Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les autorités Françaises mettent fin à un cycle de piratage continue

Les forces de l’ordre Français ont réussi à mettre hors d’état de nuire un réseau de terminaux piratés.

Sur ce réseau d’ordinateurs infectés, on pouvait compter des milliers de machines. Selon la déclaration de la gendarmerie française : « Cette première mondiale aboutit à désinfecter à l’heure actuelle 800 000 machines ».

Cet article va aussi vous intéresser : Les pirates informatiques contre les établissements de santé Français

Cette intervention est du fait de la gendarmerie française précisément sa section informatique sous la supervision du ministère public sous juridiction de Paris. C’est la firme d’antivirus Avast qui a initié cette action en délivrant des informations recueillies sur ce phénomène. Selon l’éditeur d’antivirus, les ordinateurs corrompus était contrôlés depuis une base située en Île-de-France. C’est dans Localité de la France que leur serveur était hébergé. Ce réseau d’ordinateurs infecté a été dénommé « Botnet ».

Les gendarmes français ont eu à collaborer avec le FBI, la police fédérale américaine, dans une opération conjointe ont réussi à déjouer le boulot le génie des pirates informatiques. On vous informe que les ordinateurs touchés ont été nettoyé de tout virus informatique. La beauté de ce piratage en chaine, s’est étendue jusque aux États-Unis et en Amérique centrale ainsi en Amérique du Sud.

Le programme utilisé pour cette campagne piratage en chaîne était de type « Retadup ». Ce virus informatique après sa programmation pouvait permettre aux pirates de prendre à distance le contrôle sir les terminaux infectés sans même que les principaux utilisateurs ne s’en rendent compte.

La supercherie a été découverte par l’éditeur de solutions de sécurité informatique, Avast. Le fabricant d’antivirus avait réussi à détecter les activités illicites de ce programme informatique et la localisation de son serveur principal. Informés de cet état de fait, les cybergendarmes ont d’abord entrepris de faire une copie de ce serveur dans le dos des pirates pour ensuite tromper la vigilance. L’opération a commencé depuis mars 2019. Suite à une analyse poussée du programme utilisé, par les pirates informatique. Les autorités ont découvert qu’il existait une vulnérabilité sur ce dernier permettant de contrer alors les pirates informatiques. Grâce à ce travail minutieux, ils réussirent à débarrasser plus de 800.000 terminaux de ce programme malveillant. On se rend compte alors de l’ampleur de la menace qui pesait depuis tout ce temps. « Les investigations se poursuivent pour identifier le groupe criminel à l’origine des faits » a notifié la gendarmerie.

La faille de sécurité découverte sur le programme malveillant a été utile en ce sens que les terminaux ont été désinfectés à distance. La procédure a été assez simple. Après avoir fait une copie du serveur utilisé par les cybercriminels, le serveur original fut remplacée par un autre terminal qu’ils contrôlaient eux-mêmes. De là ils ont pu envoyer des instructions aux machines infectés pour peu à peu rompre le lien qui les liait aux pirates.

Par ailleurs, il a été découvert que ce réseau de terminaux corrompu sert essentiellement à produire de la monnaie cryptographique de type « Monero ». Il semblerait selon une source que le virus utilisé dans ce cas de figure était « à l’origine depuis 2016 de nombreuses attaques et vols de données et blocage de systèmes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le VPN ou la solution pour accéder à internet en toute sécurité

L’idéal aujourd’hui, serait se connecter à Internet et ne pas être confronté à plusieurs inconvénients que nous connaissons qui sont entre autres le tracking.

Surfer sur Internet de manière discrète est bien évidemment le souhait de tout utilisateur.

Cet article va aussi vous intéresser : Les 4 dispositions pour une sécurité informatique optimale

Des solutions informatiques, C’est là qu’intervient le VPN en anglais « Virtual Private Network ». Cette technologie offre à son utilisateur le soin de pouvoir accéder à Internet et mener ses activités tout en étant anonyme. Il préserve les terminaux utilisés de toute forme de tracking protège ainsi contre les cookies indésirables ou encore programmes malveillants.

C’est une solution de sécurité pour les particuliers mais aussi pour les entreprises. Ces dernières peuvent se fonder sur les VPN pour définir une stratégie de sécurisation de leurs systèmes informatiques. En effet, que ce soit à domicile ou encore dans des endroits publics, les employés des entreprises sont souvent tentés de se connecter à des réseaux Internet tiers. Comment le sait, ces réseaux sont généralement non sécurisés.

Un employé infecté sur ce genre de réseau risque de transporter le programme malveillant qu’il aurait chargé sur le système Informatique de son entreprise auquel se connectera à plus tard. Ainsi établir une stratégie, en se fondant sur les VPN pour préserver l’intégrité de l’informatique de l’entreprise serait salutaire. Pour ce faire, il faut une formation spéciale et une collaboration étroite avec les employés et la direction des entreprises.

Pour la petite histoire, il est à retenir que le VPN a vu le jour dans les années 90. Le projet de ces concepteurs était de permettre à un terminal de pouvoir établir une connexion avec un autre terminal de façon sécurisée. Et ce, à moindre coût. Une solution de gratuité et d’efficacité. Voilà ce qui est censé représenter le VPN.

On distingue de ce réseau privé deux principales propriétés : « Il va tout d’abord intégrer aux paquets encapsulés les informations de routage afin qu’elles soient directement envoyées au destinataire. ». Deuxièmement, il développe un cryptage assez solide pour préserver la communication qui s’établira entre le système de l’entreprise et le terminal cible. De la sorte, aucun individu une tiers ne peut intercepter ni même lire le contenu de cette communication.

La méthode du VPN a le mérite du coût réduit ainsi que sa solidité et sa flexibilité. En effet déployer un système de réseau privé coûte beaucoup moins cher que tout moyen de sécurité privée. Ensuite la régulation du nombre d’utilisateurs ainsi que des extensions de navigation sont très faciles car cela ne nécessite pas des protocoles assez complexes.

Par ailleurs il faudrait savoir que la mise en œuvre d’un réseau privé dans le cadre d’une sécurisation des systèmes d’informations d’entreprise, nécessite une bonne connaissance des technologies à utiliser. Par conséquent faire appel à un expert est une nécessité.

Toutefois comme tout système informatique le VPN présente un inconvénient. Il est lié assez de la bande passante. En effet il ne fonctionne qu’avec Internet de ce fait, son efficacité dépend aussi les aléas du réseau. En clair un bon VPN dépendra d’un bon réseau Internet en termes de débit et de disponibilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

Dans l’univers du crime organisé, principalement dans le secteur de l’informatique, il existe des groupes de personnes hyper qualifiées.

Les pirates informatiques dotés de compétences extrêmes. Ces groupes forment des équipes des pirates informatiques spécialisés offrant leurs services généralement à des états ou à des groupes financiers puissants. Ils sont identifiés sous la dénomination d’APT, (Advanced Persistant Threat) qui se résume en français par « menace persistante avancée ». Ils sont célèbres dans le monde du cyber-crime et dotés de moyens assez conséquents, ils s’en prennent le plus souvent aux villes américaines. Presque chaque semaine une nouvelle attaque est signalée à leur compte.

Cet article peut aussi vous intéresser : Comment devenir un hacker ?

Ils se distinguent généralement des autres groupes de pirates dont l’objectif majeur et répandue est seulement de s’enrichir à travers des attaques par Logiciels rançonnage ou encore de vols de monnaies cryptographiques. Les APT, quant à eux sont spécialistes de la guerre lente. Des stratégies d’attaques définies sur plusieurs mois et généralement fait usage de procédure d’infiltration, patiemment ils réussissent à atteindre leur cible de manière chirurgicale. Ils s’intéressent généralement aux industries de l’énergie, de la santé ou encore de technologies. Leur objectif, sabotage et espionnage industriel. La pratique la plus courante est l’installation de porte dérobée dans le système de leur cible. Cela peut prendre des années, plusieurs mois mais dans la majorité des cas ils y arrivent.

Les Etats commanditaires de ces groupes de pirates spécialisés sont généralement en tenant compte bien évidemment des considérations stratégiques et générales; la Russie et la Chine. Ils sont accusés par les médias occidentaux en tout temps, comme les premiers commanditaires des APT. Exemple, en 2018 le média américain New York Times avait révélé que l’attaque du réseau électrique américain par le programme malveillant « dragon Fly 2.0 » était dû à un APT sous la coupe du Kremlin. Ces révélations avaient été confirmées par la société de sécurité informatique de Symantec.

Il est littéralement difficile de cerner ses groupes de pirates, les modes opératoires variant selon les objectifs et selon le pays commanditaire ainsi que les styles d’attaques.

Récemment l’entreprise américaine spécialisée dans la sécurité informatique FireEyes à rédiger un rapport très détaillé sur le groupe de pirates dénommé APT41 à la solde de l’État chinois.

Baptisé aussi le double dragon, ce groupe de hackers chinois est actif depuis l’année 2014. La spécialité est le cyberespionnage, même s’ils s’étendent aussi sabotage, à la contrefaçon de monnaies cryptographiques, à la découverte des failles de sécurité pour le vendre au plus offrants et à l’infiltration des réseaux de médias, de jeux vidéo, de télécoms ou même d’automobile.

Selon le média anglais the Guardian, ce groupe de hackers chinois serait le coupable de malfaçons de monnaie cryptographiques, à hauteur de plusieurs millions de dollars. L’on ne saurait dire s’ils ont agi à leur propre compte ou pour le compte de l’État commanditaire

Qu’ils soient à la solde des états ou à tout privé, ces cybercriminels sont bel et bien une réalité menaçant au quotidien, nos vies, nos finances, et notre sécurité numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les Etats-Unis aux proies des ransomwares

En 2019, la tendance aux États-Unis en matière d’attaque informatique est sûrement celles faites par programme de rançonnage.

En effet plus de 40 collectivités américaines ont été victimes d’attaques par logiciel de rançonnage ces derniers temps. Les principales villes sont Albany et Baltimore.

Cet article peut aussi vous intéresser : Les réseaux électriques à l’épreuve des pirates informatiques

Une petite ville de l’État du Texas ainsi que d’autres sont en état de paralysie de système de plusieurs jours. On compte au nombre de 22 ces petites villes qui ont souffert de cette déferlante la cybercriminalité. L’état voisin, le Canada a aussi confirmé avoir été touché par cette vague de piraterie. Dans la foulée, plusieurs autres villes sont au prise de ces programmes de rançonnage. Selon les informations, il est exigé le versement de rançon s’élevant à 2 millions de dollars américains.

Selon les autorités en charge, il se pourrait que ce soit le même groupe de pirates informatiques qui soit la cause de tous ces piratages en cascade. Pour le moment aucune indice, il ne permet de remonter jusqu’à ces derniers.

Deux villes du Midwest américain, Keene et Broger ont reconnu officiellement avoir été des victimes de ce programme de rançonnage. Il assure qu’il est impossible d’avoir accès à certains des services publics en ligne. Pratiquement, tous les systèmes informatiques sont bloqués en particulier, celui de la police de la centrale de traitement d’eaux ou encore de la bibliothèque. Cette affaire inquiète et une solution mais pas en voie. L’attaque a été efficace la seule chose dont les victimes ont accès est un écran bleu où il s’affiche : « tous vos fichiers sont chiffrés ».

Dans la ville de Kaufman, ce sont les services de téléphonie et Informatique qui sont bloqués. Pour le moment on n’a pas plus de détails sur ce qui s’y passe. Les autorités informes qu’un déploiement est en cours et qu’ils feront tout pour dénouement immédiat.

Pour l’heure, les autorités de villes attaquées affirment n’avoir pas l’intention de payer les rançons exigées. Cependant le mois dernier, la ville de Salt Lake city avait accepté de payer la somme de 460000 dollars américains aux pirates informatiques car ils estiment que cela revient moins cher que de rebâtir le système s’il était endommagé. Ils ont pris l’exemple sur le cas de la ville d’Atlanta qui avait refusé de payer la rançon de 51000 dollars et qui par la suite a dépensé environ 7 million de dollars en réparation du système informatique complet.

Au Canada la menace est plus encore grande. Car les petites collectivités ont du mal à se protéger contre ce genre d’attaques. « Les petites municipalités sont assez démunies et ont peu d’infrastructures pour faire face à de telles attaques. Leurs équipes de sécurité sont toutes petites et ont des moyens financiers assez limités, donc soient elles paient, soit elles perdent plein de données » a expliqué l’expert en sécurité informatique de la chaire de recherche en sécurité informatique duc Canada, Benoit Dupont.

Comme aux États-Unis, certaines villes ont aussi accepté de payer la rançon au Canada car ne trouvant pas de solutions pour lutter contre ces cyberattaques. La solution est toujours en attente, les pirates continuent de sévir. Les autorités quant à elles, cherchent toujours des solutions pour pouvoir réduire au maximum les impacts de ce genre de phénomène.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les réseaux électriques à l’épreuve des pirates informatiques

Le plus grand plaisir des pirates informatiques serait de plonger un pays tout entier dans le noir.

Cette alternative de réussir à paralyser le réseau électrique d’un état est au cœur de plusieurs batailles du monde du numérique.

Cet article peut aussi vous intéresser : Les pirates informatiques contre les établissements de santé Français

C’est une menace qui pèse à la fois sur les états mais aussi sur les entreprises. Faisant ainsi du secteur de l’énergie un des secteurs les plus sensibles en matière de sécurité informatique.

« Aujourd’hui, toutes les grandes puissances, et même de plus petites qui sont dans un contexte belliqueux, ont mis en place des stratégies d’attaque via le cyber. Et dans toutes ces stratégies offensives, l’approvisionnement en énergie est présent », affirmait Gérôme Billois, expert en sécurité informatique pour la société Wavestone.

Les grandes puissances de ce monde en l’occurrence les États-Unis, la Chine et la Russie seraient en train de développer des systèmes d’attaque visant à atteindre les réseaux électriques. Ce n’est pas tout. Quelques pays en voie de développement sont aussi pointés du doigt tel que l’Iran et la Corée du Nord. Le cas le plus courant est de solliciter les services d’un groupe de hackers pour s’en prendre à un réseau électrique en particulier, comme fut le cas au Canada. « Des groupes d’attaquants ont démontré leur compétence et leur connaissance d’un certain nombre de systèmes spécifiques au secteur de l’énergie » confirmait Gérôme Billois.

Surtout quand on sait que l’électricité est une des ressources motrices des activités économiques dans le monde l’intérêt ici est majeur. Car une panne d’électricité peut être la source d’un blocage total sur tous les plans d’activités comme fut le cas en Ukraine. Le Venezuela de son côté a aussi été victime d’une grande panne d’électricité qui a eu beaucoup de conséquences sur son activité économique. Le régime au pouvoir a voulu imputer la faute aux États-Unis d’être le coupable de ces black-out.

Jusqu’à présent la coupure d’électricité la plus marquante du fait de la cybercriminalité a été celle de l’Ukraine en 2015. De même qu’il est soupçonné jusqu’à présent que l’explosion de l’oléoduc qui a survenu en Turquie en 2008 état du fait des pirates informatiques.

On reconnaît en outre que la majeure partie des infrastructures liés à l’électricité sont aujourd’hui gérées en majoritairement par les systèmes informatiques. D’énormes moyens sont déployés continuellement pour préserver l’intégrité de ces systèmes. De même que d’un autre côté, d’énormes moyens sont aussi déployées pour briser ses sécurités. À cela il y a des intérêts politiques et stratégiques et bien sûr économique. Force est de constater que la vulnérabilité sur le système, temps à accroître de plus en plus. Pour se fait Frédéric Cuppens, maître de chaire à l’école d’ingénieur IMT Atlantique, explique : « Ce sont des systèmes qui n’étaient souvent pas conçus à l’origine pour être connectés à une infrastructure informatique (…) C’est difficile d’appliquer des solutions récentes pour faire évoluer leur cybersécurité. ».

Concernant ces attaques, on a constaté que cela peut provenir de différents points, soit directement de la source de production c’est-à-dire une centrale électrique ou nucléaire, un site annexe de production ou encore les domiciles des particuliers. Plusieurs stratégies existent et il ne sera pas évident du coup de pouvoir les parer. Gérôme Billois précise que dans ce secteur « le plus probable reste une attaque sur le réseau de transport, et c’est là que l’Etat met le plus d’efforts ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage