Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les laboratoires pour le vaccin contre le Covid-19 toujours ciblés par des attaques informatiques

La crise sanitaire a favorisé une certaine explosion du nombre des attaques informatiques ainsi que leur pertinence.

Les organisations les plus touchées pendant cette période sont nulles autres que les organisations de santé et les laboratoires de recherche sur le vaccin du covid-19.

Récemment, plusieurs États ont été indexés pour avoir financé des cyberattaques dirigés contre ces différents laboratoires. On parle notamment de la Russie, de l’Iran de la Corée du Nord et de la Chine. Les pirates informatiques lors du différent assaut auraient tenté de voler les secrets du vaccin à plusieurs sociétés de recherche. Parmi les informations prisées par les cybercriminels, il y a notamment, les résultats des essais avant qu’elle ne soit publié officiellement sans oublier quelques informations sensibles et la production des médicaments.

Cet article va aussi vous intéresser : Un laboratoire de recherche pour malware à Nancy

Dans un récent bulletin d’information, la société américaine spécialisée dans les offres technologiques, Microsoft, à annoncé avoir détecté plusieurs attaques informatiques venant de trois Etats impliqués directement dans les cibles étaient 7 sociétés impliquées dans la recherche d’un vaccin contre le covid-19.

Que ce soit la Russie où la Corée du Nord, c’est Etats sont désignés pour héberger et financer ces cybercriminels. Ces derniers procèdent principalement par des tentatives de phishing et de harponnage.

Il a été observé de la part des pirates l’envoi de leurres, des « descriptions de poste fabriquées se faisant passer pour des recruteurs » ou des tentatives pour attirer les chercheurs du vaccin « tout en se faisant passer pour un représentant de l’Organisation mondiale de la santé », comme l’explique Tom Burt, vice-président pour la sécurité chez Microsoft. « Nous pensons que la loi doit être appliquée non seulement lorsque les attaques proviennent d’organismes gouvernementaux, mais aussi lorsqu’elles émanent de groupes criminels que les gouvernements laissent opérer, voir même aident, à l’intérieur de leurs frontières » ajoute ce dernier.

Rappelons qu’en début d’année, l’agence gouvernementale pour la cybersécurité britannique, le National Cyber ​​Security Center (NCSC) avait aussi émis des signalements portant sur des tentatives d’attaques informatiques ciblant particulièrement des laboratoires Britanniques, Canadiens et américains sur le vaccin contre le covid-19. L’Agence britannique pointe du doigt la Russie, à travers le FSB et son service de sécurité interne de la Russie comme étant à la tête de ses tentatives.

Selon le vice-président senior, Adam Meyers, de Crowdstrike, la société spécialisée en cybersécurité, les États tel que la Chine et la Russie sont depuis mars 2020, « concentrés sur Covid-19 ». « Ce que vous voyez ici est la dernière étape d’une propriété intellectuelle de longue date guerre, mais où les enjeux sont bien plus importants pour les personnes impliquées. C’est devenu une question de fierté nationale – qui peut développer des vaccins en premier » dans la ligne du Guardian le média britannique.

Selon James Collier, un consultant en cybermenace au sein de la société informatique FireEye Mandiant, ces différentes attaques informatiques mettent l’accent sur « le vol d’informations, l’exfiltration de données ». Il note que « nous ne voyons pas d’acteurs étatiques présenter un élément destructeur. ».

De son côté, Martin McKee, professeur de la santé publique de la London School of Hygiene and Tropical Medicine, affirment de pas comprendre pour quelles raisons les États déploient trop de moyens pour voler les secrets sur le vaccin du coronavirus surtout que ces informations relèvent du domaine public. Tim Burt écrivait à cet effet : « À l’heure où le monde est uni dans sa volonté de mettre fin à la pandémie et attend avec impatience la mise au point d’un vaccin sûr et efficace contre la Covid-19, il est essentiel que les dirigeants mondiaux s’unissent autour de la sécurité de nos établissements de soins de santé et appliquent la loi contre les cyberattaques visant ceux qui s’efforcent de nous aider tous ». La seule interprétation plausible selon lui est que ces Etats le font peut-être parce qu’ils ont juste les moyens de le faire.

Pourtant, que ce soit la Russie ou l’Iran ou tout autre pays indexé, il n’y avoir participé à une quelconque attaque informatique de ce genre. La Russie a affirmé n’avoir aucune connaissance de ces tentatives. Du côté de la Chine, les autorités affirment être suffisamment avancées sur la recherche des vaccins pour initier une quelconque tentative de vols de données et d’informations sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Easyvista et le respect du règlement européen de la protection des données

« Avant même l’entrée en vigueur du RGPD, EasyVista était sensibilisé à la gestion des données personnelles, notamment pour le compte de ses clients. En effet nous sommes audités chaque année depuis 2017 par un organisme qui valide notre conformité par rapport aux exigences de l’audit SSAE 18 – SOC2. Il permet une vérification de l’implémentation de processus liés à la sécurité de l’information de nos clients, notamment des données personnelles des utilisateurs. ». Déclare Easyvista.

Il faut signifier que le règlement européen des données personnelles afin de mettre de nouvelles obligations pourtant sur la protection des données d’utilisateurs européens. Ces nouvelles exigences ont poussé plusieurs entreprises à revisiter leur politique de gestion des informations personnelles qui sont à leur charge. Cela est exactement le cas de Easyvista, du moins ce que précise sa direction. « Nous avons donc lancé un chantier RGPD pour toute l’entreprise. Nous nous sommes projetés sur trois perspectives pour la mise en conformité, étant à la fois employeur, client et fournisseur. Sur chacun de ces axes, le premier défi a été de définir les priorités pour élaborer des plans d’actions. En outre, EasyVista étant implanté dans six pays européens, et l’Amérique du Nord (Canada et Etats-Unis), nous avons dû intégrer dès le départ une dimension internationale. De plus, il n’existe aucune solution clé en main pour la mise en conformité. » note l’entreprise.

Cet article va aussi vous intéresser : La Commission Européenne et les logiciels libres

En effet, on pouvait observer clairement, que l’entreprise se fait accompagner par des spécialistes en la matière depuis le début. Que ce soit sur le plan technique, technologique et même juridique. À cet effet on peut observer au sein de la société des spécialistes juridique en matière de RGPD. Par la suite il a été le recrutement d’un responsable de sécurité des systèmes des formations comme l’impose le règlement européen. Depuis le mois d’avril 2018, le groupe vas-y en Europe c’est constitué de plusieurs compétences de manière à assurer sa conformité à la norme. On a donc pu observer au sein de son équipe

– Un responsable de sécurité des systèmes d’information dédié spécifiquement aux architectures clients SaaS ;

– Le Directeur Administratif et Financier ;

– Une avocate spécialisée en droit des NTIC ;

– Un Responsable de la gouvernance des données (Data Gouvernance Manager).

« Nos premières priorités ont été le marketing, les contrats des clients existants et les données personnelles de nos collaborateurs. Concernant le marketing, les données personnelles de prospects sont récoltées via des formulaires sur notre site internet public, ou via l’inscription à des évènements (salons informatiques) auxquels EasyVista participe. Nous avons apporté les modifications nécessaires pour mettre en conformité nos supports de collecte de données, c’est-à-dire recueillir le consentement des visiteurs de notre site, préciser la finalité du traitement des données et vérifier les durées de conservation. Cette mise en conformité a nécessité un travail conjoint avec le marketing groupe, et a conduit à une refonte significative de nos méthodes e-marketing. » précise Easyvista.

Le groupe continue de persister sur le fait qu’il déploie toujours les moyens nécessaires pour atteindre l’objectif fixé par le besoin de protéger les données à caractère personnel. 

« Nous avons également adapté et mis en ligne notre Politique sur les données à caractère personnel. Tout comme le respect de la vie privée, qui concerne les données collectées dans le cadre des ventes et du marketing. Je pense également à la livraison du logiciel, la réalisation des services associés et à la gestion administrative. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

REvil : l’un des Ransomwares les plus dangereux

Aujourd’hui, en matière de cybercriminalité, les attaques aux rançongiciels ont le vent en poupe.

Marquées principalement par des assauts sur des systèmes d’information et l’exigence de paiement de rançons le plus souvent accompagnée des chantages de divulgation des données confidentielles. L’un des plus célèbre dans le domaine est REvil, un programme malveillant utilisé par un groupe de cybercriminels connu sur le nom de Sodinokibi.

Selon la société de sécurité informatique Coveware, le rançongiciel REvil est distribué principalement :

– A travers des sessions RDP compromises dans 65 % des cas

– Par phishing dans 16 % des cas ;

– Via des vulnérabilités logicielles dans 8 % des cas.

Notons que REvil est un ransomware-as-a-service. Il est utilisé par des cybercriminels qui depuis des années extorquent des sommes colossales à des organisations à travers le monde. Surtout au cours de l’année dernière. « Son nom – contraction de Ransomware Evil – a été inspiré par la série de jeux vidéo – adaptés en films – Resident Evil. » explique Lucian Constantin, CSO.

Cet article va aussi intéresser : Ransomwares : On ne récupère pas les données après avoir payé la rançon

Selon plusieurs sociétés de sécurité informatique, REvil est l’une des menaces les plus répandues dans le cadre des rançongiciels. Ce groupe de cybercriminels se sont illustrés à travers les extorsions et les chantages de divulgation de données.

Le groupe de pirates informatique Sodinokibi opérateur principal du logiciel a commencé ses activités officiellement à partir de 2019. Il a apparu précisément depuis que la cessation d’activité de GandCrab, un autre opérateur de rançongiciel. Au début des activités de REvil, le programme avait été identifié comme étant l’une des souches de GrandCrab. Évidemment plusieurs liens pouvaient être établie entre eux. D’ailleurs un membre de groupe a confirmé que le programme malveillant utilisé mais tu n’as pas quelque chose qui avait été conçu nouvellement. REvil aurait été conçu sur la base de notre programme malveillant qui existe déjà, et acquis par le groupe.

« Les développeurs derrière les opérations RaaS comptent sur d’autres cybercriminels comme étant des « affiliés » pour leur distribuer le ransomware. En fait, les développeurs de ransomwares gagnent entre 20% et 30% des revenus illégaux, le reste allant aux affiliés qui font les démarches pour accéder aux réseaux d’entreprise et déployer le malware. » explique Lucian Constantin. Plus une opération de rançongiciels réussi, cela est de nature à attirer plus d’affiliés. Et lorsque que les attaques ne fonctionnent pas le nombre d’affiliés diminue et se dirigent vers d’autres groupes. C’est exactement ce qui s’est passé dans le cas de GrandCrab et le groupe Maze récemment, dont les membres ont annoncé leur retraite et les affiliés se sont dirigés vers d’autres groupes de rançongiciels dont Egregor, connue également sous le nom de Sekhmet.

Selon l’équipe de réponse d’IBM Security X-Force, spécialisé dans les réponses en cas d’incident informatique, une attaque de rançongiciels sur 3 implique REvil / Sodinokibi. Le groupe a donc appelé les organisations a fait preuve de plus de prévention face à cette menace persistante. « La souche de ransomware que IBM Security X-Force a vue le plus fréquemment en 2020 est Sodinokibi, un modèle d’attaque de ransomware-as-a-service qui a capitalisé cette année sur les attaques mixtes de ransomware et d’extorsion », déclare les chercheurs d’IBM Security X-Force.

« Ce malware a été impliqué dans des attaques de ransomware et de vol de données et, dans certains cas, ses opérateurs ont volé et mis aux enchères des données sensibles sur Internet alors qu’ils n’étaient pas en mesure de contraindre les victimes à payer. Sodinokibi représente également 29% de tous les mobilisations de lutte contre les ransomwares d’IBM Security X-Force en 2020, ce qui suggère que les acteurs de Sodinokibi sont plus habiles à accéder aux réseaux de victimes que d’autres souches de ransomwares. », notent-ils.

Selon ces derniers, le groupe des cybercriminels derrière REvil aurait vers fin avril 2019, un total de 140 organisations dans différents secteurs aussi importants que l’autre. 60 % des victimes de ce groupe de ce groupe de cybercriminels, sont en particulier des entreprises américaines. Près d’un tiers des entreprises touchées par ces pirates informatiques en cédé et payé la rançon. La menace persiste toujours. Et le nombre de victimes en qui ne sont pas déclarés peut-être aussi grand.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla : il est possible de voler la voiture électrique par un simple piratage

En quelques minutes il serait possible de pirater une clé Tesla.

C’est ce qui a été découvert par des spécialistes en sécurité informatique mettant à nu, une vulnérabilité à ne pas négliger. L’entreprise de Elon Musk a signifié pour autant avoir corriger cette faille de sécurité.

Comme la majorité des objets connectés à internet, c’est leur sensibilité à être sujet de cyberattaque. Il suffit d’un peu pour prendre d’assaut le système informatique de ces voitures connectées. Avec un peu de créativité et de maîtrise, un pirate informatique peut alors réussi le pari de voler une Tesla en quelques minutes.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

C’est ce qui est démontré ici par la Tesla model x. L’exploit est le fait d’un spécialiste de la sécurité informatique en sécurité informatique belge du nom de Lennert Wouters. Un doctorant dans le groupe Sécurité informatique et cryptographie industrielle (COSIC) de l’Université de Louvain en Belgique. Il a réussi à prouver de manière pratique qu’il est possible d’accéder à une voiture et même de la voler en seulement quelques minutes. Averti à temps pour la vulnérabilité, la société du modèle incriminé a alors produit un correctif de sécurité et l’a distribué aussitôt. Un problème résolu mais il faudra la discipline des détenteurs de ce modèle pour ce qui concerne en les mises à jour.

Mais il faut préciser que tout les piratages de voitures n’ont pas les mêmes impacts. Le chercheur belge a réussi à démontrer qu’il est possible de détourner et voler une personne de Model X, cela ne veut pas dire qu’il en est de même pour tous les types de voiture du même modèle. Cependant, il faut préciser que l’expert n’est pas en sa première tentative. Déjà en 2018 et en 2019 il réussissait d’autres exploits portant sur des voitures électriques avec succès. De quoi a donné de la crédibilité à sa nouvelle découverte.

L’exploit consiste précisément à compromettre la clé de sécurité de la Tesla. Le processus implique de profiter d’une erreur de programmation du firmware des clés de la model X de Tesla. Mais avant cela il faut se procurer auparavant une unité de commande électrique d’un ancien modèle X, chose en qui est facile à se procurer sur des sites de commerce en ligne tel que eBay. En disposition de ce matériel, le pirate informatique peut alors tromper la clé en lui faisant croire que l’unité de commande électrique et ben elle est bien celle de la Tesla avec laquelle elle communique. Pour réussi ce coup de maître, le cyber attaquant doit être proche de la voiture à une distance d’au moins 5 mètres de sorte à permettre que l’unité de commande puisse à détecter la clé. Ensuite il envoie une mise à jour du firmware à la clé.

Tous ces processus ne prennent que 90 secondes. Soit moins de 2 minutes. Une fois cette étape réalisée, Le pirate peut alors récolter les codes de déverrouillage de la clé. Une fois les codes de déverrouillage collectés, il peut déverrouiller le véhicule et y entrer comme si c’était le sien. Grâce à l’unité de commande, il se branche au connecteur de diagnostic, dont se sert généralement les mécaniciens pour réparer le véhicule. Une fois connecté, il pleut alors substituer sa clé à celle de véhicule pour la démarrer. En seulement 5 minutes maximum avec une bonne préparation en amont.

Le matériel nécessaire pour réussir cet exploit coûte dans les 200 € seulement. Selon le chercheur le seul inconvénient dans ce processus est la taille de l’équipement à utiliser, quand bien même qu’il sera relativement facile de le cacher dans un sac à dos. L’expérience a été réalisé dans une vidéo pour montrer le processus.

Depuis le mois d’août la société de construction les voitures intelligentes est au courant de cette faille de sécurité. Elle a donc eu le temps de produire un correctif de sécurité et la distribué à ses clients. Le correctif de sécurité corrige la faille est le numéro « 2020.48» et il arrive via OTA.

Il faut signifier que Tesla, comme d’autres entreprises technologiques, récompense les chercheurs en sécurité informatique, qui trouvent des failles de sécurité sur les modèles fournis par l’entreprise permettant ainsi de le corriger avant qu’elles ne puissent être exploitées par des pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un hacker comme chef de sécurité de Twitter

En juillet 2020, le célèbre réseau social Twitter était touché par piratage informatique qui a ébranlé d’une certaine manière l’actualité du moment.

Ce piratage a particulièrement impacté les comptes appartenant à certaines célébrités et non des moindres. Il s’agissait notamment de Joe Biden le nouveau président américain, de Jeff Bezos le patron de Amazon, elon Musk le PDG de Tesla et Space X et l’ancien président américain Barack Obama pour ne citer qu’eux. Le coupable de cette forfaiture et est un pirate informatique âgée de 17 ans. De surcroît un hacker débutant. Son objectif était d’extorquer de l’argent à d’autres utilisateurs du réseau social en demandant le paiement d’une somme d’argent en forme de bitcoin pour un don censé financer la lutte contre le coronavirus.

Cet article va aussi vous intéresser : Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Après cet énième incident informatique. Le réseau social de l’oiseau bleu a décidé de prendre les mesures qui s’imposent pour ne plus être victime de ce genre de problème car il faut le noter, ce n’est pas la première fois que twitter est attaqué. Dans ce contexte, les responsables de Twitter décident d’engager comme responsable de sa sécurité informatique, Peiter Zatko connu sous le pseudonyme en de « Mudge ».

Notons que Peiter Zatko Alias Mudge et célèbre dans le domaine du hacking. Il était un membre du célèbre groupe de pirate informatique Cult of the Dead Cow. Un groupe qui est connu pour avoir publier plusieurs outils destinés à pirater le système d’exploitation de Microsoft, Windows. L’objectif étant de contraindre à la société américaine d’améliorer la sécurité de ces produits. Mudge a été directeur général et par ailleurs chercheur en chef de L0pht Heavy Industries. Il aurait été aussi consultant et formateur pour l’Agence nationale américaine pour la sécurité la NSA et l’armée de l’air American, l’US Air Force. Et ce n’est pas tout, il aurait aussi travaillé pour Google et la DARPA et la société spécialisée dans le paiement Stripe. Bref, un CV bien garni. On comprend alors mieux le choix du réseau social.

Un pirate informatique pour lutter contre les pirates informatiques. Par ailleurs, il a pour seul responsable, le PDG direct de Twitter.

Il est en poste depuis la semaine dernière, et son travail a déjà commencé. En effet, il devra passer en revue l’ensemble du système informatique et de sécurité de réseau social. Pour déterminer de potentiel faille et appliquer des modifications qui lui sembleront nécessaires.

L’enjeu est de taille surtout, pour une plateforme qui comptabilise près de 100 millions d’utilisateurs actifs dont des célébrités en particulier le président sortant, américain Donald Trump.

Interrogé sur son rôle futur dans la société, et l’enjeu que cela implique, Peiter Zatko déclare à cet effet : « Ils sont prêts à prendre des risques.

Avec les défis des algorithmes et des biais algorithmiques, ils ne sont pas prêts à attendre que quelqu’un d’autre résolve le problème. ».

En outre, il faut préciser que Twitter n’est pas la première société à s’allier à un hacker pour protéger son système informatique. On rappelle que le patron de Kraken, Jesse Powell avait annoncé s’allié à un pirate informatique avait annoncé pour développer un programme de cryptage qui depuis son lancement n’a jamais été piraté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage