Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Airbus, victime d’attaque informatique à répétition

Ces derniers mois ont été des plus rudes pour le constructeur d’aviation Airbus.

En effet, la firme a été plusieurs fois victime de piratage informatique. Les pirates s’en sont pris au constructeur en passant par des sous-traitants, selon l’AFP. Plusieurs de ses sources soupçonnent la Chine d’être le commanditaire de ces attaques.

Cet article peut aussi vous intéresser : Lourde sanction pour British Airways suite au piratage

On y voit derrière ces attaques à répétition de l’espionnage industriel. Dans un dossier concernant les plus récentes attaques qui s’élève à plus d’une douzaine constitué par l’agence de presse, On a constaté que les entreprises françaises en conseil des technologies Expleo, la société britannique Rolls-Royce, et 2 autres sous-traitants de nationalité française non déterminés par l’Agence Française de presse.

Il ne faut pas négliger aussi le fait que les attaques contre Airbus, considéré par la firme spécialisée en cybersécurité Anssi, comme un « Opérateur d’importance vitale » sont vraiment récurrentes. Mais seulement ces 12 derniers mois, cela a été un peu trop cumulatif. On parle de 4 attaques majeures en tout.

C’est à la fin de l’année 2018 que a été découverte l’attaque contre Expleo. Mais les traces du programme malveillant utilisé remonte a bien longtemps. « Très sophistiquée, elle ciblait le VPN qui connectait l’entreprise à Airbus bien » selon une source l’AFP. Le but était de corrompent le VPN utilisé par les géants de l’aviation. En passant par ses sous-traitants, les pirates avaient pour objectif de pouvoir accéder à Airbus directement en se faisant passer pour ces derniers. En début d’année, Airbus annonçait un vol de données massifs concernant ses collaborateurs depuis sa division d’aviation commerciale. Toujours selon les sources de l’AFP, l’attaque a commencé d’abord chez la filiale britannique de Assystem, ensuite chez Rolls-Royce enfin chez la filiale française à de Assystem. « Les très grandes entreprises (comme Airbus, ndlr), sont très bien protégées, c’est très dur de les pirater, alors que des plus petites entreprises vont être une meilleure cible », expliquait le chargé de la sécurité de BoostAerospace, groupement numérique de la filière aéronautique, Romain Bottan.

Le problème qui se pose actuellement à Airbus et de savoir comment protéger ses sous-traitant car cela relève d’une mission assez complexe. « Les portes sont fermées alors ils passent par les fenêtres, et quand les fenêtres seront fermées, ils passeront par la cheminée » affirmait Loïc Guézo, le directeur de la stratégie en cybersécurité chez Proofpoint, entreprise californienne spécialiste de la cybersécurité. La question que tout le monde se pose aujourd’hui est savoir que cherche exactement ces pirates informatiques. Plusieurs sources affirment que les attaques ont principalement visé des documents techniques liés à des certifications où a des procédures officielles permettant d’assurer des exigences sécuritaire.

Selon trois sources interrogé par l’Agence Française de presse, les documents qui ont été dérobés concernent des plans relative au système de motorisation de l’avion A400M, qui possède des turbo propulseurs considérés comme l’un des plus puissant au monde. Ils s’intéresserait aussi au moteur du gros-porteur autre que l’A350. En attendant, une enquête est toujours ouverte à ce sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Vulnérabilité à Deutsche Telekom : plus de 5 millions de routeurs concernés

Ces derniers temps, la firme allemande, Deutsche Telekom a reconnu que 900000 de des routeurs de la société avait été infectés par un programme malveillant.

Dans la foulée, il a été annoncé que plus de 5 millions routeurs seraient toujours vulnérables à travers le monde.

Cet article va aussi vous intéresser : Les opérateurs de téléphonie mobile trouvent une solution commune contre le SIM Swapping

Les utilisateurs Français ont été alertés par Le Cert-FR. L’équipe de Flashpoint a rappelé que « plusieurs versions du binaire malveillant sont en circulation. ». Le Cert-FR de son côté a recommandé à tout à chacun de reformer ses mots de passe surtout ceux existant toujours par défaut. Mais il recommande aussi de trouver un moyen pour restreindre l’accès aux outils qui servent à l’administration et désactiver « les services inutilement lancés sur les équipements exposés sur le réseau.».

Le malware qui est de type Mirai, a commencé à s’intéresser à des nouvelles cibles et sa nouvelle version est beaucoup plus intéressée par les routeurs. Ce n’est pas la première fois que des variantes de ce programme malveillant est utilisé pour des attaques contre des entreprises ou des institutions publiques. Cependant, en tenant compte de sa toutes nouvelle qui n’est autre que Deutsche Telecom, nous pouvons très clairement apercevoir que les hackers usant de ce programme commence à changer de cap, et s’intéressent à d’autres types de victimes maintenant.

On s’est rendu compte que depuis le créateur du malware a publicisé le code source de son programme, plusieurs cybercriminels se sont intéressés à la chose et se sont même vus se battre sur le même terrain. C’est ce qui a fait de Mirai, l’un des programmes les plus utilisé par beaucoup de pirates, surtout pour prendre le contrôle de plusieurs systèmes informatiques à travers le monde. : « L’évolution logique pour ce malware était de découpler le mécanisme d’infection de la charge utile du malware, en exploitant un nouveau vecteur d’attaque » décrivait ainsi Flashpoint dans son blog.

La dernière innovation avec Mirai, c’est qu’il utilise maintenant les vulnérabilités qui ont été découvertes sur les protocoles TR-064 et TR-069, qui sont à l’origine des protocoles de maintenance. On voit alors que le programme malveillant ne se limite plus au réseau Telnet. C’est grâce aux vulnérabilités au sein des protocoles que le pirate informatique en réussi à infecter plus de 900 000 produit par la Deutsche Telekom.

Le plus important actuellement est de déterminer l’origine de l’attaque. Car plusieurs appareils infectés ont été détectée au Brésil et en Grande-Bretagne. Selon les experts de Flashpoint, les utilisateurs de ce programme malveillant semble être des habitués de ce genre d’attaque. Selon le média allemand en particulier le journal Tagesspiegel, il se pourrait que la Russie soit la principale suspecte.

De son côté la chancelière Angela Merkel n’a pas voulu commenter cette rumeur. Elle se refuse de donner une quelconque confirmation ou une infirmation sur le sujet. D’un autre côté, déterminer l’objectif des pirates informatiques permettra bien évidemment de savoir d’où ils viennent. Les enquêtes se poursuivent et nous attendons un retour des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les vulnérabilités de votre sécurité informatique, pourrait-on parler d’angle mort ?

De nos jours la cybercriminalité prend de plus en plus d’ampleur, et d’un autre côté il nous devenons chaque jour plus dépendant des solutions numériques.

Alors nous sommes contraints de trouver toujours une solution pour nous protéger sans pour autant réduire nos possibilités et nos acquis. Ce qui signifie qu’il faut réagir avec prudence et précision. Sans laisser derrière nous, des vulnérabilités qui pourraient nous faire mal demain.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il est clair que toutes les entreprises qu’elle soit grande ou petite quels soient des PME encore les grands comptes, fondent principalement leur sécurité sur la fiabilité et la qualité de leurs infrastructures de sécurité. Cependant, ces infrastructures de sécurité sont vulnérables pour plusieurs raisons.

1- L’éparpillement des infrastructures et le statut volatile des agents de sécurité

En effet le fait d’avoir des infrastructures morcelés et éparpillés à travers le monde entier ne fait qu’exposer encore plus le système informatique. En effet si cela coûte peut-être moins cher, avoir l’ensemble du système stocké dans un espace unique serait plus qu’un avantage.

Il va falloir déployer plusieurs mesures de sécurité différentes qui va devoir impliquer certaines personnes que vous ne connaissez pas où que vous ne maîtrisez pas si bien. De la sorte vous augmenter les risques que pourrait courir votre système.

Selon une étude portant sur les cybers sinistre, par la société de sécurité informatique Hiscox, près de 61 % de société interrogées ont notifié qu’elles avaient bel et bien subi des attaques informatiques au cours de ces 12 mois passés, ce qui était à 48 % l’année dernière.

2- Faire attention aux employés

Souvent l’une des failles de sécurité auxquelles on ne s’entend pas proviennent dans la majorité des cas des employés des sociétés eux même. Il a été découvert que 63 % des entreprises qui a qui ont déclaré avoir subi une cyberattaque avait en leur sein des salariés qui avouaient avoir eux aussi au préalable subi des attaques. Si on devait faire un jeu de déduction. On dirait simplement que c’est arrivé car les employés ont été dans une certaine mesure vulnérables.

3- La sécurité informatique comme une course contre la montre

À ce niveau, vous n’avez pas de temps à perdre. L’idée n’est pas de vous asseoir et d’attendre qu’on vous attaque pour vous défendre. Vous devez anticiper. Vous devez vous préparer au pire mêmes attaqué les premiers. Pour obtenir un système totalement sûr, même s’il faut apporter une nuance que le système sûr à 100 % n’existe pas, il faut faire en sorte que tous les terminaux, tous les périphériques, tous les outils externe comme interne, toutes les personnes que ce soit des employés ou des clients soit contrôlé de façon rigoureuse et permanente.

Car on ne peut pas savoir d’où peut venir le danger. Il faut étudier soigneusement tout type de risque et tout type de stratégie raison de faire de vous des agents sécurité proactif. Vous devez veiller aux quatre éléments que les à sécurité informatique qui sont l’identité, les données, l’appareil et la navigation comme le conseil Verizon.

Certaines firmes, comme Lenovo, essaient de proposer des concepts permettant définir des méthodes de protection à 360°. Pour que la sécurité absolue des systèmes informatiques est possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelques conseils d’Edward Snowden face aux géants du numérique

Retranché depuis des années en Russie, Edward Snowden continue sa bataille contre les géants du numérique et la surveillance en ligne.

Il donne certains conseils aux utilisateurs pour leur permettre de lutter contre la suprématie de ces puissances appelés les GAFA. Et pourquoi cela, tout simplement parce que ce dernier pense que : « ces entreprises fonctionnent comme des bras armés des gouvernements. ».

Cet article va aussi vous intéresser : Comment protéger ses données personnelles sur Internet ?

Il affirme que ces géants du numériques sont beaucoup trop intrusifs et mettent en mal de plus en plus notre vie privée et notre sécurité. Tout est conçu dans ce monde pour nous pour nous prendre en état. « Google a la plus grande partie de mes courriels parce que vous, vous avez un compte Gmail, et donc Google a une copie de tous les courriels que je vous ai envoyés (…) Il faut des réglementations, de structures techniques concurrentielles, prendre conscience que ces compagnies, même si elles possèdent des archives, ne sont pas propriétaires de ces données, qui appartiennent aux gens. Et les gens auront toujours un droit fondamental sur ces données. » conseillait t’il.

1- Alors il conseille tout d’abord d’opter pour le non-consentement

« La bonne réaction, c’est de faire attention, de reconnaitre que si vous devez utiliser Google, Facebook, toutes ces technologies qui travaillent contre vous, ce n’est pas par choix, que vous n’exprimez pas un consentement éclairé, même si vous cliquez sur le bouton « je suis d’accord », celui sur lequel vous devez cliquer pour vous inscrire à un service (…) Ce sont des documents de 600 pages, personne ne peut les lire, personne ne les lit jamais. Et eux, ils peuvent changer ce document. Donc tout ceci n’est pas un consentement : c’est une excuse. » Disait Edward Snowden. Nous devons adopter une attitude qui exprime clairement notre non assentiment à tout ceci. Nous ne voulons pas mais nous sommes obligés.

2- Choisir la bonne application de messagerie

On sait par exemple qu’en France, le Premier ministre Edouard Philippe, utilise la messagerie WhatsApp pour échanger avec ses ministres et le président de son côté lui se sert Telegram avec ses collaborateurs.

Cependant Edward Snowden n’est pas du tout pour ces applications : « N’importe lequel de ces deux programmes vaut mieux que des SMS. Mais ces deux systèmes, si vous êtes Premier ministre, sont très risqués ! (…) N’utilisez pas WhatsApp ou Telegram, à moins de ne pas avoir d’alternative. Vous devriez plutôt utiliser la messagerie Signal ou l’application Wire. Elles sont disponibles gratuitement. ».

Il faut que le logiciel de la NASA « XKeyscore » est généralement alimenté par des données numériques provenant des géants du numérique. C’est pour cette raison qu’il déconseille commandes les applications qui ont une affiliation quelconque avec ces derniers. « XKeyscore ne récolte pas de l’information : c’est un Google pour espions, tout un lot de programmes, de liaisons de la communauté de la recherche et de l’espionnage, entre les États-Unis, la Nouvelle-Zélande, le Royaume-Uni et le Canada. Toutes les informations recueillies par ces pays y sont consultables. »

3- Prendre garde aux métadonnées

L’ex ingénieur de la NASA nous dit que même si nous faisons l’effort de crypter souvent nos connexions, rien n’empêche les autorités de pouvoir y accéder : « Je suis assis à mon bureau, je vois absolument tout ce que vous écrivez, tous les sites que vous tentez de visiter sur Internet (…) On peut voir les gens avec qui vous êtes liés, à quelle heure vous vous réveillez. Ce que l’on peut voir en permanence, à n’importe quel moment, c’est l’image globale de l’activité humaine (…) Et on peut faire marche arrière comme avec une machine à remonter le temps, à mon époque on pouvait remonter 30 jours de l’histoire humaine. Aujourd’hui, six ans après mon départ, on peut certainement remonter beaucoup plus loin. ». Simplement que les métadonnées sont comme des petites balises que nous activons chaque fois que nous avancions sur internet. Il faut s’en méfier donc et trouver un moyen de ne pas trop nous exposer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Chainalysis, une société d’analyse spécialisée dans le domaine de la blockchain, dans un de ses rapports, publié la semaine dernière, à affirmer que deux groupes de hackers ont réussi à dérober environ 1 milliard de dollars en crypto monnaie.

Il serait alors les responsables de 60 % de toutes les attaques informatiques qui ont été dirigé contre les bourses d’échanges de monnaie cryptographique. « En moyenne, nous estimons que les deux groupes de piratage importants les plus actifs ont volé 90 millions de dollars par piratage » disait le rapport de Chainalysis.

Cet article va aussi vous intéresser : Le Bitcoin peut-il être piraté ?

La série d’analyses nous a affirmé avoir dans son collimateur ces deux groupes de pirates depuis plusieurs années. l’un est connu sur le nom de code de Alpha le second lui sur le code de bêta. Le groupe Alpha c’est défini comme étant un groupe à part et d’une puissance non négligeable. On dit qu’il « est une organisation géante étroitement contrôlée, dont les objectifs sont au moins en partie à des fins non monétaires » alors que beta de son côté est plutôt une « organisation moins organisée et plus petite, essentiellement motivée par l’argent.»

Expert dans l’art de la dissimulation en ligne, quand ils réussissent à mettre la main sur des fonds, ils arrivent très facilement à dissimuler son origine en les faisant voyager sur plusieurs comptes à travers des réseaux très complexe. Il est dit que les comptes sont déplacés généralement au moins 5000 fois. Il se donne ensuite une période d’attente qui s’élève au-delà de 40 jours. Ensuite ils ne font qu’encaisser l’argent sous forme de monnaie fiduciaire. « Une fois qu’ils se sentent en sécurité, ils agissent rapidement (…) Au moins 50% des fonds piratés sont encaissés par un service de conversion dans les 112 jours, et 75% des fonds piratés ont été encaissés dans les 168 jours.»

Le groupe Alpha est considéré comme le plus rapide quand il faut encaisser les fonds, une fois le piratage réussi.

La firme Chainalysis détaille tous les éléments dans son rapport qui est disponible sur le site internet. Par ailleurs il faut noter que Chainalysis est une structure qui a été célèbre grâce à ses enquêtes sur la blockchain déjà en 2017, ses experts ont réussi en collaboration avec Google à déterminer les paiements fait en Bitcoins pour des cas de piratage aux logiciels de rançonnage. Dans cette enquête ces deux avaient pu découvrir que plus de 95 % des paiements effectués dans le cas des ransomware se faisaient par bitcoin et ce convertisseur par la suite comme monnaie fiduciaire une plate-forme en ligne dénommé BTC-e. Cela a permit d’arrêter le propriétaire de cette plate-forme du nom de Alexander McQueen Vinnick, connu sous le pseudo de « M Bitcoin. ».

Pour le moment les responsables de ces deux groupes n’ont pas encore été identifiés. On ignore même l’origine des pirates qui composent ces bandes de hackers. Tout ce qu’on peut retenir c’est qu’ils sont doués.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage