Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

La découverte a été faite le mois dernier par la firme de cybersécurité Kaspersky précisément ça division GReAT pour « Global Research & Analysis Team ».

Cette équipe a fait une découverte, elle concerne un logiciel espion qui depuis longtemps était passé inaperçu. On ne le connaissait pas encore mais il s’en est pris à différents établissements de finance et d’autres centres de recherche à travers le monde entier.

Cet article va aussi vous intéresser : Qui sont les hackers les plus nuls du monde ?

Ce programme espion ce dénomme « Dtrack ». Selon l’équipe de Kaspersky, il aurait été conçu par le groupe de cyber criminels du nom de « Lazarus ».

Ce programme sert essentiellement à télécharger des documents importants sur le système des victimes qu’il infecte. Ce logiciel permet aussi d’enregistrer les frappes de clavier ainsi que d’autres activités assez particulières liées à l’application qui sont de type RAT, pour obtenir des privilèges d’administrateur.

cela permet de faire un rapprochement avec autre programme informatique qui a été découvert par la même équipe de chercheurs de Kaspersky en 2018 en Inde précisément. Il se faisait appeler ATMDtrack. qui était un programme conçu pour s’infiltrer dans les distributeurs automatiques de billets dans l’optique de dérober certaines informations liées aux cartes bancaires.

Suite à une enquête menée grâce à un outil de sécurité informatique développé par Kaspersky (Kaspersky Attribution Engine), il était découvert qu’il existait plus de 180 échantillons de nouveaux logiciels provenant de ce programme malveillant, adoptant les mêmes caractéristiques assez similaire à ATMDtrack. Mais eux ne s’en prennent pas aux distributeurs automatiques de billets. Il en veut particulièrement aux données. Aussi ils servent de logiciels espions. On se référant à la souche, ils ont été dénommé Dtrack.

On sait que ces deux choses avaient en commun certains éléments qui ont été perçue lors de la campagne de piratage de 2013 dénommé darkSéoul, attaque informatique qui a été attribué au groupe Lazarus, classé dans les menaces persistantes avancées en d’autres termes APT. Ce groupe est responsable de plusieurs attaques informatiques de tout genre. Allant du cyberespionnage à des sabotages, il a marqué l’univers des hackers de manière indélébile.

Par ailleurs les nouveaux outils Dtrack ont aussi servi des moyens d’administration à distance « RAT ». Ce qui permet bien sûr a ses utilisateurs de prendre le contrôle les systèmes qu’ils réussissent à infecter. Ils pourront alors à la effectuer des téléchargement, modifier des fichiers ou encore exécuter des actions pouvant le permettre d’avoir une mainmise totale sur leurs victimes.

Les victimes les plus touchés par ces activités du programme malveillant de Lazarus sont généralement ces institutions qui ont tendance à négliger certains aspects essentiels de leur sécurité informatique. La politique de sécurité réseau est très faible et une négligence observée au niveau du trafic facilite le plus souvent la tâche aux pirates informatiques qui arrive facilement à implanter leur malware et souvent même se servir à la guise. Comme il a été mentionné ci-dessus il permet de faire des enregistreurs de frappe, de collecter de données relatives aux de navigation, aux identifiants etc.

Selon Kaspersky, ce programme malveillant serait toujours actif et serait utilisé dans plusieurs cyberattaque : « Lazarus est un groupe plutôt inhabituel, financé par un Etat. D’un côté, à l’instar de nombreux autres groupes similaires, il se concentre sur des opérations de cyberespionnage ou de cybersabotage. Pourtant, d’un autre côté, il est également établi qu’il influence des attaques visant clairement à dérober de l’argent. Ce second aspect est assez exceptionnel pour un acteur malveillant d’un tel niveau car, généralement, les opérations des autres acteurs comparables n’ont pas de motivations financières.

La grande quantité d’échantillons Dtrack que nous avons découverts démontre que Lazarus est l’un des groupes APT les plus actifs, développant et faisant évoluer constamment les menaces dans l’espoir de toucher des secteurs à grande échelle. Le succès de l’exécution du RAT Dtrack par ce groupe prouve que, même lorsqu’une menace semble avoir disparu, elle peut refaire surface sous une autre forme pour attaquer de nouvelles cibles. Même les centres de recherche et les établissements financiers opérant exclusivement dans le secteur commercial, sans lien avec les pouvoirs publics, doivent néanmoins envisager dans leur modèle de menaces le risque d’une attaque par un acteur malveillant sophistiqué et s’y préparer en conséquence », expliquait Konstantin Zykov, spécialiste en sécurité au sein de l’équipe GReAT de Kaspersky.

Par ailleurs la firme de cybersécurité a assuré que ses outils peuvent bloquer et même détruire ces des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Dans le courant de la semaine dernière, l’agence a publié un rapport très détaillé sur les différentes attaques qu’ils ont visé les prestataires de certains grands industriels européens singulièrement au niveau de l’aéronautique.

 se rappelle que vers la fin du mois de septembre, l’Agence Française de presse avait annoncé que le géant Européen de l’aéronautique Airbus, avait été la cible de cyberattaques depuis le début de l’année voire avant cela. Des attaques qui se sont concentrées principalement sur c’est sous-traitants. Ces attaques informatique : « lancées en passant par des sous-traitants » se sont faites de manière récurrente et ne semble pas véritablement cessées : « en ciblant un ou plusieurs intermédiaires (fournisseur, prestataire, etc.), les attaquants parviennent à contourner les mesures de sécurité de très grandes organisations, pourtant de plus en plus conscientes du risque numérique (…) la compromission d’un seul intermédiaire suffit parfois à accéder à plusieurs organisations ».

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Plusieurs prestataires ont été à la suite de ses affaires interpellés et mis sous surveillance par l’agence en vue d’une meilleure appréhension de l’affaire. Parmi ces prestataires, nous avons le sous-traitant des services Altran et d’Expleo (ancien Assystem). Les attaques portées sur les prestataires d’Airbus visaient à infiltrer le VPN utilisé par la firme pour établir contact avec ces derniers. Il a été révélé que les Sous-traitants du géant européen de l’aéronautique subissait par jour des centaines d’attaque de ce genre.

L’Agence nationale de la sécurité des systèmes d’information (Anssi) a noté que les responsables de ces cyberattaques avait pour objectif de « prendre position sur les réseaux de prestataires afin de récupérer les données, voire d’accéder aux réseaux, de leurs clients » ainsi que le contenu de certains les éléments qui aurait été obtenu « suite au traitement d’incidents suivant ce schéma d’attaque ». La chaîne d’attaque telle décrite par l’agence commencerait par l’exploitation « de vulnérabilités sur des services exposés sur Internet et peu sécurisés ». Ce qui rappelle l’alerte au lancer par la structure de cybersécurité Cert-FR, l’été dernier concernant la vulnérabilité des différents serveurs sur lesquels étaient hébergés généralement les données de ces entreprises visées par les cybercriminels. Par ailleurs les pirates informatiques à l’origine de ces différentes attaques se permettent souvent d’utiliser des techniques classiques de phishing par envoie de courriels piégé.

Le rapport produit par l’agence met en garde face à certaines anomalies relatives aux connexions de VPN : « des utilisateurs se connectant à des VPN d’entreprise depuis un nœud de sortie de VPN public sont des anomalies ». De ce fait agence nationale de sécurité des systèmes de formation va essayer de guider les équipes de chercheurs en sécurité vers les pistes à suivre pour combattre les vulnérabilités que pourraient utiliser les coupables de ces intrusions.

Le rapport on n’a pas oublié de mentionner ce que les journalistes de l’Agence Française de la presse avait au préalable révélé. Derrière ces attaques informatiques se cacheraient des groupes de Hackers d’origine chinoise composé en équipe de type APT. IL S’AGIT ICI SELON LES PROBABILITÉS DES PIRATES DE APT 10. Plusieurs structures de cybersécurité ont tenté de confirmer cette hypothèse y compris Microsoft. De son côté Context Information Security déclare « si l’implication [d’APT10 ou du ministère de la Sécurité intérieure de la province de Jiangsu] ne peut pas être écartée, les indices disponibles suggèrent que cette campagne est le travail d’un groupe distinct ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

En début du mois d’octobre, un site web logé en Chine aurait permis de façon manuelle d’installer des applications de types Android sur le téléphone Mate 30 du géant chinois Huawei, lancé le 30 septembre dernier.

Cela était possible car il se pourrait qu’il existerait dans ce téléphone une porte dérobée permettant d’échapper ainsi à l’interdiction américaine. Cependant ce site a été fermé.

Cet article va aussi vous intéresser : Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

Tout a commencé sur le site media social reddit sur lequel a été publié un lien maintenant vers un autre site web dénommé LZPlay. Sur ce dernier site, il est à proposer un programme informatique dénommé GMS : «Ce programme d’installation de GMS (Google Mobile Services) est sans publicité, bien conçu et fonctionne UNIQUEMENT pour les appareils Huawei », a expliqué un utilisateur déjà passé sur ce site.

On sait tous que le nouveau Mate 30 de Huawei lancé en septembre dernier fonctionne sous une version open source de Android, c’est ce qui les permet de ne pas tomber sous le coup des restrictions faites par le gouvernement américain. Cependant se terminal n’a malheureusement pas pu bénéficier de certaines applications Google préinstallées tel que YouTube, Google Maps et Gmail. Ce problème survient, on se rappelle de cette intervention du président américain Donald Trump qui accuse depuis un certain moment l’entreprise chinoise de participer avec son État d’origine à l’espionnage des utilisateurs de ses terminaux.

Et si le gouvernement américain a catégorisé la société chinoise de menace contre la sécurité nationale, il invite par la suite tous les alliés des États-Unis à en faire autant. Quand bien même que cette accusation a été démentie plusieurs fois par Huawei, Google a été l’une des premières entreprises à mettre un terme à sa collaboration avec la société chinoise. Ce retrait de Google porte atteinte sérieusement aux ambitions du géant chinois sur le marché hors Chine. Ces derniers ayant perdu tout accès au mise à jour de Google.

C’est sûrement dans une logique detournées pour combattre cet état de fait que le site internet LZPlay se servir d’une porte dérobée qui n’était pas documenté dans le système logiciel de gestion des terminaux mobiles du Huawei pour permettre l’installation de logiciels de Google. C’est un chercheur qui a dévoilé se fait sur son blog le mardi suivant la présentation du mate 30 « À ce stade, il est assez évident que Huawei connaisse bien cette application LZPlay et en permet explicitement l’existence », avait déclaré alors le chercheur John Wu. « Bien que cette « porte dérobée nécessite l’interaction de l’utilisateur, l’application d’installation, qui est signée avec un certificat spécial de Huawei, a obtenu des privilèges introuvables sur les systèmes Android classiques », expliquait-il.

De son côté, la Cité chinoise par l’intermédiaire d’une porte-parole a totalement nie être en relation quelconque avec le site internet concerné. «La dernière série Mate 30 de Huawei n’est pas préinstallée avec GMS, et Huawei n’a aucune implication avec www.lzplay.net », a-t-elle annoncée.

Google, La société américaine n’a pas encore réagi sur cet état de fait, à croire que cela ne la dérangeait pas vraiment. On a néanmoins découvert que le site internet suite à quelques enquêtes aurait été enregistré exactement en juillet 2019 soit 2 mois avant le lancement de la gamme mate 30 de la firme chinoise. ce n’est pas pour attiser une théorie du complot mais cela n’est pas du tout fortuit. C’est évident. Jusqu’à présent les éditeurs de site internet n’ont pas encore été trouvés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment être victime d’une cyberattaque ?

Aujourd’hui on peut le dire sans se tromper que l’erreur humaine est la principale source des cyberattaques et des pertes constantes de données numériques.

Que ce soit de façon volontaire, irréfléchi ou inconsciente, nous commettons souvent des fautes dont se servent les pirates informatiques pour se glisser dans notre système à nos dépends. Ces erreurs constantes font perdre des millions et les millions de dollars aux institutions publiques et aux entreprises privées. Tout juste parce que quelqu’un n’a pas pu se retenir de cliquer sur un lien assez louche ou n’a pas activer le pare-feu quand il le fallait.

Cet article va aussi vous intéresser : Comment rendre la cybersécurité des entreprises plus simple et plus efficace ?

Dans un rapport produit par Ponemon Institute, environ un quart des atteintes au données numériques serait causé par des erreurs faites par les utilisateurs. ce qui nous pousse à dire que toute personne, toute institution doit prendre ses dispositions pour réduire au maximum ces champs d’erreurs qui pèsent lourd sur la balance

Pour se faire il faut identifier toutes les mauvaises pratiques qui sont les risques potentiels rendant vulnérable un terminal ou un système informatique dans son ensemble. Aussi voici trois profils que vous devez absolument effacer si vous vous apercevez que cela fait partie de vos comportements ou vos habitudes

1. L’anticonformisme

Pour un anticonformiste, il n’est en aucun cas dérangeant de désactiver un protocole de sécurité ou un pare-feu si ce dernier l’empêche de faire exactement ce qu’il veut faire. il ne cherche même pas à savoir ni même à comprendre que pareil acte est dangereux pour lui et pour un système de façon générale. Ce genre de personne est la principale source d’infection des systèmes informatiques dans des entreprises.

L’anticonformiste fait partie de ces personnes qui utilisent comme mot de passe, les dates de naissance de ses enfants, ou la date de son mariage, il va même jusqu’à valider la fonctionnalité « me le rappeler plus tard. » quand il s’agit de faire une mise à jour de sécurité. En clair, ce comportement pousse l’individu à ne pas rentrer dans les normes imposées pour une sécurité maximale. Qu’il soit un particulier un membre d’une entreprise, il est évident qu’il suffira facilement piraté par effet domino, infecté d’autres terminaux ou système auxquels il aura un lien.

2. Le je-m-en-foutisme

Ce genre de profil correspond exactement à une personne qui est capable de s’installer sur la terrasse d’un café pour attendre son transport, utilisant par exemple son outil de travail pour se connecter à un wifi inconnu tout en consultant des dossiers confidentiels. Il fait partie de ce genre de personne qui oublie leur PC professionnel sur une table public pour s’en aller là où le vent les emporte. Ce genre de personne est beaucoup redouté et par les responsables informatiques ou des chargés de protection de cyberespace d’entreprise. Csi les méthodes de travail impliquant une grande mobilité de travailleurs prends de plus en plus d’ampleur, ils n’en demeure pas moins que c’est un risque pour la sécurité informatique. Et ce n’est pas négligeable surtout quand un profil pareil est dans votre équipe.

3. L’ignorante imprudence

Ce profil est difficile à identifier il faut l’avouer. Car généralement ils touchent des personnes qui sont personnellement visées pour entamer une attaque. Ce sont des personnes à qui on envoie des liens piégé ou des pièces jointes corrompues. Si par inadvertance ce dernier clique sur ses liens ou suit les instructions demandées, alors le tour est joué. Le piratage informatique pourra être entamé voir réussir.

Ce n’est par ces méthodes que différents logiciels malveillants arrive à s’infiltrer dans le système informatique des entreprises ou autres institutions publiques. On parle notamment de Ransonwares, de rootkits, de chevaux de Troie, des intrusions réseaux, etc. Dans certains cas on ne peut pas reprocher grand-chose à ces personnes, si ce n’est leur naïveté. En effet, des fois, des messages piégés semblant même provenir du PDG d’une entreprise auquel est affilié l’individu.

Croyant peut-être répondre à un responsable il se trouve alors piégé. Mais cela doit se revoir. C’est pour cette raison qu’on recommence généralement aux entreprises de former leur personnel sur certains réflexes et pratiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Signal et Wire, deux applications de messagerie recommandés par Edward Snowden

Depuis que l’ancien contractant  de la NSA Edward Snowden est devenu lanceur d’alerte, il ne cesse de  déconseiller au grand public l’utilisation de certains logiciels de messagerie très reconnu tel que WhatsApp ou encore Telegram.

Il déconseille totalement même l’usage des SMS texte de téléphone. Alors récemment il profite de sa tribune médiatique pour conseiller deux applications qui sont plus sur selon lui. Ce sont Signal et Wire. Si Signal est un peu connu du grand public, Wire quand a lui fait son entrée sur la grande scène.

Ce sont tous deux on le rappelle, des applications de messagerie instantanée fonctionnant à peu près comme WhatsApp ou Telegram. Il semblerait que ce sont  des applications selon Snowden  plus sûrs que de simples SMS ce qui est d’ailleurs logique car ces derniers n’ont aucune protection. Par ailleurs signal et Wire sont  plus exigeant en matière de confidentialité que WhatsApp et Telegram leurs compères.

Cet article va aussi vous intéresser : Quelques conseils d’Edward Snowden face aux géants du numérique

Le 16 septembre dernier dans une interview accordée aux médias français France Inter, L’ancien agent américain a encore confirmé sa position sur le logiciel Wire.

Ces derniers à profiter de la promotion de son essai dénommé « Mémoires Vives » censé paraître aux éditions Seuil pour donner un coup de pub à cette application jusque-là méconnue. Il argumente en disant Que l’appli de messagerie Wire : « utilise le meilleur chiffrement gratuit qui est actuellement disponible ». Ajoute par ailleurs Qu’elle est un projet qui « n’est pas possédé par Facebook ». Et surtout, elle offre à ses utilisateurs, un chiffrement « qui est activé par défaut ». Une description qui ne s’étend pas plus loin car l’ex informaticien de la NASA aujourd’hui le lanceur d’alerte sait que « ce sont des détails techniques […] très pointus », qui « ne sont pas pertinents pour le public en général ». Ce qui est quand même surprenant car en 2017, Edward Snowden en personne a présenté une autre applicatio nouvelle dénommée Haven. Peut-être qu’elle n’a pas eu le succès escompté.

Concernant le chiffrement, ce que nous devons tout simplement retenir c’est qu’il a pour objectif de protéger les échanges les conversations des regards indiscrets. En clair en cas de piratage du terminal, il serait en principe impossible aux pirates informatiques d’avoir accès au contenu des échanges si ce n’est qu’avec la même application où il est enregistré les mêmes données. Ce qui est littéralement impossible. Ce chiffrement peut intervenir à plusieurs niveaux pour ça nous avons :

  • Chiffrement sur le serveur du service
  • Chiffrement pendant la transmission du message
  • Chiffrement d’un terminal à l’autre
  • Chiffrement de bout en bout qui est considéré comme étant la meilleure de tous

L’entreprise éditrice de Wire est basée en Suisse à l’instar de ProtonMail, un webmail reconnue pour son plus haut degré de sécurité et de confidentialité. Cependant ses infrastructures techniques se situent en Allemagne et en Irlande.  Elle est déclaré comme étant totalement conforme à la législation en vigueur en matière de protection des données en Suisse et aussi en Europe tout entière, singulièrement à l’égard du règlement général de la protection des données (RGPD).

Parlant de l’appli Wire il est à noter que ce n’est pas une simple application destiné au grand public. en effet, le média français le Monde a signifié qu’elle est beaucoup utilisée par des experts en cryptographie ou encore des défenseurs des libertés en ligne, s’opposant à Facebook qui « n’a pas une bonne réputation sur la protection des données ».

En pratique, Wire se présente comme une solution professionnelle, du moins c’est l’impression qu’on a lorsqu’on visite son site internet. C’est pour cela que l’entreprise Suisse met en évidence cet aspect en la désignant comme « la suite collaborative la plus complète du marché, avec un service de messagerie instantanée, la téléphonie, la visiophonie, le partage de fichiers, les communications de groupe et même la possibilité de faire participer des collaborateurs extérieurs. »

Pour des besoins assez particuliers, il existe une version de l’application en mouture Wire pro. Cette version particulière est facturée à l’utilisateur à hauteur de 6 dollars par mois et une remise possible de 1 dollar si ce dernier s’abonne pour l’année.

Il faut noter enfin que le logiciel Wire est disponible sur tous les systèmes d’exploitation disponible, tels que iOS, Mac OS, Windows, et Android.

Depuis sa création en 2015, l’application s’est beaucoup améliorée avec divers fonctionnalités qui ont vu le jour au fur et à mesure. Les éditeurs de cette application ont  toujours su qu’il n’y a pas que les professionnels qui ont intérêt à protéger leuyr échanges. Le grand public aussi est intéressé par cette question. Donc une très bonne initiative qu’est Wire. Avec l’intégration de chiffrement de bout en bout, Wire devient l’une des applications les plus sécurisés au monde au niveau de la messagerie instantanée. Surpassant ainsi WhatsApp et Telegram aux dires Snowden.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage