important que ce résultat soit interprété, en tenant compte du contexte. Grâce à ce travail effectué par l'IA, VirusTotal veut être plus précis pour mieux détecter les faux positifs et les faux négatifs. On peut rencontrer un cas où les antivirus considèrent un fichier comme malveillant, tandis que Code Insight estime que le fichier n'est pas malveillant. D'un côté, cela risque de semer le doute dans la tête de l'humain lorsque cette situation se produira !

VirusTotal Code Insight - 2023
Source : VirusTotal

Source

The post Désormais, VirusTotal s’appuie sur l’IA pour analyser les fichiers malveillants ! first appeared on IT-Connect.

En 2023, combien de temps faut-il pour craquer un mot de passe ?

mardi 25 avril 2023 à 08:02

Grâce à l'étude réalisée par l'entreprise Hive Systems, on connait le temps nécessaire pour pirater un mot de passe en 2023 ! À l'heure où les cartes graphiques sont de plus en plus puissantes, les mots de passe qui n'ont pas une force suffisante ne résistent pas bien longtemps... Faisons le point.

Depuis quelques années, Hive Systems publie une étude qui indique combien de temps il faut pour craquer un mot de passe, en fonction du nombre de caractères et du type de caractères. Pour cela, des tests avec du matériel différent sont effectués et pour cette version 2023, ChatGPT est évoqué également. Le tout en utilisant une seule et unique méthode : le brute force, à savoir une technique basique qui consiste à essayer toutes les combinaisons possibles jusqu'à trouver le fameux sésame.

Avant d'évoquer les résultats, il est important de préciser que les caractères spéciaux utilisés sont "^*%$!&@#" (et non l'ensemble complet) car ce sont ceux généralement acceptés sur les sites Internet. Par ailleurs, les tests sont effectués sur des hashs MD5 qui ne sont pas les plus robustes.... Il vaut mieux s'orienter vers le PBKDF2 SHA-256 comme le recommande le NIST (c'est le cas de Bitwarden, LastPass, 1Password, etc...).

Le matériel utilisé par les intelligences artificielles est redoutable !

Au fil des années, Hive Systems a fait évolué sa configuration pour utiliser des cartes graphiques plus récentes et plus puissantes : RTX 2080, RTX 3090, RTX 4090. Ce qui est intéressant, c'est le nombre de hashs MD5 que le GPU peut traiter par seconde. Par ailleurs, Amazon AWS et ses GPU monstres A100 Tensor x8 ou x12 sont exploitables aussi. Ainsi, un mot de passe de 8 caractères avec des chiffres, minuscules, majuscules et caractères spéciaux résistera entre 12 minutes et 4 heures (au plus long, selon le modèle de carte graphique).

Brute force RTX et A100 GPU
Source : Hive Systems

Ensuite, Hive Systems nous explique que l'on pourrait utiliser une intelligence artificielle surpuissante comme ChatGPT qui a été entrainé sur Microsoft Azure avec 10 000 GPU NVIDIA A100. Sans faire réellement le test, par manque de moyen bien sûr, les chercheurs expliquent qu'il est possible de calculer le gain en FLOPS (en calcul par seconde) puisqu'il y a une augmentation linéaire.

ChatGPT - Craquer un mot de passe 2023
Source : Hive Systems

Après avoir fait cette estimation, on peut aussi déterminer le temps nécessaire à une IA de la puissance de ChatGPT pour craquer un mot de passe. Là où la configuration avec 12 GPU NVIDIA A100 met au plus 12 minutes à craquer un mot de passe de 8 caractères avec des chiffres, minuscules, majuscules et caractères spéciaux, la configuration de ChatGPT a besoin d'une seconde. Et si l'on enlève les caractères spéciaux, c'est instantané !

Combien de temps résiste un mot de passe ?

Même si tout le monde n'aura pas accès à une telle puissance de calcul, le tableau ci-dessous montre à quelle vitesse il est possible de craquer un mot de passe avec une configuration matérielle identique à celle utilisée par ChatGPT.

Si l'on regarde le tableau ci-dessous, ce n'est qu'à partir de 16 caractères qu'il faut plusieurs années pour craquer un mot de passe (sauf avec les nombres uniquement). Si vous avez l'habitude d'utiliser des mots de passe générés aléatoirement avec les 4 types de caractères, il faut générer des mots de passe d'au moins 13 voir 14 caractères.

Brute force mots de passe ChatGPT 2023
Source : Hive Systems

Cette analyse joue en la faveur des passphrases puisqu'elles sont naturellement plus longues que les mots de passe ! À bon entendeur !

Dans la pratique, il est important de rappeler qu'une attaque par brute force est facilement détectable et qu'elle ne sera pas efficace contre les systèmes suffisamment protégés : l'adresse IP source pourra être bannie et/ou le compte utilisateur ciblé verrouillé.

Le rapport très complet est disponible à cette adresse.

Que pensez-vous de cette étude ?

The post En 2023, combien de temps faut-il pour craquer un mot de passe ? first appeared on IT-Connect.

Test UGREEN DigiNest Cube 7-en-1 (65W)

lundi 24 avril 2023 à 15:02

I. Présentation

Aujourd'hui, je vais vous présenter un produit du fabricant UGREEN : il s'agit de la station de recharge DigiNest Cube 65W. La marque propose également d'autres produits électroniques comme des chargeurs USB, des câbles de chargement, des écouteurs sans-fils et bien d'autres accessoires.

Cette station compacte de la taille d'un Rubik's Cube permet de brancher jusqu'à 7 appareils en même temps. Différentes connectiques sont à notre disposition, il y a 3 prises de courant, 2 ports USB-C et 2 ports USB-A. Il y a des limites de puissances que je vais vous détailler par la suite.

Sans plus tarder, voici les caractéristiques techniques de notre multiprise :

Regardons à présent le contenu de la boîte.

II. Package et Design

Le contenu du carton est vite déballé, car il contient le Cube DigiNest, un manuel utilisateur (en français) et un livret d'instruction sur le recyclage. Le manuel utilisateur est complet, on y retrouve la répartition de puissance entre les ports USB en fonction du nombre de prises connecté. Cependant, certaines pages du manuel sont brillantes, ce qui les rend difficilement lisibles. Mais bon ce n'est qu'un petit détail 🙂.

Regardons de plus près le design de notre Cube. Les trois prises de courant sont réparties sur les faces noires (les côtés et sur le dessus), tandis que les ports USB-A et USB-C sont sur la face avant qui est grise. Sur cette même face, on retrouve un voyant LED blanc (un peu trop discret) qui indique si la multiprise est sous tension. Les couleurs sont sobres, ce qui convient bien pour un bureau. À l’arrière, nous avons le câble d’alimentation (1,8m) du cube accompagné d’un interrupteur bien pratique.

Des patins anti-dérapage sont présents en dessous du cube pour le stabiliser.

Le principal avantage de cette multiprise est bien évidemment sa forme et sa taille. Elle est plus jolie qu’une multiprise classique et se fond facilement dans le décor d’un bureau ou d’une bibliothèque dans mon cas.

Regardons à présent du côté des performances.

III. Performance

Comme mentionné dans l'introduction, le Cube Diginest permet de connecter jusqu'à 7 appareils grâce à ces 3 prises de courant et ces 4 ports USB(USB-A et USB-C). Son utilisation est orientée pour la bureautique, il vous offre la possibilité par exemple de brancher votre PC portable, un écran déporté et pourquoi pas une imprimante ou un vidéoprojecteur. Vous pourrez en parallèle recharger sur les ports USB votre téléphone, votre tablette, vos écouteurs Bluetooth, votre montre connectée, etc. Certains des protocoles de charge rapide sont supportés (PD 3.0, PPS, QC 4+/ 3.0 et FCP) ce qui optimise le temps de rechargement.

Si vous avez un MAC ou un PC portable rechargeable en USB-C, vous pourrez utiliser le port de 65W pour le faire.

Tout ça dans un Cube compact qui est facilement transportable, vous pourrez l'emmener partout avec vous. Point intéressant également, il chauffe très peu, même au bout d'une journée d'utilisation. La dissipation thermique est optimisée grâce à la technologie GaN.

Concernant la répartition de puissance entre les différents ports USB, elle se fait automatiquement en fonction du nombre d’équipements que vous connectez. Un Schéma étant plus parlant que du texte, je vous présente en image le fonctionnement de cette répartition (image extraite du manuel utilisateur) :

À noter qu'il y a des micro coupures lorsque le Cube répartit la puissance entre les ports USB. Cela qui provoque un arrêt du chargement pendant une seconde environ.

Pour la partie sécurité, l'appareil protège vos équipements contre les courts-circuits, les surtensions, les surintensités. Je n'ai cependant pas testé cette partie.

Nous avons terminé le tour du Diginest Cube, nous pouvons passer à la conclusion.

IV. Conclusion

Le Diginest Cube fait bien son boulot, car il propose une multitude de possibilités de rechargement permettant une compatibilité avec la plupart des équipements électroniques du marché grâce à ses prises USB-A, USB-C, et ses 3 prises électriques. Sa petite taille en fait un bon compagnon pour vos déplacements, il vous suffit d'une prise électrique à votre disposition. Le seul petit défaut ce sont les micros coupure électriques pendant la répartition de puissance entre les ports USB. Ugreen propose ce produit très pratique au prix de 80€ sachant que des réductions fréquentes font descendre ce prix à 70€. Je trouve le prix assez élevé pour une multiprise, cependant elle intègre des fonctionnalités bien pratiques comme nous avons pu le voir dans cette présentation.

The post Test UGREEN DigiNest Cube 7-en-1 (65W) first appeared on IT-Connect.

Vol de données : pic d’activité pour le malware EvilExtracktor en Europe et en Amérique

lundi 24 avril 2023 à 10:44

Des chercheurs en sécurité ont constaté une forte augmentation des attaques du logiciel malveillant EvilExtractor, notamment en Europe et en Amérique. L'objectif de ce malware est clair : voler vos données.

Comme les ransomwares, les malwares de type "info stealer" qui ont pour objectif de voler des données sur les machines infectées, sont très actifs et clairement "à la mode" ! Celui que l'on appelle "EvilExtracktor" ou "Evil Extracktor" est commercialisé sur le Dark Web depuis le début de l'année 2022. Par exemple, une société nommée Kodex offre l'accès à ce malware en l'échange d'un abonnement facturé 59 dollars par mois, en le proposant en tant qu'outil éducatif....

D'après un rapport mis en ligne par les chercheurs en sécurité de chez Fortinet, il est utilisé actuellement dans le cadre de campagnes d'attaques avec une première détection dans une campagne de phishing le 30 mars 2023 : "D'après nos données sur les sources de trafic vers l'hôte, evilextractor[.]com, l'activité malveillante a augmenté de manière significative en mars 2023."

Une fois de plus, une campagne de phishing est utilisée pour diffuser ce logiciel malveillant. Le rapport de Fortinet précise qu'il se cache dans un fichier attaché en pièce jointe à l'e-mail, en prenant la forme d'un exécutable compressé en GZIP. Pour créer l'illusion que le fichier est légitime, il apparait comme un fichier PDF ou Dropbox légitime, mais en réalité il s'agit d'un exécutable codé en Python.

EvilExtracktor, un enfer pour vos données (et votre vie privée)

Une fois actif sur la machine infectée, EvilExtracktor s'appuie sur PowerShell pour réaliser des actions malveillantes : voler des données sur la machine compromise, notamment les identifiants enregistrés dans les navigateurs afin d'exfiltrer ces données vers le serveur FTP de l'attaquant. Il est capable aussi de voler les cookies de navigation stockés par vos navigateurs (Chrome, Edge, Opera et Firefox).

Cela ne s'arrête pas là, car il intègre plusieurs modules : anti-sandbox, anti-VM, anti-scanner, keylogger, récupération des données dans le profil de l'utilisateur (Bureau, Téléchargements, etc.), et il peut aussi prendre des photos et vidéos avec la webcam de votre machine. Un module "ransomware" est également évoqué.

Fortinet affirme que les attaques récentes ont eu lieu en Europe et en Amérique : "Nous avons récemment examiné une version du logiciel malveillant qui a été injectée dans le système d'une victime et, dans le cadre de cette analyse, nous avons constaté que la plupart des victimes se trouvent en Europe et en Amérique."

Source

The post Vol de données : pic d’activité pour le malware EvilExtracktor en Europe et en Amérique first appeared on IT-Connect.

Remédiation après une cyberattaque : l’ANSSI a publié plusieurs guides !

lundi 24 avril 2023 à 09:03

À travers plusieurs guides, l'ANSSI s'attaque à un sujet très intéressant, mais pas évident : la remédiation après une cyberattaque. Pour le moment, il ne s'agit pas de la version définitive puisque l'agence française lance un appel à commentaires !

Lorsque l'on subit une attaque informatique, il y a forcément un avant et un après, et dans la phase de réponse à incident, il y a plusieurs activités dont la remédiation dans le but d'assainir et de reconstruire le ou les systèmes impactés par la cyberattaque. À cela s'ajoutent la gestion de crise et les différentes investigations, indispensables pour comprendre ce qu'il s'est réellement passé.

Le premier guide à lire s'intitule "Les clés de décision" et il donne quelques conseils pour bien gérer cette crise, ce moment où la tension est à son maximum, en prenant les bonnes décisions. Il s'agit d'un document plus synthétique. L'ANSSI aborde trois scénarios possibles comme plan de remédiation, notamment un premier scénario où l'on va chercher à restaurer le système le plus rapidement possible et un troisième scénario où l'on va investir dès la phase de remédiation pour sécuriser son système.

Pour aller plus loin et approfondir le sujet, l'ANSSI a mis en ligne un guide sur le pilotage de la phase de remédiation, qui aborde le sujet dans le détail en commençant par les grands principes de la remédiation en 3 grandes étapes selon le principe "E3R" :

À cela s'ajoute un troisième guide dédié à l'Active Directory et la remédiation du tier-0. Lorsqu'il y a une compromission du tier-0, cela implique que l'attaquant a pris le contrôle du domaine Active Directory. Que faire dans ce cas ? C'est ce que détaille l'ANSSI dans ce guide dédié.

Ce travail de l'ANSSI devrait être apprécié par de nombreuses personnes, à commencer par les équipes de sécurité et les RSSI. Tous les guides sont accessibles à cette adresse. Sachez que vous disposez jusqu'au 22 juin 2023 pour effectuer des retours à l'ANSSI.

The post Remédiation après une cyberattaque : l’ANSSI a publié plusieurs guides ! first appeared on IT-Connect.