Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Il aura fallu 3 jours à des cybercriminels pour prendre d’assaut un système informatique factice

Selon de récents tests réalisés par des équipes de chercheurs en cybersécurité, les réseaux industriels sont menacés grandement par des cyberattaques de type rançongiciel.

Cette conclusion a été donnée suite à une expérience que ces chercheurs ont initié dans le but de voir à quel point les systèmes informatiques sont exposés. Le résultat est impressionnant, car, les cybercriminels ont prouvé qu’il ne leur fallait que peu de temps pour réussir à s’infiltrer dans ces réseaux à travers des vulnérabilités critiques que même les chercheurs pourraient ignorer.

Les infrastructures qui ont servi de leurres ont été conçues de sorte à mettre en évidence les mêmes problèmes que rencontrent les structures habituelles. En parlant notamment des mots de passe moins solides, de contrôle de postes à distance connecté à Internet, et d’autres pratiques générales observée dans le secteur. Ces derniers ont mis en ligne l’infrastructure factice en début de l’année 2020. Et les pirates informatiques, au bout de 3 jours avaient déjà découvert le réseau et tentés plusieurs fois d’y accéder. Certains parmi eux sont arrivés à le compromettre en utilisant notamment une campagne d’attaques au rançongiciel, par lequel ils sont arrivés à s’introduire dans le réseau et dérober certains identifiants de connexion. « Très tôt après le lancement du « honeypot », la capacité du ransomware a été placée sur chaque machine compromise », indique Israel Barak, le responsable de la sécurité de l’information chez Cybereason, l’entreprise qui a initié ce test.

C’est en se servant de certaines d’administration à distance tel que le RDP qu’ils ont réussi à placer leur logiciel malveillant dans le réseau. Et cela leur a permis de se connecter pour contrôler certains bureaux à distance. Une fois cette étape en complète, les cybermalveillants créaient une porte dérobée en direction de serveur compromis. Pour se faire, ces derniers se sont servis de programme PowerShell supplémentaires, à savoir Mimikatz, grâce à quoi ils ont réussi à dérober les identifiants de connexion utile pour la suite de leur activité. Par la suite, les cybers malveillants ont continué l’analyse du réseau dans le but de découvrir autant de points d’accès possible et de récolter les identifiants au fur et à mesure qu’ils en découvraient encore.

Les spécialistes de la sécurité informatique ont déduit de cette attaque informatique que le danger que représentait cette exposition était double. En effet, en plus exécuter un programme malveillant de rançonnage, les pirates informatiques ont prouvé qu’ils pouvaient toujours continuer à collecter des informations sensibles tels que les mots de passe et les noms d’utilisateurs. Des informations qu’ils peuvent utiliser comme moyen de pression lors des négociations avec la Victime du réseau corrompu, dans la mesure où celle-ci ne voudrait pas céder au chantage. « Ce n’est qu’une fois les autres étapes de l’attaque terminées que le ransomware se répand sur tous les terminaux compromis simultanément. C’est un trait commun aux campagnes de ransomware à plusieurs étapes, qui visent à amplifier l’impact de l’attaque sur la victime », explique le spécialiste de Cybereason, Israel Barak.

Par ailleurs, on peut tout simplement noter que certains cybercriminels ont découvert le piège, quand les attaques se sont multipliées contre le réseau. Pendant que certains essayaient tant bien que mal de s’introduire dans le réseau pour s’en accaparer, d’autres cybermalveillants se sont contentés tout simplement de faire une reconnaissance du système et cela à chaque fois que le test a été lancé.

Au-delà des tests qui cherchaient à déterminer les potentiels problèmes que pourrait être confronté un tel réseau, il n’en demeure pas moins que le danger n’était pas négligeable lors des différentes attaques informatiques. On peut tout simplement essayer d’imaginer ce qui pourrait arriver si c’était bel et bien le réseau d’un fournisseur d’électricité.

Un autre point important a été observé. Les cybercriminels ont tendance à beaucoup de s’appuyer sur les programmes de rançonnage, lorsqu’ils veulent s’en prendre à des infrastructures, surtout quand ils ne peuvent pas facilement les compromettre. Le rapport des chercheurs de Cybereason nomme cette situation de « barrage constant d’attaques sur le secteur ». Les conséquences en terme de risque vont gagner en intensité de plus en plus. D’un point de vue simpliste, même les améliorations au niveau de la composition des mots de passe et des méthodes d’accès sont des natures à renforcer la sécurité des infrastructures. Ce n’est qu’après avoir maîtriser les bases que l’on peut essayer de complexifier les choses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les policiers publient des messages racistes sur Facebook

Il a été constaté depuis plusieurs mois, que des agents de de l’ordre public, en particulier des policiers proféraient des messages racistes sur le réseau social Facebook.

La question est de savoir quelle a été la réaction du réseau social face à une telle situation.

Les réactions des policiers français, jugées raciste de manière ouverte ne sont pas passées inaperçues au regard de l’opinion publique. Car sur des groupes Facebook, ces derniers n’ont pas manqué de publier des propos assez désobligeants. Les groupes montrés du doigt sont notamment « TN Rabiot Police Officiel » et « FDO 22 unis », qui ressemblent à eux deux prêt de 17 000 les agissements assistant de virement a été mis à nu par le site StreetPress. À cet effet, une enquête préliminaire a été ouvertes contre ces derniers pour « provocation publique à la haine raciale » et « injure publique à caractère raciste ».

Cet article va aussi vous intéresser : Qui partage mes données sur Facebook ?

De son côté, Facebook déclarait : « Nous avons retiré plusieurs contenus dans ces groupes car ils ne respectaient pas nos règles et nous sommes reconnaissants envers ceux qui les ont portés à notre attention. Nous répondrons aux demandes d’information des autorités françaises, en conformité avec nos procédures de coopération. ».

Le réseau social aurait procédé à un retrait de tous les contenus de ses groupes, certains membres de groupe ayant signalé ces publications. Cependant ce qu’il ne précise pas le fait de savoir si les suppressions sont survenues après les articles de presse qui ont dénoncé cette situation ou si le réseau social ciblait particulièrement ces personnes et leurs publications. Mais ce que l’on sait, c’est que les modérateurs de Facebook ont tendance à travailler que sur des contenus signalés par d’autres utilisateurs. Ce qui voudrait dire que si dans un groupe, les membres partagent les mêmes idéologies et opinion, ils ne seraient jamais inquiétés par le réseau social. Et le fait que le réseau social est mis en place la bulle de filtre facilite encore plus ce genre de phénomène. « Pour faire appliquer ces politiques dans les groupes privés, nous combinons à la fois les signalements des utilisateurs, des administrateurs de groupe ainsi que des moyens technologiques » assure cependant le réseau social.

En utilisant de puissants moyens technologiques, Facebook compte utiliser l’intelligence artificielle pour faciliter sa détection des contenus nuisibles. Une tendance qui est beaucoup en vogue près de différents réseaux sociaux, sûrement à cause de la pandémie du coronavirus. S’il ne communique pas sur les publications ratées par ses équipes, il assure toutefois que : « Cette technologie a beaucoup progressé ces derniers mois. Cependant, Entre janvier et mars, plus de 88 % des 9,8 millions de discours haineux que nous avons retirés de Facebook pour violation de nos règles sur les discours haineux ont été détectés de manière proactive par notre technologie, contre 68 % à la même période l’année dernière. ».

Du côté d’un des groupes indexés, « TN Rabiot Police Officiel », le site StreetPress notait : « 1.000 personnes ont quitté » il ajoute par la suite « Plusieurs commentaires révélés par StreetPress ont été supprimés, notamment ceux relatifs à la manifestation en soutien à Adama Traoré. »

Par ailleurs, Facebook a signifié que la majorité des publications montrée du doigt dans ces groupes ne violent pas sa politique de Standard de la Communauté que vous pouvez consulter en cliquant sur le lien suivant : https://www.facebook.com/communitystandards/. Une politique qui concerne à la fois les groupes Publics et le groupes privés. « Certains groupes peuvent enfreindre nos règles et lorsqu’un groupe entier enfreint les Standards de la Communauté, nous le supprimons. Cependant, décider si un groupe entier doit être supprimé ou non est souvent complexe – car les groupes comptent souvent des dizaines, des centaines, voire des milliers de membres et de publications, dont beaucoup ne violent pas nos règles » mentionne le réseau social.

Pour s’assurer que les groupes ne violent pas les règles établies, Facebook assure mettre tout en œuvre pour veuillez aucune dérive ne soit tolérée sur sa plate-forme. De ce fait, il prendrait en compte de différents facteurs allant du nom du groupe jusqu’à sa description en passant par les contenus publiés par les membres. De ce fait, si la description de groupe correspond à un discours haineux, et que la majorité des publications vont dans ce sens, le réseau social peut alors envisager s’imposer certaines sanctions. « Si le groupe ne franchit pas cette ligne, il restera en place, mais nous continuerons à supprimer les publications individuelles » souligne Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger que représente les noms de domaine abandonnés

On peut penser à tout, mais rares sont ceux qui prennent conscience que le fait d’abandonner des noms de domaine, peut s’avérer dangereux pour l’avenir.

En effet, les cybercriminels ne manquent pas d’imagination. Ils peuvent prendre le contrôle de sites web pour se servir des courriels ou autres informations appartement aux clients ou aux visiteurs, et cela dans l’intention d’initier des actes de cybermalveillance. Pour cela, il arrive que des hackers consacrent beaucoup de temps à ce genre d’activité, c’est-à-dire à la récupération de domaine abandonné.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Abandonné site web ou un nom de domaine tout simplement est souvent un acte tout simple dont l’auteur ne se ne se soucie pas des conséquences. Pourtant cela est une aubaine pour la cybercriminalité. Surtout dans l’élaboration des campagnes de piratage de masse. Et comment procède-t-il ? C’est totalement simple, lorsqu’une personne abandonne un nom de domaine, les cybercriminels ont la possibilité de récupérer ce nom de domaine. Quand ils réussissent cela, il devient très facile de récupérer certaines informations qui transitent via ce nom, lorsqu’il était affilié au site web. Cette récupération se fait dans certaines conditions de sorte à sembler totalement légale. Les informations généralement recueillies se composent d’adresses mails, et comme on le sait est une sorte de clé pour le royaume de la cybercriminalité.

Pourtant c’est un problème qui touche beaucoup les cabinets d’av d’avocats et les entreprises de la tech, ces secteurs où les partenariats, les fusions se créent, se forment et se détruisent de manière régulière. Et cela est souligné par un expert de la cybersécurité du nom de Gabor Szathmari. En effet, que ce soit une fusion ou une acquisition, ou encore de fusion acquisition, les entreprises sont souvent affectées par des changements de régimes et de fonctionnement qui vont souvent jusqu’au changement de dénomination, ce qui affecte sans ambages, le nom du domaine. Dans ces conditions, les anciens sont toujours abandonné par les entreprises jusqu’à l’expiration. Pourtant, comme nous l’avons mentionné plus haut, laissé un nom de domaine expiré est un danger.  « Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats », indiquait le chercheur. « Il y a eu 102 fusions ou acquisitions entre gros cabinets d’avocats et probablement plusieurs milliers entre petits cabinets ». Donc on peut clairement imaginer l’impact de tous ces changements, au niveau des sites web. Pour démontrer à quel point ce genre de situation est problématique, le chercheur en cybersécurité a entrepris de réenregistrer des anciens noms de domaine qui avait appartenu à plusieurs de ses cabinets d’avocats. Ensuite il a mis en place serveur dédié au courrier électronique. Sans procéder à un piratage, le chercheur en sécurité assure avoir reçu un flux important en plus des informations confidentielles qui continuaient à arrivé dans son serveur. Parmi ces informations l’on pouvait observer certaines données bancaires des factures provenant d’autres cabinet d’avocat, des documents juridiques sensible appartenant au client au greffe des affaires courantes, des mises à jour de profils LinkedIn. Après sa petite expérience, il aurait restituer les noms de domaine aux anciens propriétaires.

Notre chercheur en sécurité informatique déclara qu’avec cette méthode il serait très facile de commettre des fraudes, sans que cela ne semble en être. « En rétablissant une boutique en ligne fonctionnant autrefois sur un nom de domaine désormais abandonné, des acteurs malveillants pourraient télécharger les pages web originales depuis archive.org, puis prendre des commandes et effectuer de nouveaux paiements en se faisant passer pour une boutique en ligne tout à fait fonctionnelle (…)  Si l’ancienne boutique en ligne disposait d’un système de gestion de la relation client (CRM) ou d’un MailChimp, les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe réinitialisé par courrier électronique. Ils pourraient leur offrir un code de réduction spécial pour les encourager à passer des commandes qui ne seraient jamais livrées. Et il n’y a pas de limite à ce genre de fraude ». Explique Gabor Szathmari lors de son étude.

Par ailleurs, le fonctionnement du système facilite les acteurs de cybermalveillance utilisant ce procédé. En effet, il faut noter une liste des noms de domaines disponible est constamment publiée registre. Il suffira simplement à un cyber criminel télécharger au jour le jour cette liste la comparée aux au dernier événement d’actualités, concernant les fusions et les acquisitions, histoire de savoir dans quelle direction attaquée.

Par ailleurs, le chercheur en cybersécurité a aussi signifié le fait qu’il ait réussi, grâce à ça récupération des noms des domaines abandonnés, repérer des mots de passe appartenant à des utilisateurs ou des visiteurs en se servant des outils en ligne tels que SpyCloud.com et HaveIBeenPwned.com. Ce sont des services qui permettent des vérifier les noms de domaine, cependant lorsqu’on est le propriétaire du domaine, il est facile de contourner les mesures de sécurité. On sait que les utilisateurs ont tendance à toujours réutiliser le même mot de passe, et on peut s’en servir dans la mauvaise intention les choses faciles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter met l’accent sur l’information pour les tweets qui abordent les termes liés au coronavirus et la 5G

Le réseau social Twitter a décidé à sa manière de lutter contre les fake news et d’apporter encore plus de informations sur les thématiques les plus abordées du moment.

L’objectif de ses dirigeants est de permettre aux utilisateurs du réseau social de « Connaître les faits à propos du COVID-19 ». De ce fait, le réseau social va mettre en place, un système un peu nouveau qui permettra d’accompagner chaque tweet d’informations complémentaires, sur les thématiques du Covid- 19 et de la 5G. Des informations complémentaires à nature officielle et vérifiée.

Cet article va aussi vous intéresser : Le compte Twitter d’un journaliste Français piraté

L’altitude du réseau social correspond à un besoin de pouvoir endiguer au mieux le fléau que représente l’avancée des fake news, surtout gravitant autour des termes qui sont les plus mis en avant ces derniers temps. S’il devient presque possible d’éliminer les informations fausses ou des fois erronées, les messages haineux, encore les théories du complot qui sèment le plus souvent du désordre sur le réseau social et partout ailleurs, la solution serait peut-être de publier encore plus des informations à caractère officiel pour les contrer. Ainsi, le nouveau système adopté par le réseau social à l’oiseau bleu, sera de faire accompagner chaque tweet parlant du coronavirus ou encore du déploiement de la 5G de déclaration officielle, de publication pour venant de source sûre ou encore des interviews des acteurs principaux concernés par les thématiques. Cependant il semblerait qu’il ne sera pas déployé en conséquence, des algorithmes plus sophistiqués. Apparemment le système se basera essentiellement sur les classiques filtrages par mots-clés « Covid-19 », « coronavirus », « corona », « 5G », juste en bas de votre bannière, vous verrez apparaître le message suivant : « Connaître les faits à propos du COVID-19 ». En cliquant sur ce message, il sera mis à votre disposition des informations qui ont été sélectionnées par le réseau social, provenant de plusieurs sources sont fiables telles que des publications scientifiques ou des déclarations officielles, des communiqués et interviews.

Cette méthode sera appliquée pratiquement à tous les tweets selon le responsable du réseau social, même les tweets légitimes provenant des institutions officielles. Une méthode qui jugée comme étant un peu trop radicale. Car aucun n’échappera à ce système de vérification. Les organes de presse se verront alors marcher sur les pieds. Peut importe le statut de l’organe. Ce qui n’est pas de nature à le contenter car il sera facile de les assimiler ou les affilier à une campagne de désinformation. Pour les rassurer, le réseau social a affirmé qu’il mettait tout en œuvre pour améliorer son système à travers la mise à niveau des algorithmes. Ce que signifie qu’avec le temps, il sera possible de distinguer les tweets des organes de presse des publications standards faites par des abonnés lambda. Une amélioration qui pourra permettre de filtrer de manière plus précise les tweets à caractère complotiste. C’est d’ailleurs l’objectif final de Twitter.  « L’étiquetage ou l’apposition d’un avertissement sur les tweets reste un processus itératif. Étant donné la diffusion mondiale de la désinformation et des allégations contestées autour de la 5G et de COVID-19, nous avons donné la priorité à l’étiquetage des tweets avec ces informations. Notre équipe examine actuellement d’autres types de contenu et étiquettera bientôt d’autres tweets », déclare le réseau social.

Par ailleurs, il faut noter que les efforts des réseaux sociaux à contrôler les publications sur les différentes plateformes deviennent de plus en plus en vogue. Contrairement à Twitter qui prévoit d’apporter plus d’informations concernant à Tweets, YouTube et Facebook de leur côté, veulent limiter au mieux la propagation des informations erronées, mensongères ou d’incitations à la haine, en empêchant certaines publications, les masquant ou les supprimant. Et cela, même au plus haut niveau de la hiérarchie politique. Au risque de se confronter à l’inimitié de certains politiciens à l’instar de bras de fer qu’il y a entre Twitter et le président américain Donald Trump ces derniers temps qui s’insurgeait : « Ils ont le pouvoir non contrôlé de censurer, éditer, dissimuler ou modifier toute forme de communication entre des individus et de larges audiences publiques. Il n’y a pas de précédent dans l’histoire américaine qu’un si petit nombre de sociétés contrôlent une si grande sphère d’interaction humaine ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le géant japonais de l’automobile Honda, victime d’une attaque au rançongiciel

Depuis le début de cette année, les pirates informatiques ont le vent en poupe.

Les cyberattaques s’enchaînent de plus en plus, et la crise sanitaire a encore facilité les choses. Les cibles préférées étaient les organisations de santé. Mais les cybercriminels ne limitent pas leur champ d’action.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Dans le courant de la semaine, le constructeur d’automobile et autres engins motorisés japonais reconnaissait publiquement avoir été touché par une attaque au rançongiciel. Selon le communiqué qui a été retransmit par la BBC, l’entreprise japonaise indique que l’attaque informatique a malheureusement touché ses systèmes informatiques liés à ses usines de production au Japon et partout dans le monde. Ce qui a eu pour conséquence de causer des « Problèmes techniques » qui l’ont de stopper les activités des constructeurs durant un certain moment.

La firme japonaise qui confirmait « qu’une cyberattaque a eu lieu sur son réseau » déclarait aussi qu’elle était de nature à l’empêcher ou à réduire son accès à son système informatique, et utiliser ses services de messagerie ainsi que bien d’autres outils nécessaires pour le bon fonctionnement de son industrie. Elle note par ailleurs que : « Des travaux sont entrepris pour minimiser l’impact et restaurer toutes les fonctionnalités des activités de production, de vente et de développement ». Cependant, une publication sur son compte Twitter révélait que l’entreprise rencontrait des « problèmes techniques ».

L’ampleur de l’attaque informatique contre Honda se détermine par sa portée. En effet, il faut noter que la firme japonaise fait partie des plus grands constructeurs engins motorisés au monde. Elle emploie à peu près 200 000 personnes et se constitue de près de 400 sociétés qui lui sont affiliées directement ou indirectement. Elle possède des usines situées un peu partout dans le monde dont en Europe et en Amérique du Sud. L’attaque informatique a touché presque toutes les usines. Que ce soit en Amérique du Nord, en Italie, en Grande-Bretagne ou encore en Turquie. La suspension de travail y est aussi observée.

L’attaque est purement un classique. En effet les experts de la sécurité informatique qui ont suivi cette affaire ont déterminé la présence d’un programme de type rançongiciel. Ce qui peut sous-entendre alors que le pirate informatique ou le groupe de pirates à l’origine de l’attaque a / ont sûrement crypté les données de la firme japonaise. Même si du côté de Honda, il est affirmé qu’aucune information confidentielle ou liée à l’entreprise n’a encore fuitée. Elle ajoutera même « à ce stade, nous constatons un impact commercial minimal ».

Selon le conseiller en chef de la firme en de cybersécurité Sentinel One, Morgan Wright, un spécialiste de la sécurité informatique : « Cela ressemble à un cas d’utilisation d’un ransomware Ekans. Ekans, ou Snake ransomware, est conçu pour attaquer les réseaux de systèmes de contrôle industriels. Le fait que Honda ait suspendu la production et renvoyé les ouvriers d’usine chez eux indique une perturbation de ses systèmes de fabrication ».

Pour le moment, les coupables n’ont pas encore été identifiés.

Une attaque de plus à compter parmi les victimes aux des rançongiciels. D’un notre côté, cela n’est pas de nature à vraiment étonner les spécialistes de la sécurité dans le sens où 2020 était pressenti par ceci comme une année assez pour la propagation des attaques aux ransomware à l’instar de 2019, considérée comme étant l’année des rançongiciels, avec près de 174 villes repartis à travers le monde touchées par ce fléau. La société spécialisée dans la fourniture des solutions de sécurité BitDefender, commentait les attaques de 2019 en ces termes : « Les opérateurs de ransomware n’ont pas fait de discrimination et les souches de rançongiciels comme LockerGoga, Ryuk et REvil (alias Sodinokibi ou Sodin) – retombées de la tristement célèbre GandCrab – ont fait les gros titres au premier semestre 2019. Les secteurs verticaux les plus ciblés vont de l’éducation, du gouvernement, des infrastructures critiques (distribution d’eau, centrales électriques), soins de santé et services, jusqu’aux MSP dont les offres comprennent des services de cybersécurité pour de grands portefeuilles clients ». De plus, la firme de cybersécurité avait en début d’année prévenu que 2020 risque de subir les mêmes foudres des cybercriminels aux rançongiciels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage