Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les grandes marques chutent lors de la compétition internationale de piratage

Pwn2Own est une compétition internationale de piratage qui s’est déroulée au Japon dans l’une de ces phases consistant au piratage des technologies mobiles.

Contrairement à l’autre phase qui se déroule aux États-Unis et qui est plus axée sur le piratage de navigateur et de système d’exploitation.

Pour la phase se déroulant au Japon, comme à l’accoutumée, plusieurs grandes marques se sont présentées. Et cela n’a pas été vraiment sans conséquence. De Amazon à Sony en passant par Samsung et Xiaomi, presque toutes les grandes marques on n’a pas pu résister à la fougue des chercheurs en sécurité informatique.

Cet article va aussi vous intéresser : Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

Parmi les machines qui ont été hackés durant cet  événement, on pourra citer notamment le téléviseur intelligent de la marque Samsung, le haut-parleur de Amazon Echo, les téléviseurs de Sony, les smartphones Xiaomi Mi9, les routeurs de NETGEAR et TP-Link. Ces appareils ont succombé dès le premier jour de la compétition.

On sait tous que c’est cette année que les éditeurs de l’événement ont décidé d’élargir leur champ d’appareil en incluant ceux de la domotique. Conformément aux règles du concours, les organisateurs doivent publier chaque année une liste qui compose les différentes cibles pour chaque édition que ce soit celle de l’Amérique du Nord pour les systèmes d’exploitation et navigateurs, ou celle du Japon relative au technologie mobile. Cette liste doit être publiées quelques mois avant le début de compétition. de la sorte tous les chercheurs qui voudrait participer, pourront se préparer et chercher des vulnérabilités qu’ils exploiteront lors des compétitions.

Et dès que le concours est lancé, les règles commencent à s’appliquer. Les chercheurs choisissent alors un terminal qu’ils auront la lourde tâche de pirater. s’il y arrive durant leur tentative à prendre le contrôle de l’appareil, les gagnants reçoivent  alors une somme d’argent en guise de prix ainsi que des points qui serviront dans le cadre d’un classement général.

Toutes les failles de sécurité ainsi que les techniques utilisées par les hackers seront ensuite récupérées par les organisateurs qui devront les communiquer par la suite aux différents vendeurs qui ont exposé leur appareil.

Depuis des années les organisateurs se sont évertués à faire de Pwn2Own le concours de piratage le plus adulé au monde. L’événement reçoit de très gros sponsors en particulier de la part des fournisseurs qui exposent chaque année les appareils à exploit de centaines de pirates informatiques et plusieurs entreprises envoient chaque année leurs représentants dans le but de relever les failles de sécurités qui pourrait servir à améliorer la qualité de leurs produits, corriger leurs défaillances, chose qu’ils arrivent à faire en un jour ou même quelques heures, alors que cela aurait pu prendre des années.

L’un des appareils à être sorti du lot lors de cette édition est le Portal de Facebook, cet appareil de la domotique conçu par le réseau social, sortie exactement l’année dernière à quelques mois après l’édition de 2018, a aussi été à la compétition à cette même édition qui a permis que soit introduit parmi les outils mis en compétition, les appareils de la domotique dont certains ont fait les frais, tel que l’Apple Watch, l’Amazone Écho, le Google home ou encore le Google n’est, sans oublier l’ Amazon Cloud Cam.

La sensation a été la participation du Portal de Facebook, le nouveau bijou de la firme américaine. Mais que fut la surprise des observateurs lorsqu’ils ont aperçu que les chercheurs en cybersécurité ont préféré ne pas s’approcher de cet outil au profit d’autres appareils bien plus facile à pirater. De grandes marques comme celles que nous avons cité plus haut n’ont pas pu résister aux Cyberchercheurs surtout, à ceux de l’équipe Fluoroacétate, considéré, comme le meilleur au monde, composé d’Amat Cama et de Richard Zhu, les vainqueurs des deux dernières compétitions Pwn2Own.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

La société américaine spécialisée dans la cybersécurité a décidé de poursuivre les membres de son ancienne équipe de vente car elle estime que ces derniers se sont rendu coupable de détournement de secret commerciaux à la concurrence.

Le concurrent en question n’est autre que TANIUM. À ce sujet une enquête a été lancée pour permettre d’élucider clairement l’affaire.

Selon McAfee, 3 de ses ex employés auraient ourdi un complot dans le but de voler des secrets qu’ils voudront plus tard partager avec le concurrent TANIUM. Selon le média Cyberscoop, l’action en justice a été initié auprès du district Est, de la cour de justice de l’État du Texas aux États-Unis.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Selon l’acte d’accusation, Allan Coe, Percy Tejeda et Jennifer Kinney, des ex agents commerciaux de haut grade, connaissant certains secrets industriels de la société de sécurité McAfee, surtout au niveau de ses tactiques commerciales, sans oublier sa stratégie globale de commerce, ce seraient rendus coupable de conspiration dont l’objet était de voler plusieurs informations confidentielles. Pour se faire, McAfee demande dans sa plainte le paiement de dommages et intérêts, pour les détournements de secrets commerciaux, et aussi pour « rupture de contrat, ingérence délictuelle, manquement à une obligation fiduciaire, complicité et complot. ».

Selon les pièces fournies au dossier judiciaire, tout commence par Percy Tejeda, qui démissionne de son poste vers la fin de l’année dernière, pour rejoindre la société concurrente à McAfee, Tanuim. société dont le siège est situé en Californie. Une fois dans la nouvelle entreprise, cet employé aurait incité Jennifer Kinney à démissionner à son tour et à le rejoindre en début de cette année. geste que la firme McAfee n’a pas du tout apprécié et a même interpellé le premier employé du fait que son contrat l’interdisait de faire appel aux agents de la firme de cybersécurité. Par la suite de cette interpellation une autre lettre venant de cette fois-ci de TANIUM, informe la direction de McAfee que un autre employé lié à la direction commerciale Allan coe, ce serait joint également à la concurrence.

Du fait de la position anciennement occupé dans l’entreprise, une enquête sera demandée et une analyse de leurs ordinateurs sera exigée dans le but de s’assurer qu’ils n’ont apporté aucune information confidentielle. Malheureusement selon les dires de McAfee, il en était le cas exactement. La firme de cybersécurité souligne que les employés incriminés aurait eu accès « à des renseignements confidentiels de McAfee avant et après avoir annoncé leur démission de McAfee. ». apparemment il aurait été constaté de transfert des informations confidentielles vers des adresses électroniques privées et vers Google Drive. Il aurait aussi été appréhendé l’usage de transfert vers des clés USB non autorisée par les services informatiques.

Pour confirmer, il est dit que Jennifer Kinney et Alan Coe avaient tous les deux le titre de « Key Deal Manager », et avait pour supérieur direct, Percy Tejeda, qui était alors l’ancien directeur de finances. l’ implication de ces employés dans les affaires commerciales de l’entreprise s’élevait à une dizaine de millions de dollars. il avait connaissance de tout ce qui était d’ordre économique, marketing, ainsi que les prix et d’autres données confidentielles. « Les informations recueillies au profit et/ou sous la direction de Tanium constituent des secrets commerciaux de McAfee. » expliquait la société.

Par ailleurs McAfee affirme ne pas être au courant de l’exactitude des données qui ont été dérobées par ses ex employés. Elle dit compter sur l’enquête judiciaire pour avoir accès aux périphériques utilisés pour les transferts de données. « De plus, certains des derniers actes de Kinney sur l’ordinateur de McAfee ont été de transférer dix-neuf courriels à un autre de ses comptes de courriel personnels (…) Plusieurs de ces e-mails contenaient des dossiers commerciaux de McAfee concernant les ventes récentes, les prévisions de ventes, les clients et l’équipe de vente McAfee. » expliquait la plainte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Huawei a plus de 1 000 000 tentatives de piratages par jour

Le mois dernier, le responsable de la sécurité informatique de la firme chinoise Huawei, a déclaré que son entreprise subissait en moyenne un million d’attaque par jour.

Il affirme que son équipe repousse constamment des attaques provenant de partout dans le monde en particulier du gouvernement américain selon leur estimation. Mais bien sûr, rien n’est vérifié et c’est juste des suppositions. Alors qu’on sait que la société chinoise doit faire face à la fureur de Donald Trump, elle se trouve confronter sur un autre terrain par cette attaque qui visent à déstabiliser son système.

Cet article vous intéressera aussi : Huawei et ZTE dans le viseur des autorités Américaines

Selon les déclarations de John Suffolk, la société chinoise dont il est le responsable de la sécurité, rencontre chaque jour 1 million d’attaque qui proviennent de plusieurs pays même de la Chine, le pays d’origine. Le commanditaire principal soupçonné n’est que les États-Unis, en particulier le gouvernement de Donald Trump. Les attaques visent en grande partie, le secret industriel de la firme. les attaquants ne cherche rien d’autre du moins en grande partie que de dérober les secrets technologiques d’un des leaders incontestés en matière de production de technologies innovantes. c’est un fait qui n’étonne personne surtout quand on sait que la technologie 5G, détenue par Huawei est de loin la meilleure au monde, une supériorité qui met la société chinoise dans la ligne de mire de beaucoup d’institutions qui ne voient pas de cela de très bon oeil.

Et on va pas le cacher, les États-Unis se trouve en tête de liste. on le voit notamment à ces nombreuses sanctions qui tombent jour et nuit sur le géant chinois. Mais depuis un moment on constate que les Américains ont commencé à desserrer leur étau autour de Huawei, ainsi que d’autres structures tel que Nokia, dont un cadre a récemment affirmé que la société chinoise représentait véritablement un danger pour la sécurité.

Cependant si le chef de la sécurité de Huawei n’a pas accusé explicitement les États-Unis, il n’en demeure pas moins qu’il a affirmé que les autorités américaines ont plusieurs fois tenter de menacer ou de contraindre voir même séduire des employés de la firme chinoise et même enclencher des « cyberattaques pour infiltrer l’intranet et les systèmes d’information interne ».

De notre côté, on ignore toujours de quelle nature se font les attaques contre Huawei’ cependant la firme chinoise a souligné « un vol d’informations confidentielles par l’envoi d’un virus informatique par courriel ».

Mais dans l’ensemble les responsables de la société chinoise ont tenue à rassurer que la système de sécurité résiste et continuera à résister. Le responsable de la sécurité de Huawei à noter clairement que les machines sont extrêmement bien protégés, même si malheureusement certaines attaques visant des anciens systèmes ont réussi. Pour le moment, il affirme qu’aucune donnée importante n’a été extraite. Mais on se demande durant combien de temps, il pourra résister, surtout que les sanctions américaines persistent et cela pendant longtemps. Pour l’heure, la société chinoise ne cherche simplement qu’à se défendre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirate APT identifié par la firme Russe Kasperky

La société de sécurité informatique Kaspersky Russe a annoncé avoir démasqué un groupe de pirate de type APT.

Ce groupe de pirate serait impliqué dans une affaire de fuite de données mettant à nu Shadow Brokers, qui a eu lieu en 2017. Il s’avère que c’est un groupe de pirate qui était observé depuis très longtemps par l’agence de l’aérospatiale américain la NSA.

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Les faits se passe exactement en 2017. Un groupe de hackers spécialisé ayant pour la dénomination de Shadow Brokersen est l’acteur principal. Ce groupe avait publié des informations secrètes provenant de la NSA, (National Security Agency) sur Internet permettant ainsi à un grand nombre de personnes d’y avoir accès. Ces informations qui ont été publiées, étaient composées d’un ensemble d’exploits et de plusieurs outils servant au piratage informatique dont l’un des plus célèbres connu sous la dénomination de « EternalBlue. », un code malveillant qui avait été utilisé dans la conception du programme de rançonage WannaCry et deux autres logiciels malveillants tristement célèbre NotPetya et Bad Rabbit en 2017.

Par ailleurs parmi les données publiées, il y a pas particulièrement un fichier qui a attiré l’attention. Il est nommé « sigs.py », qui se présente comme étant une mine d’or en matière d’informations et des renseignements sur des transmissions. C’est un programme qui a une fonctionnalité qui ressemble à celui d’un scanner de programmes malveillants. on sait que l’agence américaine de renseignements l’utilisait dans le but d’analyser les terminaux infectés par eux même, pour voir si ces machines étaient déjà touchées par des programmes produits par des groupes de pirates informatiques tel les APT « Advanced Persistent Threat ou menaces persistantes avancées.», des groupes de pirates informatiques que l’on a tendance à affilier à des États.

Le script sigs.py se construisait dans l’inclusion de certaines signatures, qui étaient totalement inconnues du monde de la sécurité informatique jusqu’en 2017, ce qui a démontré clairement que l’agence américaine avait de l’avance en matière de protection de système de sécurité informatique sur les sociétés de cybersécurité privée. ce qui est d’ailleurs choquant quand on sait que la NSA pouvait depuis très longtemps détecter et même observer les opérations menées par différents groupes de pirates informatiques, surtout ceux qui présentent des intérêts hostiles.

Toutefois dans un rapport qui a été publié le mois dernier, l’unité d’élite, dédiée à la chasse de pirate Informatique, de l’Agence de sécurité privée Kaspersky, GReAT, avait annoncé être sur les traces du groupe de pirate mystérieux, c’est-à-dire le groupe de pirates qui était traqué par le script de la NSA. Pour les chercheurs de Kaspersky, le script numéro 27 a permis d’identifier des fichiers qui font partie intégrante d’une organisation qu’on appelle le « DarkUniverse », qui se composent de framework de logiciels malveillants et aussi des noms permettant d’identifier le groupe de pirates ainsi que leurs activités.

À noter que ce groupe de pirate a été actif dans les environs de 2009 jusqu’à 2017, et on toujours su faire profil bas pour éviter d’attirer le maximum d’attention sur eux, surtout après la fuite de données « Shadowbrokers : « La suspension de ses opérations pourrait être liée à la publication de la fuite  » Lost in Translation « , ou bien les attaquants pourraient simplement avoir décidé de passer à des approches plus modernes et de commencer à utiliser des outils plus largement disponibles pour leurs opérations » a souligné l’équipe GReAT dans un article qui détaillait le framework du malware DarkUniverse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La plus grande opération de hacking visant WordPress, un regard sur le WP-VCD

Dans un rapport publié en ligne par Wordfence, il a été détaillé avec précision la manière dont les groupes de pirates informatiques avec leurs programmes malveillants, arrivaient à attaquer et à prendre d’assaut les sites WordPress.

Cet article donne des astuces pour arriver à les contrer. Ainsi, tout le monde sera armé pour savoir comment éviter d’être la nouvelle victime de cette attaque visant WordPress.

Cet article va aussi vous intéresser : WordPress, des failles de sécurité à la merci de deux groupes de pirates

la principale menace que connaît le site WordPress n’est rien d’autre que WP-VCD, une grande opération criminelle, visant à récolter illégalement des informations sur les sites hébergé par le célèbre CMS. C’est l’opération la plus décisive qui touche la majorité des sites WordPress attaqués.

le rapport nous explique comment cette opération criminelle s’évertue à propager son logiciel malveillant, la manière dont il fonctionne, ses objectifs et bien sur les fuites de données auxquelles elle a été impliqué et qui permettent de peut-être déterminer les identités de ses membres.

Mais d’un autre côté, le rapport décrit que les intrusions ainsi que les piratages aurait pu être facilement éviter car le groupe de pirates incriminé n’utilisait pas de faille de sécurité pour accéder au site et installer des portes dérobées. En effet pour réussir leur tour de passe-passe, les pirates informatiques misaient beaucoup plus sur les erreurs commise par les webmasters, pour s’infecter eux même, enlever poussant à installer des plug-ins ou des thèmes sur leur site internet. « Le gang ( les pirates ) exploite un vaste réseau de sites Web (voir la liste ci-dessous) proposant des thèmes et des plug-ins piratés. Sur ces sites, le groupe propose des téléchargements gratuits de thèmes commerciaux populaires, généralement vendus dans des magasins en ligne ou sur des sites populaires tels que ThemeForest ou CodeCanyon. » explique Wordfence dans son rapport. Les sites impliqués dans les infections de site WordPress sont notamment :

Il faut avouer que dans l’ensemble, ces sites sont assez impressionnant en matière de référencement web. En effet ils sont tellement bien placés dans les barres de recherche surtout quand le mot-clé téléchargé est accompagné d’une recherche avec  »thème ». « La recherche du nom d’un thème WordPress populaire et du terme « télécharger » donne généralement des liens portant vers deux ou trois de ces sites malveillants, directement en haut des résultats de recherche Google.

Cela garantit l’arrivée d’un nouveau flux de victimes sur les sites malveillants, alimentant de nouvelles victimes dans le botnet WP-VCD. » expliquait Wordfenve au média en ligne ZDnet.

« Selon les résultats de l’analyse des programmes malveillants sur le réseau Wordfence, WP-VCD est installé sur plus de nouveaux sites par semaine que tout autre programme malveillant au cours des derniers mois. » déclare Veenstra, une analyste de Wordfence. Elle ajoutera que « La prévalence des logiciels malveillants est surprenante puisque la campagne elle-même est active depuis plus de deux ans. ». elle finira par la suite en notant que la majorité des opérations de piratage ont tendance à disparaître des l’instant que les webmasters concernés décide de déployer des mesures de sécurité idoine.

Cette vague de piratage a pour objectif de créer un Botnet. Cependant on sait que une fois les sites infectés, les utilisateurs seront constamment rédigés vers d’autres sites malveillants permettant ici au pirate informatique de générer du revenu grâce au système de redirections pay-per-user. Par ailleurs il s’en serve pour diffuser de la publicité illicite. Mais comme l’a signifié la consultante de wordfence, il est assez facile de se débarrasser des programmes utilisés par les pirates. Il faut simplement pratiquer un système de cyberdéfense classique en passant par des professionnels de la sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage