Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le système de mise à jour détournée par des pirates informatiques

C’était un piratage qui a duré pendant des mois.

En effet des pirates informatiques ont réussi à détourner le système permettant à la firme Asus d’effectuer ses mises à jour logiciel sur ses machines en plusieurs mois comme nous l’avons dit. Selon les infos qui nous sont pas venus l’objectif était bien sûr d’installer des portes dérobées sur des milliers d’ordinateurs de cette marque. De là, sorte, en exploitant la faiblesse de sécurité de l’utilitaire ASUS Live Update, des chercheurs ont fini par découvrir que des millions d’ordinateurs ont été infectés par ces hackers.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

ASUS Live Update est le programme qui d’installer des mise à jour. Il est préinstallé sur les ordinateurs Asus. Il sert à mettre à jour de façon automatique les composants tel que les BIOS, les applications, ou encore les pilotes.

Selon les experts en sécurité informatique de Kaspersky lab, ce géant de la cybersécurité sis à Moscou, avait fait la découverte de cette compagne de cyber espionnage qu’ils ont dénommé « opération ShadowHammer ». Selon toujours les experts de Kaspersky, cette opération, ShadowHammer, s’est déroulé exactement entre le mois de juin et celui de novembre 2018. Il reposait essentiellement sur la diffusion d’une version corrompu du programme de mise à jour ASUS Live Update, aux usagers du PC Asus. Il voulait y introduire des portes dérobées dont il pouvait s’en servir plus tard pour prendre le contrôle de ses machines ou accéder aux données personnelles des utilisateurs.

Il est à noter cependant que cette campagne de cyber espionnage massif est elle le fait d’un groupe de pirates de type APT, ce qui est littéralement dans le cadre de genre de groupe.

On note alors que l’équipe spécialisé de recherche et d’analyse de l’entreprise de cybersécurité Kaspersky ont réussi à recenser plus de 15 pays qui ont été touchés par cette compagne d’espionnage informatique parmi lesquels on peut citer l’Allemagne, la Russie, la France, les États-Unis et l’Italie. Elle estime que environ 57 000 des utilisateurs de la marque ASUS avait bel et bien téléchargé et installer la mise à jour corrompue. et le pire dans tout ça, il existait plusieurs versions du logiciel de mise à jour Asus disponible. « Nous ne sommes pas en mesure de calculer le nombre total d’utilisateurs touchés uniquement à partir de nos données. Cependant, nous estimons que l’ampleur réelle du problème est beaucoup plus grande et touche probablement plus d’un million d’utilisateurs dans le monde », a souligné un des experts.

La société de cybersécurité a bel et bien informé Asus du problème. Elle assure travailler de concert avec le fabricant dans le but de trouver une solution adéquate au problème. Mais en attendant de trouver une situation définitive, un programme a été mis en place pour être utilisé hors ligne et un vérificateur en ligne ‘est mis à la disposition des utilisateurs dans le but de vérifier si leur ordinateur n’a pas été aussi touché par l’opération ShadowHammer. Des éléments qui ont été reconnu par les experts de Kaspersky, il a été fait un rapprochement entre cette compagne de cyber-espionnage et un autre qui s’est passé au nord des États-Unis en 2017 dénommé ShadowPad.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le réseau social Facebook va étendre les capacités de son programme de bug bounty

Dans le souci d’accroître la protection de ses utilisateurs, le géant Américain des réseaux sociaux, Facebook va accroître son programme de bug Bounty.

Effectivement Facebook pourra désormais récompensé à hauteur de 500 dollars tous les spécialistes ou chercheurs en sécurité informatique qui arriveront à déceler une quelconque vulnérabilité sur sa plate-forme. Il sera aussi exigé de la part des chercheurs plusieurs vérifications de façon régulière.

Cet article va aussi vous intéresser : Quand la divulgation de failles de sécurité demeure un problème épineux

On voit depuis un certain moment que Facebook mise beaucoup sur ces programmes ses bugs Bounty. Depuis le mois avril de l’an dernier, la société américaine s’était engagée à verser une rémunération à toute personne trouvant des failles sur son site internet. Et c’est dans ce contexte que le chef de la sécurité de chez Facebook Collin Greene, avait annoncé que « des récompenses financières seront reversées aux personnes qui détecteront des vulnérabilités. ».

Mais dorénavant, le réseau social ne compte plus observer de manière à attendre qu’es ses chasseurs de bug trouvent une failles avant les pirates. Il sera engagé des tests sur demande pour mettre à l’épreuve l’ensemble de son système et ainsi que les modèles de sécurité. Et pour cela le réseau social compte mettre en place une équipe de chercheurs de cybersécurité à l’exemple du Project Zero de Google. Le directeur du département sécurité du réseau social le plus utilisé au monde va expliquer cela dans une publication qui est très ravissante : « nous élargissons la portée de ce programme pour récompenser les rapports faisant mention des vulnérabilités avérées, dans les applications et les sites web tiers qui s’intègrent à Facebook ».

Quand on sait que le métier de chercheur de bug est un travail qui est très en vogue de nos jours, Facebook de prendra pas du temps pour se constituer son armée des chasseurs de bug informatique. Cependant pour être admissible, il y a certaines règles relatives à la divulgation des vulnérabilités ainsi que des primes auxquelles il faudrait d’abord se conformer, sinon Facebook de vous ne considèrera pas comme un collaborateur dans ce secteur.

Le réseau social espère grandement que cette initiative va accroître encore la portée des recherches et par ricochet la sécurité de ses utilisateurs dans son ensemble : « nous espérons encourager la communauté des chercheurs en sécurité informatique à s’engager encore un peu plus à nos côtés ».

Le montant de la prime moyenne est de 500 dollars soit 450 €. Mais ce n’est pas ce qu’on pourrait appeler une récompense stable car elle peut grimper en tenant compte de l’importance de la faille de sécurité découverte. C’est l’exemple de ce jeune de nationalité Finlandaise, âgé de seulement 10 ans, qui a obtenu 10 000 dollars de récompense pour avoir découvert une faille importante de sécurité. Son exploit avait été de trouver un moyen de s’introduire dans les serveurs de Facebook, pour retirer des commentaires fait par des utilisateurs.

Pour le moment on ne sait pas exactement quand est-ce que le programme démarrera décrit par Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Microsoft met en place une nouvelle stratégie pour la sécurité des firmwares

L’objectif a toujours été d’améliorer les conditions dans lesquelles les utilisateurs pouvaient se servir des machines sous Windows en toute sécurité.

De ce fait, le géant américain Microsoft, travaille pour mettre en place une architecture nouvelle de logiciels qui sera baptisé « PC Secured-core ».

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Le but de Microsoft ici est de mettre une couche supplémentaire de sécurité au niveau du noyau tout directement, dans l’optique de faire barrière aux attaques qui pourraient bien viser les firmwares. Des programmes intégrés aux matériels informatiques qui composent la configuration de l’ordinateur.

On peut citer par exemple les programmes qui sont intégrés aux cartes graphiques, aux disques durs ou encore au processeur. Ce genre de micro logiciels peuvent se révéler très avantageux pour le constructeur. car en pratique ce sont eux qui permettent d’ajouter des fonctionnalités ou encore effectuer des mise à jour sans pour autant être obligé de changer ou de modifier le composant informatique concerné.

Cependant le problème concernant ces micrologiciels, c’est qu’ils deviennent de plus en plus exposés car il est devenu aujourd’hui difficile pour des pirates informatiques de s’en prendre au logiciel standard à cause de nombreuses mesures de sécurité qui se sont développées autour d’eux. Alors les hackers vont se ruer sur ces microprogrammes qui ont été conçus par les fabricants directement affiliés à des matériels composant le terminal informatique qui sont eux moins bien protégés que les autres.

C’est alors que Microsoft, a commencer à envisager un modèle de système de sécurité pour son système d’exploitation et aussi pour les micrologiciels. D’où les PC Secure Core. De ce fait, le nouveau programme de Microsoft fonctionnera comme suit : « Lorsque l’ordinateur démarre, le firmware vérifie la signature de chaque logiciel de démarrage. Mais que se passe-t-il lorsque le firmware ment ? » essayait de soulever les problèmes, le porte-parole de Microsoft sur le média Wired.

Tout cela pour attirer l’attention sur l’importance de son nouveau programme. Ce qui rappelle ce que révélait le Monde informatique, concernant le système d’exploitation : « le système d’exploitation n’a pas forcément les capacités de détection nécessaire pour signaler la compromission du firmware, si bien que les fonctions de démarrage sécurisé et autres protections n’ont plus aucun effet ». C’est alors que tombe point nommé l’alternative proposé par Microsoft.

Et ce projet verra la participation de trois grande société dans le domaine du matériel informatique qui sont Intel, AMD, et Qualcomm. L’objectif est de développer une puce qui pourrait être intégrée dans le CPU, puce qui pourra permettre de vérifier l’intégralité du firmware en passant par une clé de cryptage qui ne sera connu que par les fabricants. La clé de chiffrement reposera sur cette nouvelle puce qui devra effectuer les processus de vérification du firmware.

Si jamais le firmware n’est pas reconnu par le système détection, la machine sera automatiquement stoppé il fera obstacle à toute tentative destiné à infecter le terminal. D’où la couche de protection supplémentaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité « skip-2.0 » découverte sur le SGBD Microsoft SQL-Server

On parle d’attaques d’accès lorsqu’une personne étrangère à un système informatique essaie de s’introduire sur le un compte de l’un des utilisateurs ou à n’importe quelle ressource informatique de ce système de façon illicite.

C’est-à-dire en usant de moyens frauduleux, détournés de la voie normale.

C’est un piratage oui, cependant les attaques d’accès se fondent sur des vulnérabilités existantes dans le système d’information qui doit être piraté. Cela peut soit toucher des services d’authentification, ou encore des services FTP et d’autres services référant au web pouvant permettre aux pirates informatiques d’accéder à des services en ligne où ils pourront avoir accès à plusieurs données de type confidentiel ou ressources possédant des informations assez sensibles.

Cet article va aussi vous intéresser : Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft

La société spécialisée dans la sécurité informatique sise en Slovaquie précisément à Bratislava, dénommée ESET, a informé la mise en route d’un programme informatique malveillant dénommé Skip 2. 0. Ce programme informatique possède la fonctionnalité de modifier des bases de données se trouvant sur Microsoft SQL – Server ( MSSQL), et ce « en créant un mécanisme donnant accès à une porte dérobée permettant aux pirates informatiques de se connecter à n’importe quel compte à l’aide d’un « mot de passe magique. »

Un groupe de cyberespionnage est déjà suspecté d’avoir usé de ce programme malveillant ainsi que de sa fonctionnalité principale. Il s’agirait du groupe de hacker dénommé « Winnti ». Et selon toute vraisemblance, ce serait eux qui sont à la base de ce virus « Malware anti-virus ». En effet leur but est simple, c’est de pousser leurs victimes, qui vont se croire avoir été victimes d’attaques Informatiques, alors que c’est réellement cas, sauf que sur une portée restreinte, mais peur d conséquences plus grande, vont payer une fausse licence de programme de sécurité. Ce qui permettrait bien évidemment d’ouvrir la brèche skip 2. 0.

Selon un rapport publié par la société de sécurité informatique, les hackers se servent de cette porte dérobée pour enclencher une compagne d’infection de système informatique dans le but de mettre en place une chaîne de destruction plus grande. « Cette porte dérobée permet non seulement à l’acteur de la menace de persister dans le serveur MSSQL de la victime grâce à l’utilisation d’un mot de passe spécial, mais également de ne pas être détecté par les multiples mécanismes de publication des journaux d’événements qui sont désactivés lorsque ce mot de passe est utilisé », commente Mathieu Tartare, un chercheur de ESET qui enquêtent sur le groupe de hackers « Winnti ».

On sait que la porte dérobée pourrait permettre à tout pirate informatique ayant accès à cette dernière, d’avoir un certain nombre de privilèges sur les bases de données de la victime. En effet il pourrait alors supprimer les fichiers les modifier ou encore le copier de façon furtive sans même que ces derniers ne s’en rendent compte. Pour leur la société de sécurité est en phase de prévention. Actuellement ils ont annoncé qu’ils sont en train de développer une parade pour contrer ces pirates informatiques et leur porte dérobée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Facebook ne veut pas laisser de porte dérobée sur WhatsApp pour permettre l’analyse des messages chiffrés sur le téléphone

Aujourd’hui sur les services de messagerie tel que WhatsApp, il est utilisé une méthode qui permet de conserver la confidentialité des conversations engagées.

Et cette méthode s’appelle le chiffrement de bout en bout. de la sorte les échanges qui se font entre deux utilisateurs de WhatsApp contrairement à ce qui se fait entre deux contacts par SMS, seront crypter pour empêcher toute personne de les intercepter et les déchiffrer. De la sorte même les sociétés qui fournissent les appels vocaux ou encore le service Internet ne pourront pas y accéder.

Cet article va aussi vous intéresser : Facebook, interpellé par plusieurs gouvernements pour son projet de cryptage et de sa messagerie

Ce genre de chiffrement sont disponibles sur différents plate-forme de messagerie en ligne tel que iMessage, BBM, ou encore WhatsApp, etc…

Cependant cette technologie il ne fait pas l’unanimité véritablement, et pour certains on y voit un prochain champ de bataille pour le sort de l’Internet à l’avenir.

En effet d’un côté il y a les gouvernements comme les États-Unis ou encore le Royaume-Uni, qui luttent farouchement pour être toujours en mesure d’accéder aux contenus que les utilisateurs de ces messageries privées s’échangent entre eux au détriment même de leurs droits individuels à la vie privée. Ils prennent pour argument de leur position comme quoi c’est service de messagerie en ligne pourrait protéger de potentiels criminels ou protéger même des criminels en activité.

Mais dans un autre sens, nous avons les géants de la technologie tel que Facebook, qui souhaiterait encore étendre le champ de chiffrement de bout en bout sur leur différentes plateformes car aujourd’hui la demande de confidentialité de la part de leurs utilisateurs est de plus en plus prégnantes. Et cela se comprend aisément car, on sait que des milliards d’utilisateurs de WhatsApp l’utilisent couramment pour tout type de besoin au quotidien.

Toutefois, au vu des plusieurs messages qui ont été divulgué très récemment sur le site web de Forbes, par le fait de contributeur dénommé Kalev Leetaru, a suscité pas mal de remous sur le web. Et cela a même fait croire que l’avantage est dorénavant du côté des gouvernements ce qui tend vers la fin de chiffrement de bout en bout. Pour dire franc, les gouvernements veulent surveiller les communications via les services de messageries.

Et ils sont presque en passe de réussir. Cela a fait courir des rumeurs selon laquelle Facebook qui est la maison mère de WhatsApp avait prévu d’installer sur son application une porte dérobée qui permettait de scanner certains messages avant qu’ils ne soient chiffrés de bout en bout. C’est dans l’article du journaliste du nom de Bruce Schneier qu’est paru l’article intitulé « Facebook planifie une porte dérobée dans WhatsApp ». Mais cela n’a pas tardé pour que Facebook démentisse cette information. L’entreprise américaine n’a pas tardé de faire une déclaration pour contredire tout faux propos qui pourrait être imputée à l’intégrité de leur réseau : « Nous n’avons pas ajouté de porte dérobée à WhatsApp ».

« Pour être parfaitement clair, nous ne l’avons pas fait, nous n’avons aucun plan pour le faire, et si nous l’avions fait, il serait évident et détectable que nous l’ayons fait. Nous comprenons les graves préoccupations que soulèverait ce genre d’approche et c’est pourquoi nous nous y opposons » signifiait ainsi le vice-directeur chargé des produits WhatsApp.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage