Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

« Zoombombing » : Les cours en ligne, nouveaux cibles des attaques informatiques

La rentrée des classes dans un contexte où le coronavirus est toujours en activité met en évidence l’utilisation massive des solutions de servant à la collaboration à distance.

On part alors d’enseignement à distance. Le problème, utilisation massive de ces solutions numériques incite aussi à la cybercriminalité. Les écoles où les responsables d’établissement sont confrontés aux cyberattaques.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

Ce fut le cas de Éric Kerouac, il a dû gérer lors d’un de ses cours de psychologie, au département de psychologie de cégep Garneau à Québec, un intrus qui s’est invité à son cours pour le perturber. Durant la session, il tenait des discours assez inappropriés des sortes à mettre mal à l’aise dans l’ensemble des participants.

Malheureusement, ce genre de pratiques est assez courante. Que ce soit pour propager des discours à caractère raciste, pornographique ou même haineux, il n’est pas rare que durant des cours en ligne, l’on est droit à ce genre d’intervention.

Cette pratique qui consiste à s’immiscer dans un cours en ligne dans le but de le perturber est appelée le « Zoombombing ». Mot qui puise sa source dans l’application Zoom. Un Logiciel de collaboration à distance qui a été popularisé lors confinement.

Dans cet acte a de cybermalveillance, l’objectif du cybercriminel est tout simplement de polluer l’assise. « Les étudiants présents riaient un peu, mais à un moment donné, j’avais peur que ça dégénère, donc j’essayais de trouver comment l’éliminer du groupe », explique le professeur Kirouac. Après une enquête menée par le service informatique du collège, en utilisant l’adresse IP, l’on s’est rendu compte que la personne n’était pas en fait un étudiant mais plus tôt et simple citoyen lavallois. Ce dernier avait sûrement utilisé un nom qui n’était pas à le sien pour pouvoir s’introduire dans la cour. Cependant professeur Louis ne savais pas qu’il avait la possibilité de retirer la permission aux participants de se renommer. « C’est des affaires qu’on apprend sur le tas », note ce dernier.

En effet, il est possible d’activer une salle d’attente. De la lampe et filtrer il n’a personne qui peuvent accéder au cours et souvent même instaurer un mot de passe. Il est par ailleurs possible de contrôler les partages d’écran avait précisé le professeur Sébastien Combs, professeur d’informatique. Un spécialiste de la protection de la vie privée.

Certains témoignent de même de ce problème. « On entendait un bruit de fond, des gens qui parlaient ensemble dans une autre langue […] Puis, le son a monté, ils se sont mis à crier et à flasher des images pornographiques. Ça a été pour moi vraiment agressant et traumatisant », se plaignait une participante pour qui l’évènement il y a évoqué de très mauvais souvenirs.

En effet, cybermalveillance peut avoir des conséquences désastreuses et traumatisantes. Surtout la personne qui ont déjà un passé assez compliqué.

Interviewé sur la question le spécialiste de la sécurité informatique, Steve Waterhouse, « [Les intrus] n’utilisent pas de méthodes trop avancées pour entrer dans les conférences, parce qu’elles sont mal configurées ! L’utilisation des outils est mal comprise. ».

Face à une telle situation, ce dernier recommande de rendre uniforme les outils numériques servant à l’enseignement à distance. Cela facilite alors sa maîtrise et l’application des mesures de sécurité.

Pour Sébastien Combs, professeur en informatique à l’UQAM, il faudrait instaurer des sessions de formation pour les établissements d’enseignement mais aussi pour les entreprises qui utilise ce genre de système dans le cadre de leur collaboration

« Quelqu’un pourrait aussi s’introduire, éteindre son micro et sa caméra, juste pour écouter. […] Il pourrait y avoir des risques de confidentialité », préviens t’il.

Et au-delà de cette pratique, il ne faut pas aussi oublier qu’il est possible de procéder par l’envoi massif de courriel d’hameçonnage. C’est d’ailleurs c’est qui est arrivé la semaine dernière à HEC Montréal, aux étudiants et au personnel administratif. Un ensemble de courriel qui semblait provenir du directeur.

Certains d’établissement de stopper les cours pour trouver une solution à la déferlante de campagne de cybermalveillance. « Quand les opérations d’une institution sont arrêtées au complet subitement et sans explication, c’est pour moi des indicateurs d’un rançongiciel qui a gelé toutes les opérations », souligne M. Waterhouse. « Malgré tout l’investissement en architecture de sécurité, en protections, et en antivirus, le dernier maillon dans cette chaîne de sécurité demeure l’humain. Et c’est le maillon le plus faible en l’absence d’une sensibilisation adéquate », conclut l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : le groupe hospitalier UHS touché par une attaque informatique basée sur Ryuk

C’est l’un des géants dans le secteur hospitalier.

Il est composé de près de 400 établissements de santé, reparti entre les États-Unis et la Grande-Bretagne, avec près de 90 000 employés. Ce géant de la santé réalise en moyenne près de 11 milliards de dollars en terme de revenu annuel. Le groupe Universal Health Services se compte dorénavant parmi les victimes actuellement des attaques au rançongiciel.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

L’attaque a débuté par des infections à travers des méthodes classiques de phishing. Les cybercriminels ont utilisé les chevaux de Troie Emotet et Trickbot pour amorcer leur technique.

Au Déclenchement de l’attaque, aucune solution antivirus ne fonctionnait. Toutes les mesures de protection ont littéralement été rendues inopérantes.

Encore une fois, le domaine de la santé est confronté à ce dangereux adversaire. Le groupe UHS qui avait jusque-là réussi à échapper à la menace s’est fait finalement avoir par les cybercriminels.  En l’espèce, c’est le rançongiciel Ryuk qui a été utilisé par les cybercriminels pour mettre à terre son réseau informatique mondiale. Depuis ce dimanche, plusieurs établissements hospitaliers sont devenus incapables de prendre en charge certains de leurs patients obligeant à les transférer vers d’autres sites.  Les établissements touchés se trouvent en Floride, en Californie, en Arizona, à Washington DC et au Texas. Leur système informatique et réseau téléphonique qui sont totalement inopérant. Certains systèmes nécessaires sont hors service tel que la cardiologie la radiologie. Même les laboratoires sont perturbés.

« Dimanche à environ 2 heures du matin, les systèmes de notre établissement ont commencé à s’arrêter. J’étais assis devant mon ordinateur lorsque tout cela a commencé. C’était surréaliste et semblait définitivement se propager sur le réseau », explique un dénommé graynova66 sur la plateforme Reddit. « Toutes les machines de mon département sont des systèmes Dell Win10. Lorsque l’attaque s’est produite, plusieurs programmes antivirus ont été désactivés par l’attaque et les disques durs se sont mis en veille. Après environ 1 minute, les ordinateurs se sont déconnectés et se sont éteints. Lorsque l’on essaie de rallumer les ordinateurs, ils s’éteignent automatiquement ». Ajoute-il.

Le problème a bel et bien été confirmé par le groupe hospitalier. Une source en interne interrogée par le média en ligne BleepingComputer que les cybercriminels ont durant l’attaque renommés tous les fichiers en y ajoutant l’extension .ryk. Une caractéristique propre au rançongiciel Ryuk. Un expert de la cybersécurité du nom de Vitali Kremez, de chez Advanced Intel nous explique que cette attaque informatique a été précédée par une autre mais de l’hameçonnage cette fois ci, comme nous l’avons mentionné plus haut. Cela a eu pour effet d’ouvrir un pont entre le système infecté et un serveur contrôler par les pirates informatiques. Ce qui leur a permis notamment de facilement disséminer des scripts malveillants En passant par PSExec ou de PowerShell Empire.

« Le réseau informatique des installations des services de santé universels (UHS) est actuellement hors ligne, en raison d’un problème de sécurité informatique », déclarait ce lundi UHS dans communiqué. « Nous mettons en œuvre des protocoles de sécurité informatique étendus et travaillons avec diligence avec nos partenaires de sécurité informatique pour restaurer les opérations informatiques le plus rapidement possible. En attendant, nos installations utilisent leurs processus de sauvegarde établis, y compris des méthodes de documentation hors ligne. Les soins aux patients continuent d’être dispensés de manière sûre et efficace. Aucune donnée de patient ou d’employé ne semble avoir été consultée, copiée ou autrement compromise ».

La panne informatique a entraîné le retard fatal de transmission d’analyses, avec les complications qui s’ensuivirent. Selon un dénommé u/SgtHaddix, 4 personnes auraient trouvé la mort au sein des établissements touchés du groupe hospitalier. Cependant aucune relation n’a été établie entre ces mort et la cyberattaque subit le dimanche. Cela rappelle automatiquement la mort d’une patiente hôpital allemand qui avait été touché lui aussi par une attaque au rançongiciel. La cyberattaque a ralenti une opération urgente qu’elle devait subir ce qui a été fatal pour cette dernière.

En outre, le risque demeure. Les établissements de santé sont toujours ciblés, et les conséquences sont de plus en plus graves. Si avant on ne pouvait dénombrer que des pertes financières, aujourd’hui c’est une question de vie humaine qui ont mise sur la sellette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une cafetière connectée peut être ciblée par une attaque informatique au rançongiciel

Dans le cadre de ses recherches en sécurité informatique, un spécialiste de la cybersécurité, a réussi à pirater une machine à café dont l’essai s’est soldé par la demande d’une rançon.

Ce piratage est significatif du danger tant décrié des objets connectés.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

Depuis l’avènement de l’Internet des objets, la question de la sécurité des objets connectés a toujours été au centre de plusieurs débats. Avec l’entrée en lice de la 5G dans les prochains mois à venir, ce danger ou cette inquiétude en risque de s’accroître. L’internet des objets présente trop de vulnérabilité. Il suffit d’une machine négligée aussi vraiment ensemble pour rendre vulnérable tout un réseau. Et c’est ce qui vient d’être démontré par le chercheur en sécurité informatique Martin Hron, de l’entreprise spécialisée Avast. L’un des leaders en matière de fournitures de solutions de sécurité.

Selon les informations qui sont parvenus sur l’exploit de spécialiste de la sécurité informatique, l’objet qui a été choisi pour le test de sécurité était touché par plusieurs failles de sécurité. Parmi lesquels on peut dénombrer l’absence ou des signatures dans la réception des commandes et des mises à jour du firmware, l’absence déchiffrement. Pourtant ce sont des points qui constituent des vulnérabilités très critiques car ils peuvent permettre aux cybercriminels d’initier d’importantes attaques Informatiques.

Cette démonstration démontre à quel point les objets connectés sont toujours autant exposés. Une exposition qui n’est pas anodine car, elle peut aussi mettre en danger un réseau informatique.

En pratique, l’expert de la cybersécurité, Martin Hron explique avoir réussi à perturber le fonctionnement correcteur de la machine à café en utilisant une puce intégrée à l’objet. Cela lui a alors permis de formuler un message de demande de rançon pour ensuite stopper le dysfonctionnement. Il signifie que la seule manière d’arrêter la machine après qu’elle ait été ciblée par l’attaque informatique est qu’elle ait été débranché. Il explique ceci : « Le micrologiciel est à jour et il n’y a pas d’option facile pour pousser la mise à jour du micrologiciel pour pouvoir voir ce qu’il y a dans le trafic réseau. Ce qui est intéressant ici, c’est ce qui manque. Il n’y avait aucune communication à Internet ni de la cafetière ni de l’application. Alors, comment est-il possible que l’application sache que la cafetière dispose du dernier micrologiciel ? Les seuls paquets de données qui sont passés étaient ceux entre la machine et l’application lorsque l’application avait demandé à la machine la version du micrologiciel. C’est étrange, et cela semble nous dire que le micrologiciel n’est probablement pas sur Internet et doit faire partie de l’application. Nous avons donc ouvert le fichier .apk aussi facilement qu’un fichier .zip. Ce que nous avons trouvé là-bas a prouvé notre hypothèse. ».

Ce dernier précisera que à la base, ce n’était pas l’objectif d’exiger par exemple une rançon. « À l’origine, nous voulions prouver le fait que cet appareil pouvait exploiter la crypto-monnaie (…) Compte tenu du processeur et de l’architecture, c’est certainement faisable, mais à une vitesse de 8 MHz, cela n’a aucun sens car la valeur produite par un tel mineur serait négligeable ». Précise t-il.

Le spécialiste de Avast souligne enfin pour quelle raison il a décidé de réaliser ce test en particulier : « Certaines recherches sont si amusantes qu’elles confirment pourquoi je fais ce travail. On m’a demandé de prouver un mythe, appelez-le un soupçon, que la menace des appareils IdO ne se résume pas à y accéder via un routeur faible ou une exposition à Internet, mais qu’un appareil IdO lui-même est vulnérable et peut être facilement être piraté sans forcément pirater le réseau ou le routeur. J’ai également parié que je pourrais faire persister cette menace et faire qu’elle présente un véritable danger pour n’importe quel utilisateur. Nous disons souvent que votre réseau domestique, considéré comme une chaîne de confiance, n’est aussi solide que son maillon le plus faible, mais que se passerait-il si la même chose était vraie au niveau de l’appareil ? Qu’est-ce que cela signifierait ? »

« Supposons que vous ayez un appareil IdO bien protégé avec des fonctions accessibles via une API bien définie; même si vous pouvez contrôler l’appareil via l’API, vous ne pouvez probablement pas faire trop de mal. Le firmware, la programmation à l’intérieur de l’appareil, a des contraintes logiques qui ne vous permettent pas, par exemple, de fermer les portes de garage alors que quelqu’un se trouve sur leur chemin ou de surchauffer un appareil pour qu’il brûle.

« Nous avions l’habitude de croire que nous pouvions faire confiance au matériel, tel qu’un appareil de cuisine courant, et qu’il ne pouvait pas être facilement modifié sans démonter physiquement l’appareil. Mais avec les appareils « intelligents » d’aujourd’hui, ce n’est plus le cas. » note t’il dans un article de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des documents de la police Canadienne en fuite

Depuis la semaine dernière, l’information circule selon laquelle 38 corps de police Canadienne auraient des documents qui seraient en circulation libre sur internet.

Parmi lesquels, les documents de la GRC seraient aussi en fuite.

Cet article va aussi vous intéresser : Les « BlueLeaks » : l’immense fuite de données de la police américaine

Apparemment cela est dû à des cybercriminels qu’ils les ont divulgués volontairement. Cet incident remonte depuis le mois de juin il paraît. Le même groupe de cybercriminels aurait réussi à dérober des informations et des notes de service des policiers au même aux États-Unis. Dans l’ensemble des informations personnelles appartement à des policiers. Cela était même au cœur d’une célèbre fuite de données qui a fait parler pendant des semaines. Une fuite dénommée les BlueLeaks, au soir du 19 juin dernier. Et maintenant on apprend que ce n’est pas seulement les policiers américains qui étaient concernés par ce problème de Data Leak,

 « Un groupe de pirates a réussi à s’emparer de documents, dont des notes de service internes et des courriels, provenant de services de police d’un peu partout aux États-Unis. Des informations personnelles au sujet de certains policiers s’y trouvaient également. Le groupe DDOSecrets, qui affirme avoir reçu ces données de membres du collectif Anonymous, avait dévoilé ces informations le 19 juin dernier. La fuite avait été intitulée BlueLeaks. » explique Katherine Brulotte pour Reuter.

La gendarmerie Royale du Canada confirme dans un courrier avoir été aussi victime de ce piratage informatique subis par 37 autres services de la police canadienne. Ces données dérobées étant même déjà en circulation.

Selon le Groupe national de coordination contre la cybercriminalité (GNC3), les informations dérobées et ensuite divulguer sur internet n’était pas suffisamment sensible pour mettre en péril une quelconque action des forces de police canadienne. Ces données concernant en partie la formation de l’administration ainsi que des matériels non classifiés. De la sorte, aucune information sensible ne concerne la fuite.

Par ailleurs, l’identité de la gendarmerie Royale du Canada a été divulguée comme victime de cette fuite de données, les 37 autres corps de police n’ont pas été mentionné dans le courrier. L’administration policière du Canada affirme avoir des amis un processus pour nous seulement authentifier les données fruitées mais aussi notifié aux personnes directement touché par le problème. Cela concerne notamment les employés actuels ainsi que les anciens employés.

C’est ce 18 septembre que le commissariat à la protection de la vie privée a été informé par cette fuite de données qui date de moins 3 mois. Ce qui soulève il faut le savoir de préoccupations de ce côté. « Nous examinons [le rapport] afin de déterminer les prochaines étapes. Cet incident soulève de graves préoccupations compte tenu de la sensibilité des renseignements en cause. » déclare un porte-parole du bureau du commissaire dans lors d’un communiqué.

À titre de rappel il faut signifier que le Groupe national de coordination contre la cybercriminalité (GNC3) a été créé au sein de la gendarmerie Royale du Canada en avril dernier. Comme l’objectif est de faciliter la coordination des efforts d’enquête pour déterminer l’étendue de la faille de sécurité conduisant à la fuite de données. Interroger sur le problème, L’inspecteur Daniel Côté, le premier responsable du GNC3, a affirmé que les partenaires qui effectue l’enquête en collaboration avec les institutions ont réussi à déterminer l’étendue de la fuite de données. Cette dernière note cependant : « Toute l’information qui était en ligne était de nature administrative, donc de l’enregistrement de formation, des voyages, des choses comme ça, donc rien de secret. ».

« Les données administratives peuvent tout de même représenter un risque », selon Steve Waterhouse, ancien fonctionnaire de sécurité informatique à la Défense nationale. En effet selon cette expert, le dossier administratif contiennent forcément des informations pouvant permettre d’identifier les personnes concernées c’est-à-dire les policiers. On parle notamment des noms, des prénoms et des adresses géographiques etc. Cela peut dans un certain contexte compromettre des agents de police est sous couverture où mettre leur famille en danger.

Pour plus de précisions, la gendarmerie Royale du Canada précise que les informations ont été piraté du côté des services américains. Les données des Canadiens se sont retrouvés mêlé à cela à cause d’une collaboration qui existent entre ces différents corps policiers. En d’autres termes, aucun système de formation de la police du Canada la subi une intrusion. La fuite est tout simplement américaine.

« Dès qu’on partage des informations avec nos partenaires, on perd le contrôle. Une fois que la donnée est transmise à l’autre partie, ça devient la responsabilité du partenaire de protéger la sécurité » note M. Waterhouse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La consultation des données de santé refusée par la CAQ

La semaine dernière, lors d’une assise, les députés de la CAQ ont décidé de voter contre la proposition du gouvernement Québécois de mettre à disposition les données médicales des Québécois aux organisations pharmaceutiques.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Il faut noter dans un certain sens que la commission de la santé et les services sociaux s’était depuis le début opposé à cette proposition du gouvernement concernant le partage de données de la régie de l’assurance maladie du Québec, et surtout que le débat passe devant une commission du parlement tel que cela a été exigé par le groupe parlementaire Québec solidaire. Pour cette dernière, la problématique est assez hypothétique on se sens aucun projet de loi sur la question n’a été déposé par le gouvernement. 

« Il n’y a aucun besoin en ce moment de faire ce travail là avec une feuille blanche », déclarait alors Ian Lafrenière, adjoint parlementaire de la ministre de la Sécurité publique. Elle ajoute par la suite : « On pense que ça amènerait du flou. Il n’y a aucune donnée médicale personnelle qui est partagée avec le privé. ».

Cependant, pour le porte parole Gabriel Nadeau-Dubois, du Québec solidaire, position contraire du CAQ tout se présenter comme « une fois un manque de transparence ». 

Rappelons que la vente des données médicales de Québécois a été proposée par le gouvernement afin de permettre aux entreprises pharmaceutiques de pouvoir avoir suffisamment d’éléments pour développer leur recherche. Il a quelques semaines, c’est le ministre de l’économie du Québec qui présentait cette alternative comme étant une mine d’or sur tous les plans. Une position qui pour certains se présente comme une déclaration incendiaire. Dans cet ordre d’idée, Québec solidaire a demandé alors la tenue d’une commission parlementaire pour débattre du sujet.

« Ce n’était pas une demande partisane, c’était une demande de débat de société […] Pour qu’on puisse faire la lumière sur les intentions du gouvernement du Québec en matière de partage des données médicales des Québécois et des Québécoises (…) Le remède à la méfiance, c’est la transparence. » a signifié M. Nadeau-Dubois.

Le parti avait alors été soutenu par bon nombre de coalition et de groupe parlementaire ainsi que d’experts dans le domaine de la santé, des associations, du droit et de l’éthique et de la sécurité informatique. Comme bon nombre d’organisations, la fédération interprofessionnelle de la santé du Québec la FIQ et l’association des psychologues du Québec, le président du réseau d’expertise en éthique et des données, Schallum Pierre, l’avocat Jean-Pierre Ménard, et à cause du côté de ce qui se tenait la consultation de données détenus par le RAMQ.

« La proposition d’entendre des experts est à propos, mais pas à ce moment-ci », à voulu soutenir le député du CAQ depuis sa position, Ian Lafrenière.  

Dans une certaine approche, il a été découvert que le bureau d’enquête soupçonnait déjà le ministère de l’économie et des finances de déployer des projets qui ont pour objectif d’exploiter les données de santé des Québécois avec la collaboration de multinationales du domaine de la santé de la pharmacie. Ce projet pourtant la dénomination de « Precinomics ». C’est à l’Institut de cardiologie de Montréal qu’il est développé, avec un appui technique du ministère de la santé. À titre de rappel, il faut noter que ce projet a été lancé par l’ancien ministre de la santé Gaëtan Barrette. Il consiste en somme à créer une plate-forme nationale de partage et d’accès à des informations génomiques ainsi que d’autres données de santé de nature clinique et administrative des patients québécois. Certains affirment même que ce projet lié à des proches de la célèbre famille Desmarais.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage