Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quel rapport établir entre ransomwares et cryptomonnaies ?

L’attaque informatique la plus fréquente dans le monde de la cybersécurité aujourd’hui est sans conteste les ransomwares.

Ils se sont de plus en plus développés avec la facilité d’utilisation qu’offraient les monnaies cryptographiques dans les échanges et le paiement de rançon.

« Avec la forte médiatisation de WannaCry, Petya, ou plus récemment de Ryuk et Dharma il est facile d’oublier que les attaques de type ransomware n’ont pas toujours été synonymes de rançon payée en bitcoin, monero ou autre cryptomonnaie. L’alliance entre les deux est encore assez récente. » notait Matthieu Chassain, journaliste. Cependant qu’est-ce qui est à l’initiative de ce rapprochement entre ces différents outils informatiques. Remontons un peu dans l’histoire. on se rappelle que le tout premier programme informatique ayant les caractéristiques d’un Ransonware était un virus de type cheval de Troie dénommé AIDS. Il a apparu exactement en 1989. ses caractéristiques étaient standards aux programmes de rançonnage actuel car il avait pour objectif aussi de chiffrer les noms des dossiers et des fichiers dans DOS. Mais lui, contrairement au programme moderne, ne touchait pas au contenu des fichiers. Cependant il imposait quand même aux victimes touchées par ce chiffrage de payer la somme de 189 dollars en espèce envoyé au pirate informatique via une adresse postale basée au Panama.

A partir de 2005, une évolution a commencé à se faire sentir au niveau du concept de rançonnage par attaque informatique. C’est à partir de là que le véritable programme ransomware tel que l’on connait aujourd’hui a commencé à émerger. Cependant il faut le noter que la première crypto monnaie c’est-à-dire le bitcoin, ne sera réel qu’à partir de l’année 2009. Mais avant l’intérêt portée par les pirates informatiques à la monnaie cryptographique, ces derniers commençaient déjà à accepter des paiements virtuels à travers des plateformes connues à l’époque. On parle notamment de E-gold et Liberty Reserve. Malheureusement, ces plateformes verront leurs fins s’annoncer suite à des poursuites engagées par le département de la justice américaine.

C’est à partir de 2013, que les pirates informatiques vont commencer de plus en plus à s’intéresser aux monnaies numériques tel que le bitcoin pour le règlement de leur rançon, notamment avec le logiciel malveillant CryptoLocker. Il fait partie des premiers à exiger le paiement une rançon en bitcoin afin de donner aux victimes des clés de déchiffrement de leurs fichiers. Selon un expert en sécurité informatique et en technologies de la blockchain, Renaud Lifchitz, ce changement ne doit pas être surprenant. En effet, « les réseaux traditionnels de cybercriminalité atteignent à cette époque leurs limites. Pour fonctionner, ces derniers  avaient mis en place des organisations complexes les rendant vulnérables à des services de police qui multipliaient alors les coopérations pour démanteler les réseaux de cybercriminels. Ils avaient besoin de beaucoup de temps et de ressources pour être efficaces sur toute la ligne : identification de potentielles victimes, développement et déploiement de codes d’exploitation de vulnérabilités, nettoyage et formatage des données, identification d’acheteurs potentiels, recel, et blanchiment d’argent…»

De ce fait, depuis le passage du programme CryptoLocker, l’on a assisté peu à peu à un éclatement des grands groupes de cybercriminels pour donner des groupuscules  encore plus efficace. « Il est aujourd’hui beaucoup plus facile et direct pour un cybercriminel d’agir quasiment seul en adaptant un code d’exploitation public et en diffusant son propre ransomware, en automatisant plus ou moins le paiement des rançons. » disait Renaud Lifchitz.

les pirates informatiques préfèrent malgré tout la monnaie cryptographique à cause de la fluidité qu’elle offre. Comme l’explique notre expert : « Les monnaies fiduciaires classiques posent de nombreux problèmes pour les cybercriminels […], les réglementations bancaires KYC (« Know Your Customer ») et AML (« Anti Money Laundering »), qui peuvent inciter les banques à bloquer ou geler des fonds en cas de transactions suspectes, avec évidemment la connaissance du propriétaire du compte. »

En clair, les monnaies cryptographiques sont une aubaine pour les pirates informatiques qui se sont spécialisés dans les logiciels de rançonnage. En effet ils peuvent ainsi dépasser les limites que pourraient leur infliger des institutions financières classiques : «La cryptomonnaie permet à ses usagers d’être réellement propriétaire de leurs fonds, sans intermédiaire, sans limite arbitraire, en toute liberté, et avec des frais très réduits. ». Éxplique. Renaud Lifchitz. Il ajoutera par ailleurs que les attaques de ransomwares ont « déjà connu leurs heures de gloire et d’apogée : avec l’intégration de solutions anti-ransomwares dans les antivirus du marché, et même dans Windows 10 lui-même, il va être de plus en plus difficile d’attaquer les postes informatiques d’une entreprise, clients ou serveurs. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Payer pour recevoir l’accès à ses propres données

Dans le courant de la semaine dernière, une société Almatoise s’est résolue verser la rançon exigée par des pirates informatiques dans l’optique de récupérer ses données piégées par un logiciel de rançonnage.

De façon concrète, cela n’est pas véritablement une surprise, car bon nombre d’entreprises dans le même cas se sont résolus où se résoudraient à payer la rançon. Et le problème c’est que beaucoup d’entreprises ne peuvent pas véritablement se vanter d’être totalement en sécurité.

Cet article va aussi vous intéresser : 174 villes victimes de rançongiciels en 2019

L’entreprise dont on parle ici est une société qui regroupe cinq entités ayant en son sein plus de 225 employés, et les attaques informatique ont commencé depuis le début du mois de novembre. « Je ne veux juste pas me retrouver sous les feux de la rampe. Ce qui m’importe, c’est de raconter mon histoire pour que plus de gens, d’entreprises, soient sensibilisés au phénomène de piratage informatique et mettent toutes les chances de leur côté pour minimiser les risques de se faire avoir et les conséquences qui vont avec » signifie la source qui a donné plus de détails sur le piratage informatique.

Selon lui les pirates informatiques ont exigé une double rançon. « Nous n’avions plus accès à aucun fichier administratif. J’ai vite compris ce qui était arrivé. Nous étions victimes d’une attaque informatique avec un mémo nous demandant une rançon pour récupérer nos données. J’avais le choix de faire affaire avec une firme informatique spécialisée pour décrypter, mais cela aurait exigé des mois de recherche et de travail. ». Dans ce contexte, les responsables ont donc accepté de verser la rançon. « On a pris la décision de communiquer avec le hacker par le biais d’une adresse courriel. En fait, on ne communique pas avec une personne, mais par un système qui protège les arnaqueurs. Il a été décidé après réflexion de verser la somme exigée, quelques milliers de dollars, et en monnaie virtuelle bitcoin, pratiquement impossible à retracer. On a pu ainsi récupérer une bonne partie de nos données, mais pas toutes. Le hacker exigeait une autre rançon, un peu moindre que la première, pour récupérer la balance. Je m’étais mis un montant maximal à ne pas dépasser et on a payé. Tout a été récupéré ou presque. »

La première erreur qui a été la leur a été d’abord de se croire à l’abri comme la majorité des entrepreneurs. « Mon contrôleur et moi sommes jeunes et on connaît assez bien l’informatique. On croyait que faire un backup de nos serveurs chaque soir avant de quitter le bureau et avec nos systèmes de sécurité en place, on était blindé. Mais non! Il faut beaucoup plus que cela. Ce qui nous a sauvés, c’est que certains de nos fichiers étaient protégés par un système Linux. Mais pour les autres systèmes, nous étions vulnérables ».

Ce genre de de cas de figure, il faut l’avouer n’est pas du tout isolé. Plusieurs dizaines d’entreprises sont soumis à ce genre de problème continuellement à travers le monde entier « On n’entend jamais ou presque parler de cas précis de fraudes informatiques. Mais je peux vous dire que je connais beaucoup de gens qui en sont victimes. On se sent tellement impuissant lorsque ça nous arrive. On pense être en sécurité, mais on ne l’est pas vraiment »,  Disait le patron de la société Almatoise. ce dernier exige la mise en place d’une agence gouvernementale qui sera chargée de veiller à ce genre de problème, en quelque sorte une police, dédiée spécialement à la fraude informatique pour aider les victimes en temps réel. Il ajoute par ailleurs : « Ç’aurait pu être encore tellement pire pour nous. Même là, mon équipe et moi avons vécu un stress épouvantable, nous étions sous pression. Ç’a vraiment été une période noire. Si on n’avait pas pu récupérer nos données, il aurait fallu au moins une année complète pour nous en sortir. Vous imaginez ce que ça représente comme perte en argent, en temps et en énergie. Je n’ose même pas y penser. ».

Pour ne plus vivre ce problème, entreprise alors décidé de confier sa sécurité à une société spécialisée dans la cybersécurité. La chance pour cette entreprise, avait mentionné le directeur, c’est que le système chargé de la comptabilité n’a pas été infecté par l’attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique de la vie privée et les données personnelles

La protection des données personnelles est aujourd’hui un enjeu très important.

Que l’on soit spécialiste de la sécurité informatique ou non, tous savons qu’il est primordial aujourd’hui d’accorder à la gestion et à la sauvegarde des données personnelles une place vraiment délicate aux données. Cependant il ne faut pas le nier, la protection que nous accordons aux données personnelles est très largement sous-estimé quand à son importance réelle dans la pratique quotidienne. Et cela va s’expliquer par 2 raisons majeures.

1- Le caractère complexe de la protection des données personnelles.

Sous un point de vue matériel, il est clair que le sujet est complexe. En effet, dans la pratique nous sommes beaucoup plus emportés par les rapidités d’usage de telle sorte qu’il est facile de ne pas prendre les mesures qui faut. A force de toujours utiliser un mot de passe encore et en à produire de nouveau, il nous arrive clairement de baisser la garde, soit par lassitude, soit parce que nous sommes pressés. Malheureusement, dans beaucoup de cas, ce genre de relâche est la source de plusieurs problèmes. les fuites de données incessantes que nous essuyons en est la réponse palpable. Mais on ne peut pas en vouloir pour autant aux utilisateurs car si certains en partie innocents. S’il faut que leurs responsabilités soient engagées, il n’en demeure pas moins que les opérateurs de service Web sont partie fautifs.

2- L’éthique douteuse des opérateurs de service Web.

Il faut noter ici que les différentes structures qui offrent des services web sont en grande partie fautives des problèmes rencontrés par les utilisateurs du web. En effet, l’exigence de sécurité penche beaucoup plus de leur côté de la balance. De ce fait, ils doivent mettre en place un ensemble de système permettant de protéger l’usager. au lieu de cela il se contente tout simplement de puiser dans les données générées par ces derniers ou de permettre à d’autres structures d’en faire autant. Si cela ne suffisait pas, leur position dominante est souvent la source d’une violation assez flagrante des droits des usagers de leur plate-forme. Il avait été annoncé dans le courant du mois de novembre à décembre, que le plus célèbre réseau social au monde c’est-à-dire Facebook avec plus de 2,4 milliard d’utilisateurs, avait pour pratique de géolocaliser ses utilisateurs sans même leur consentement. Et cela était pratiqué quand bien même que la fonction de géolocalisation été désactivée.  L’objectif étant de les cibler sur le plan publicitaire. Un groupe comme Facebook c’est en au-delà de ce que l’on voit car il est constitué de la plateforme WhatsApp et aussi Instagram sans oublier Messenger. Sur la question de la géolocalisation illicite souvent initiée par certains grands groupes du Web, le New York Times aurait mené une vaste enquête concernant le business qui pourrait en découler. Il en est sorti une découverte assez effrayante. Chaque seconde chaque heure et chaque jour, tout utilisateur de technologie mobile tel que les ordinateurs les smartphones tablettes etc… ou encore de technologie tout simplement sont constamment ciblés et géolocalisés par des entreprises. Plusieurs sociétés en font leur chiffre affaires dans le ciblage et dans la localisation illicite.

Même si dans un certain sens les autorités sont mises en mal dans leur fonction de réguler le secteur, il faut se rendre compte de l’évidence, les données ont une valeur marchande trop importante pour leur accorder une valeur juridique presque extrapatrimoniale. De ce fait, les violations qui peuvent découler de l’utilisation illicite de données générées par des utilisateurs sont de plus en plus tolérer voir ignorer. Cela est mal, il faut le dire cependant c’est un mal qui peut être atténué car supprimer il semble impossible. Pour cela il faut beaucoup plus miser sur les sensibilisations et bien sûr un encadrement plus agressif de la part des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand des pirates informatiques essaient de s’amuser en publiant des données

Durant les dernières semaines, des pirates informatiques se sont amusés à publier des milliers d’identifiant lier à des comptes de caméra Ring.

Il était question bel et bien d’identifiant valide, et cela a été publié sur un forum du dark Web. Les médias pensent qu’ils ont fait essentiellement dans le but de faire parler d’eux, mais aussi « pour faire rire ». On croit qu’ils avaient dans leur plan, le fait que les utilisateurs ayant vu leurs données publiées soient pistés par de potentiel pirates informatiques.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Les pirates informatiques ont réussi le coup en utilisant une technique dénommée « credential stuffing ». cela a nécessité pour ces derniers d’utiliser des logiciels et outils assez spéciaux pour réussir à compiler les informations nécessaires provenant sûrement de plusieurs autres fuites de données. Cela étant une réussite, ils ont tout simplement tester leur système à l’authentification de Ring. Ainsi chaque fois qu’un identifiant réussissait à passer, ils le publiaient automatiquement. Ce n’est pas tout. Les pirates informatiques se sont aussi permis de publier les outils qu’ils utilisaient pour permettre à d’autres pirates Informatiques d’essayer. Le média BuzzFeed quant à lui a publié une liste comportant plus de 3 600 comptes. De son côté le site TechCrunch lui a dans un article publié une seconde liste dans laquelle il avait exactement 1 500 compte Ring.

De son côté la société Ring a commencé à réinitialiser l’ensemble des mots de passe de ses utilisateurs, tout en informant ces derniers du problème qui se pose.

Selon la société Ring, il n’y avait que 4 000 entrées qui était vraiment valident sur les cent mille identifiants qui ont été publiés. Si après avoir été contactée par plusieurs médias concernant la fuite des données, la société a affirmé ne pas être au courant de la liste qui circulait, néanmoins elle a quand même signifié avoir déjà réinitialisé l’ensemble des mots de passe de ses utilisateurs. En d’autres termes, les personnes concernées était déjà sur le qui-vive avant même la fuite en question. Si fuite de données il y a eu véritablement.

Par ailleurs certains utilisateurs ont signifiés avoir réutilisé leur même mot de passe. Cependant d’autres ont échangé leurs identifiants de connexion depuis qu’ils ont lu des articles concernant les piratages elle a différentes fuites qui ont été publié dans les médias.

On sait que le pirate informatique qui est à l’origine de la publication de plus de 100 000 comptes ring a aussi publié un outil informatique appeler « Ring config ». Cet outil, il faut le préciser permet de rendre automatique la tâche de piratage des comptes Ring.

Sur cette question les autorités n’ont pas encore réagi. On attend un retour concernant l’identité les pirates informatiques et la véritable raison qui les motivent. Car même s’il est mis en avant que la fuite de données avait pour but d’amuser la galerie, il n’en demeure pas moins que les pirates informatiques avaient motivé d’autres personnes à continuer à pirater le compte Ring. Ce qui sous-entend qu’il y a forcément un objectif caché derrière tout cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage