Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les pirates Russes sont-ils les meilleurs au monde ?

À la question de savoir où pouvons-nous trouver les meilleurs pirates Informatiques de la planète, il est répondu généralement que c’était en Russie.

En effet selon les rumeurs, les pirates Russes sont les meilleurs au monde. Ils sont considérés comme étant les plus rapides les plus efficaces du marché. Il leur faudrait seulement 8 minutes pour s’introduire dans un système et en prendre le contrôle. Selon les rumeurs bien sûr. Mais y a-t-il du vrai là-dedans ou encore c’est juste de la mythologie urbaine.

En tout cas c’est ce que la majeure partie des intéressés du monde du numérique pense. Il est dit qu’ils fonctionnent généralement sous l’ordre de l’État russe. Ils sont considérés comme le cauchemar de la cyber sécurité mondiale. De quoi faire fantasmer les producteurs de films. On en voit bien les traces dans la dernière saison de la série « Le bureau des légendes »

Mais que dit la pratique exactement ?

Que ce soit dans le dark web, les marchés virtuelles ou encore les communautés de hackers professionnels, il est vrai que les pirates informatiques de nationalité russes ont toujours justifiés de certaines compétences généralement inégalées. Ils sont beaucoup sollicités sur le marché du hacking privés et ils ont su faire durant nombreuses années leurs preuves. Ils sont spécialisés dans les infiltrations et la prise de contrôle à distance des systèmes informatiques. Apparemment rien ne leur résiste sur le terrain informatique.

Interrogé sur cette question de pirates Russes, Dmitri Alperovitch, responsable de la société spécialisée en sécurité informatique CrowdStrike, reconnaît lui-même est totalement impressionné par leur rapidité d’exécution. « Nous avons eu affaire à eux sur diverses enquêtes, nous les découvrons, nous les affrontons, et ce temps qu’ils mettent à prendre le contrôle est un bon indicateur de leur niveau. Ça montre quel est leur tempo opérationnel, ils sont incroyablement rapides ».

Il notifie que selon ses propres recherches, plus de 30 miles intrusion étaient dues à ces derniers en 2018 et qu’il suffisait seulement 18 minutes environ pour permettre à ces experts de prendre totalement le contrôle des systèmes qu’ils ciblent. Ils sont loin devant leurs concurrents directs les nord-coréens qui met un peu plus de temps à contrôler un système, et les chinois qui mettent plusieurs heures pour y arriver.

Les pirates informatiques occidentaux quant à eux ne sont pas dans son classement car il est impossible d’avoir des informations sur leurs performances. Surtout s’ils sont originaires les pays alliés que nous connaissons tous. Sûrement qu’ils ne veulent pas qu’on en sache plus sur leurs compétences. Pour le moment il n’y a que la vitesse utilisée comme indicateur de leur efficacité sur le terrain.

Cependant cela donne un aperçu à ceux qui seront chargés de lutter contre leurs agissements. En effet tout ceci suggère un système de sécurité misant sur une détection immédiate des intrusions. La véritable question ici, est de savoir quelle est la position des pirates informatiques occidentaux face à une telle déferlante de l’autorité des Russes dans ce secteur qui leurs était acquis il n’y a pas si longtemps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Triton : Le programme malveillant le plus dangereux au monde

L’année 2019 a vu naître bon nombre de choses assez exceptionnelles. Parmi elles, le virus « Triton » considéré par l’impression générale comme le programme informatique le plus dangereux au monde.

Il serait constitué d’un ensemble de virus et de logiciels malveillants construit avec précision par un groupe de pirates informatiques dénommé « Xenotime ».

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Il a été utilisé le plus souvent dans des attaques contre des bâtiments industriels ou encore énergétiques de très grande importance tel que des usines de produits chimiques, des usines de traitement d’eau ou encore des centrales électriques. Au clair des infrastructures de premier ordre. Sa découverte était due à un cas fortuit. En clair, c’est le hasard qui nous a permis de le découvrir.

Ce qui fait la particularité du programme Triton, c’est qu’il s’attaque directement au système de sécurité des infrastructures cibles. Le mois de Avril dernier, des hackers se sont servis pour s’en prendre au système de Schneider Electric. Un système qui était conçu pour résister à différents types d’attaques, et s’adapter rapidement aux failles de sécurité. La chance pour les tenants de la structure a été que des arrêts de fonctionnement de leurs machines a attiré l’attention des chargés de sécurité. On imagine le dégât que que cela aurait pu occasionner si les pirates étaient arrivé à leurs fins

Cela était pareil pour une attaque contre une usine pétrochimique située en Arabie Saoudite dénommé « Petro Rābigh ». Devant cette intrusion qui a révélé son existence, ce programme malveillant a réussi à contourner voire détruire les mesures de sécurité censées protéger le bâtiment en cas de problème majeur. S’ils avaient voulu, en seulement un clic, les pirates informatiques, éditeurs de ce programme aurait pu causer une explosion de produits chimiques ou encore des rejets toxiques pouvant occasionner des dégâts immenses.

Le groupe de pirates a continué ses coups d’éclat. En avril 2019, la société de sécurité informatique FireEyes a intervenu lors d’une attaque causée par le même programme utilisé pour la centrale en Arabie Saoudite.

Par ailleurs une société spécialisée dans la cybersécurité dénommé Dragos, a annoncé publiquement que les hackers composants Xenotime seraient sans conteste des pirates russes, sous la direction de l’État russe. Dragos ajouta que d’autres infrastructures localisées respectivement Europe et aux États-Unis étaient ciblées par ces derniers.

En effet, en collaboration avec l’institution américaine E-ISAC (Electric Information Sharing and Analysis Center), ils ont découvert des traces de ce groupe sur un des systèmes contrôlant le réseau électrique américain.

Environ une vingtaine de structures concernées par la fourniture d’électricité ont été déjà inspectées de loin par Xenotime. Sûrement À la recherche d’une potentiel faille à exploiter. Au moins, l’on sait qu’il s’apprête à accomplir une attaque de grande envergure.

Aussi les systèmes de défense sont en alerte. Le 15 juin dernier le New York Times publiait que toutes les agences américaines spécialisées se mettaient sur le pied de guerre pour contre-attaquer avec le placement dans le système russe de malwares potentiellement paralysants, à une profondeur et avec une agressivité qui n’avaient jamais été vues jusqu’ici ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les autorités Françaises mettent fin à un cycle de piratage continue

Les forces de l’ordre Français ont réussi à mettre hors d’état de nuire un réseau de terminaux piratés.

Sur ce réseau d’ordinateurs infectés, on pouvait compter des milliers de machines. Selon la déclaration de la gendarmerie française : « Cette première mondiale aboutit à désinfecter à l’heure actuelle 800 000 machines ».

Cet article va aussi vous intéresser : Les pirates informatiques contre les établissements de santé Français

Cette intervention est du fait de la gendarmerie française précisément sa section informatique sous la supervision du ministère public sous juridiction de Paris. C’est la firme d’antivirus Avast qui a initié cette action en délivrant des informations recueillies sur ce phénomène. Selon l’éditeur d’antivirus, les ordinateurs corrompus était contrôlés depuis une base située en Île-de-France. C’est dans Localité de la France que leur serveur était hébergé. Ce réseau d’ordinateurs infecté a été dénommé « Botnet ».

Les gendarmes français ont eu à collaborer avec le FBI, la police fédérale américaine, dans une opération conjointe ont réussi à déjouer le boulot le génie des pirates informatiques. On vous informe que les ordinateurs touchés ont été nettoyé de tout virus informatique. La beauté de ce piratage en chaine, s’est étendue jusque aux États-Unis et en Amérique centrale ainsi en Amérique du Sud.

Le programme utilisé pour cette campagne piratage en chaîne était de type « Retadup ». Ce virus informatique après sa programmation pouvait permettre aux pirates de prendre à distance le contrôle sir les terminaux infectés sans même que les principaux utilisateurs ne s’en rendent compte.

La supercherie a été découverte par l’éditeur de solutions de sécurité informatique, Avast. Le fabricant d’antivirus avait réussi à détecter les activités illicites de ce programme informatique et la localisation de son serveur principal. Informés de cet état de fait, les cybergendarmes ont d’abord entrepris de faire une copie de ce serveur dans le dos des pirates pour ensuite tromper la vigilance. L’opération a commencé depuis mars 2019. Suite à une analyse poussée du programme utilisé, par les pirates informatique. Les autorités ont découvert qu’il existait une vulnérabilité sur ce dernier permettant de contrer alors les pirates informatiques. Grâce à ce travail minutieux, ils réussirent à débarrasser plus de 800.000 terminaux de ce programme malveillant. On se rend compte alors de l’ampleur de la menace qui pesait depuis tout ce temps. « Les investigations se poursuivent pour identifier le groupe criminel à l’origine des faits » a notifié la gendarmerie.

La faille de sécurité découverte sur le programme malveillant a été utile en ce sens que les terminaux ont été désinfectés à distance. La procédure a été assez simple. Après avoir fait une copie du serveur utilisé par les cybercriminels, le serveur original fut remplacée par un autre terminal qu’ils contrôlaient eux-mêmes. De là ils ont pu envoyer des instructions aux machines infectés pour peu à peu rompre le lien qui les liait aux pirates.

Par ailleurs, il a été découvert que ce réseau de terminaux corrompu sert essentiellement à produire de la monnaie cryptographique de type « Monero ». Il semblerait selon une source que le virus utilisé dans ce cas de figure était « à l’origine depuis 2016 de nombreuses attaques et vols de données et blocage de systèmes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le VPN ou la solution pour accéder à internet en toute sécurité

L’idéal aujourd’hui, serait se connecter à Internet et ne pas être confronté à plusieurs inconvénients que nous connaissons qui sont entre autres le tracking.

Surfer sur Internet de manière discrète est bien évidemment le souhait de tout utilisateur.

Cet article va aussi vous intéresser : Les 4 dispositions pour une sécurité informatique optimale

Des solutions informatiques, C’est là qu’intervient le VPN en anglais « Virtual Private Network ». Cette technologie offre à son utilisateur le soin de pouvoir accéder à Internet et mener ses activités tout en étant anonyme. Il préserve les terminaux utilisés de toute forme de tracking protège ainsi contre les cookies indésirables ou encore programmes malveillants.

C’est une solution de sécurité pour les particuliers mais aussi pour les entreprises. Ces dernières peuvent se fonder sur les VPN pour définir une stratégie de sécurisation de leurs systèmes informatiques. En effet, que ce soit à domicile ou encore dans des endroits publics, les employés des entreprises sont souvent tentés de se connecter à des réseaux Internet tiers. Comment le sait, ces réseaux sont généralement non sécurisés.

Un employé infecté sur ce genre de réseau risque de transporter le programme malveillant qu’il aurait chargé sur le système Informatique de son entreprise auquel se connectera à plus tard. Ainsi établir une stratégie, en se fondant sur les VPN pour préserver l’intégrité de l’informatique de l’entreprise serait salutaire. Pour ce faire, il faut une formation spéciale et une collaboration étroite avec les employés et la direction des entreprises.

Pour la petite histoire, il est à retenir que le VPN a vu le jour dans les années 90. Le projet de ces concepteurs était de permettre à un terminal de pouvoir établir une connexion avec un autre terminal de façon sécurisée. Et ce, à moindre coût. Une solution de gratuité et d’efficacité. Voilà ce qui est censé représenter le VPN.

On distingue de ce réseau privé deux principales propriétés : « Il va tout d’abord intégrer aux paquets encapsulés les informations de routage afin qu’elles soient directement envoyées au destinataire. ». Deuxièmement, il développe un cryptage assez solide pour préserver la communication qui s’établira entre le système de l’entreprise et le terminal cible. De la sorte, aucun individu une tiers ne peut intercepter ni même lire le contenu de cette communication.

La méthode du VPN a le mérite du coût réduit ainsi que sa solidité et sa flexibilité. En effet déployer un système de réseau privé coûte beaucoup moins cher que tout moyen de sécurité privée. Ensuite la régulation du nombre d’utilisateurs ainsi que des extensions de navigation sont très faciles car cela ne nécessite pas des protocoles assez complexes.

Par ailleurs il faudrait savoir que la mise en œuvre d’un réseau privé dans le cadre d’une sécurisation des systèmes d’informations d’entreprise, nécessite une bonne connaissance des technologies à utiliser. Par conséquent faire appel à un expert est une nécessité.

Toutefois comme tout système informatique le VPN présente un inconvénient. Il est lié assez de la bande passante. En effet il ne fonctionne qu’avec Internet de ce fait, son efficacité dépend aussi les aléas du réseau. En clair un bon VPN dépendra d’un bon réseau Internet en termes de débit et de disponibilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

Dans l’univers du crime organisé, principalement dans le secteur de l’informatique, il existe des groupes de personnes hyper qualifiées.

Les pirates informatiques dotés de compétences extrêmes. Ces groupes forment des équipes des pirates informatiques spécialisés offrant leurs services généralement à des états ou à des groupes financiers puissants. Ils sont identifiés sous la dénomination d’APT, (Advanced Persistant Threat) qui se résume en français par « menace persistante avancée ». Ils sont célèbres dans le monde du cyber-crime et dotés de moyens assez conséquents, ils s’en prennent le plus souvent aux villes américaines. Presque chaque semaine une nouvelle attaque est signalée à leur compte.

Cet article peut aussi vous intéresser : Comment devenir un hacker ?

Ils se distinguent généralement des autres groupes de pirates dont l’objectif majeur et répandue est seulement de s’enrichir à travers des attaques par Logiciels rançonnage ou encore de vols de monnaies cryptographiques. Les APT, quant à eux sont spécialistes de la guerre lente. Des stratégies d’attaques définies sur plusieurs mois et généralement fait usage de procédure d’infiltration, patiemment ils réussissent à atteindre leur cible de manière chirurgicale. Ils s’intéressent généralement aux industries de l’énergie, de la santé ou encore de technologies. Leur objectif, sabotage et espionnage industriel. La pratique la plus courante est l’installation de porte dérobée dans le système de leur cible. Cela peut prendre des années, plusieurs mois mais dans la majorité des cas ils y arrivent.

Les Etats commanditaires de ces groupes de pirates spécialisés sont généralement en tenant compte bien évidemment des considérations stratégiques et générales; la Russie et la Chine. Ils sont accusés par les médias occidentaux en tout temps, comme les premiers commanditaires des APT. Exemple, en 2018 le média américain New York Times avait révélé que l’attaque du réseau électrique américain par le programme malveillant « dragon Fly 2.0 » était dû à un APT sous la coupe du Kremlin. Ces révélations avaient été confirmées par la société de sécurité informatique de Symantec.

Il est littéralement difficile de cerner ses groupes de pirates, les modes opératoires variant selon les objectifs et selon le pays commanditaire ainsi que les styles d’attaques.

Récemment l’entreprise américaine spécialisée dans la sécurité informatique FireEyes à rédiger un rapport très détaillé sur le groupe de pirates dénommé APT41 à la solde de l’État chinois.

Baptisé aussi le double dragon, ce groupe de hackers chinois est actif depuis l’année 2014. La spécialité est le cyberespionnage, même s’ils s’étendent aussi sabotage, à la contrefaçon de monnaies cryptographiques, à la découverte des failles de sécurité pour le vendre au plus offrants et à l’infiltration des réseaux de médias, de jeux vidéo, de télécoms ou même d’automobile.

Selon le média anglais the Guardian, ce groupe de hackers chinois serait le coupable de malfaçons de monnaie cryptographiques, à hauteur de plusieurs millions de dollars. L’on ne saurait dire s’ils ont agi à leur propre compte ou pour le compte de l’État commanditaire

Qu’ils soient à la solde des états ou à tout privé, ces cybercriminels sont bel et bien une réalité menaçant au quotidien, nos vies, nos finances, et notre sécurité numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage