Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pompes à essence connectées, la cible de cybercriminels

Les pompes à essence aujourd’hui par le biais des objets connectés sont devenues une des nouvelles cibles des pirates informatiques.

Les chercheurs en cybersécurité affirme que c’est le nouveau sésame des cybercriminels.

Cet article va aussi vous intéresser : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Elles sont devenues l’un des sujets favoris d’actualité sur les forums de discussion axés sur la sécurité informatique. Si depuis un moment  les pirates Informatique s’intéresse  de plus en plus aux objets connectés, les pompes à essence quand elles sont à la tête de leur intérêt.

Les chercheurs en sécurité informatique de Trend Micro ont découvert cette nouvelle cible qui intéresse tant les hackers. Après un examen minutieux des marchés présents sur le dark web dans différentes langues dont le russe, l’espagnol, l’anglais, l’arabe et le portugais. Et le marché russe s’est montré l’un des plus attractifs dans le domaine.

Ces chercheurs ont constaté que sur ces différents marchés, on y vend déjà des compteurs intelligents qui ont été modifiées. Cela se comprend quand on sait qu’en Russie, la législation oblige tout type de compteur électrique à être un compteur intelligent. De la sorte, les pirates informatique vont s’atteler à modifier le firmware de ses appareils et fais en sorte que les utilisateurs reçoivent des factures moins chères qu’ils ne devraient payer.

Mais d’un autre côté, les utilisateurs des forums russes ont des articles qui expliquent comment faire pour pirater des pompes à essence avec des tutoriels à la base décrivant le fonctionnement même de ses outils.

Plusieurs articles portant sur les méthodes à mettre en œuvre pour pirater des pompes à essence sans très fréquemment publiés sur ces forums dans différents langue mais en particulier en portugaise. Certains tutoriels décrivent étape par étape comment s’y prendre pour réussir le piratage de la pompe à essence.

Le risque de ce nouvel intérêt pour les pompes à essence est grand. En effet certaines personnes peuvent s’en servir a des fins très dévastatrices.

On se dit qu’à l’instar de tout objet connecté, les pompes à essence pour être attaqué par la technique du déni de service qui va consister pour les pirates à surcharger les services entrants et sortants liés à la gestion en ligne des pompes.

Dans leur rapport, les chercheurs de Trend Micro nous explique comment les hackers peuvent s’en prendre au système des pompes à essence qui ne sont pas sécurisées : « Il y a un certain nombre d’autres scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde.»

On se rencontre alors que le dangers est bel et bien réel. pour se proteger un tel danger qui pourrait menacer la sécurité non seulement des usagers mais aussi des gestionnaires des pompes à essence, il faudrait des mesures assez solides. À ce sujet les chercheurs de Trend Micro conseillent : « Les opérateurs de ces appareils devraient également envisager d’utiliser des fonctions telles que les VPN pour chiffrer le trafic et l’authentification mutuelle, par laquelle l’appareil et l’utilisateur se valident mutuellement avant de continuer. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une entreprise estime les dégâts d’un piratage au ramsonware à 95 millions de dollars

Un fabricant Danois d’appareil auditif dénommé Demant a été victime d’une attaque informatique de type ramsonware.

Un mois après l’attaque, ce dernier ne s’en est toujours pas remis car n’ayant pu récupérer encore la totalité de ses fichiers.

Cet article va aussi vous intéresser : Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Le dégât évalué s’élève à 95 millions de dollars, ce qui fait de cette attaque l’une des plus onéreuses qui soit au monde.

Il s’apparenterait à l’attaque du programme NotPatYa qui avait aussi infecté plusieurs grands groupes par-delà le monde dont Maersk ou encore FedEx. les dommages se sont élevés en ce temps à environ 300 millions de dollars. Cependant les pertes subies par Demant dépassent largement celles subies par le géant de l’aluminium norvégien Norsk Hydro qui tournait autour de 40 millions.

Le problème avec la firme d’appareils auditifs a commencé depuis le mois de septembre. Depuis sa déclaration sur son site web dans laquelle elle affirmait qu’elle fermait son département informatique suite à une faille de sécurité critique. Malheureusement, la société ne donne pas plus de détails sur ce qui est arrivé à ce réseau informatique. Tout ce qu’on avait su c’est que « son infrastructure informatique a été visée par la cybercriminalité ».

Mais en analysant de plus près, nous avons constaté que c’était plutôt une attaque de type Ramsonware. Provenant de l’extérieur dont l’objectif est bien sûr de prendre en otage le système informatique de la société. Toutes les structures de la société ont été gravement touchées et parmi tant d’autres selon la société elle-même : « le système ERP, les installations de production et de distribution de la société en Pologne, les sites de production et de service au Mexique, les sites de production d’implants cochléaires en France, le site de production d’amplificateurs au Danemark et l’ensemble de son réseau Asie-Pacifique. »

Il a fallu littéralement des semaines à Demant pour essayer de mettre en route son système. C’est ce qu’elle avait besoin encore environ 2 semaines pour être en mesure de mettre en route totalement ce système.

À ce propos la conséquence on été immédiate. Il était signalé par la société que l’attaque a eu pour effet immédiat « des retards dans la fourniture de produits ainsi qu’un impact sur notre capacité à recevoir des commandes (…) dans notre secteur de la vente au détail d’appareils auditifs, de nombreuses cliniques de notre réseau n’ont pas été en mesure de servir les utilisateurs finaux de manière régulière ».

la société peut quand même compter sur une police d’assurance qu’elle pourra encaisser d’environ 14,6 millions de dollars. On sait que le coût total de réparation des dégâts causé par l’attaque s’élève à environ 7,3 million de dollars. Cependant, la majorité des pertes subies par l’entreprise touche généralement ces services de vente. « Environ la moitié des ventes perdues estimées sont liées à nos activités de vente en gros d’aides auditives. Cet incident nous a empêchés d’exécuter nos activités au cours d’un des mois les plus importants de l’année, en particulier aux États-Unis, qui représentent notre marché le plus important (…)

Un peu moins de la moitié des ventes perdues estimées concerne notre activité de vente au détail : un nombre important de cliniques ont été incapables de fournir les utilisateurs finaux de manière régulière. Nous estimons que l’impact le plus important se ressentira sur nos activités en Australie, les États-Unis le Canada, et le Royaume-Uni. La grande majorité de nos cliniques sont à présent entièrement opérationnelles, mais, en raison de l’impact de cet incident sur nos activités, nous nous attendons à perdre des ventes sur les prochains mois.» déclarait l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Suite à une faille de sécurité apparue chez Launay, prestataire du groupe cosmétique Yves Rocher, ce dernier a vu des informations personnelles reliées à sa clientèle divulguer sur internet.

Mais il était porté à notre connaissance que la vulnérabilité a été corrigée et les informations ont été mis en sécurité.

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Ce genre de cas de figure n’est pas du tout un fait isolé. On voit généralement les grands groupes, français surtout, sont généralement attaquer en passant par le prestataire. Pas si longtemps que ça, c’était le cas de Airbus qui était exposé ici. Dans notre cas d’espèce,  la société spécialisée en conseil, dénommé Aliznet, a malencontreusement laisser des informations personnelles des clients du groupe français échapper sur Internet durant quelques heures avant de rattraper son erreur. Un temps suffisant qui a permis à une société israélienne spécialisée en cybersécurité « vpMentor » de déterminer la faille qui en était la cause.

La société de sécurité informatique israélienne a d’abord démontré qu’il y avait une possibilité d’accéder facilement aux données d’environ 2,5 millions de clients particulièrement de nationalité canadienne. Parmi les données qui ont été exposées, il y avait des noms et prénoms, des numéros de téléphone, des emails et des dates de naissance. La firme israélienne à encore réussi à accéder à des listes des commandes en particulier, une qui présentait 6 millions de commande produit sur le site du groupe français, avec les devis et les dates de livraison. Après un tel audit technique, le groupe français a fini par conclure : « Il s’avère que contrairement à ce qui a été annoncé dans la presse par la société de cybersécurité qui a découvert cette faille, toutes les données contenues dans cette base étaient des données fictives créées pour effectuer un test. Le fait que certains noms communs au Canada, créés dans cette base de test, correspondaient à des noms de clientes est purement fortuit »

L’entreprise français a aussi confirmé aucune donnée bancaire n’a été dérobé. Ni aucun numéro de téléphone d’ailleurs. Pour le moment on ne sait pas si des pirates informatiques ont pu profiter de la faille. Mais une enquête a toujours en cours pour déterminer l’ampleur de cette fuite.

Aucun sous-traitant du côté du groupe français n’a encore présenté des failles similaires. On pourra donc dire que cela est un cas isolé. Cependant quelle sera la sanction imposée à Yves Rocher. En effet des données personnelles mon bel et bien fuitées. De son côté la commission nationale de l’informatique et des libertés tu n’as pas encore fait une déclaration. On se demande pourra être sa réaction face à une telle bourde. Qui sera pointé comme responsable ? Le sous-traitant ou le groupe français.

Notons que les données qui ont échappé à la vigilance des sous-traitants permettent d’identifier certains clients, avec des informations précises sur leur domicile et leur identité. On se demande bien quelles mesures a été prise pour leur sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité critique apparaît sur Internet Explorer, Microsoft essaie d’y faire face

Depuis le début de la semaine dernière, le géant américain du numérique Microsoft essaie de déployer une mise à jour système permettant de corriger une faille critique observée sur son navigateur Internet Explorer.

Le navigateur qui était autrefois le plus utilisé au monde qui même si aujourd’hui c’est fait dépasser par Google Chrome est toujours usité par nombre d’internautes.

Cet article va aussi vous intéresser : Faille de sécurité corrigée chez Microsoft

Le truc, c’est que Microsoft lui-même a depuis un moment déconseille aux utilisateurs de son navigateur de l’utiliser, ne l’ayant plus mis à jour depuis 2015, surtout avec la mise à disposition de Microsoft Edge, le successeur d’Internet explorer, qui demeure toujours utilisé par des millions de personnes à travers le monde.

La question de la faille apparut d’abord sur le site britannique The Register. Ensuite rapportée par la chaîne française BFM TV, il est porté à la connaissance de tout un chacun, en particulier, les utilisateurs chevronnés de Internet explorer, une mise à jour sera déployé de façon importante dans le but de corriger de manière urgente la « faille de sécurité majeure. » du navigateur. Cette faille a été repérée par un analyste spécialiste en cybersécurité de la société américaine Google. Selon lui, cette vulnérabilité est capable d’affecter profondément la mémoire de la machine. Ce qui permettra à des pirates informatiques d’installer des programmes malveillants de façon abusive. Profitez de cette faille pour exécuter « un code arbitraire dans l’environnement de l’utilisateur », de plus, dans un communiquéCela diffusé sur le site de la firme américaine, il est dit que : « Un individu ayant profité de la faille pourrait ainsi obtenir les mêmes droits que l’utilisateur (…), installer des programmes, consulter, modifier ou supprimer des données ».

De façon pratique, Microsoft essaie de nous dire que le seul fait de consulter une page web corrompu ou encore d’ouvrir un simple mail, les utilisateurs d’Internet explorer s’expose à des pirates informatiques tu pourrais profiter de cette faille et prendre le contrôle de leurs machines à distance et les permettant alors d’avoir tous les privilèges d’administrateur. La firme American a voulu notifier que Microsoft edge pouvais se transformer maintenant en Internet explorer. La faille ne touchait que les versions de explorer de 9 à 11.

Par ailleurs si Microsoft a réussi à mettre en place une mise à jour pouvant mettre fin à cette faille de sécurité, il ne faut pas oublier que la firme de Redmond continue de demander aux utilisateurs de ce navigateur d’arrêter leur usage afin de migrer vers Microsoft edge ou autres.

Si dans les débuts des années 2000, Internet explorer était le plus utilisé au monde, aujourd’hui il est devenue un vestige du passé car se trouve derrière loin surtout de Google Chrome, par exemple safari ou encore Mozilla Firefox. Il est clair que si l’éditeur lui-même conseille de ne plus l’utiliser, il en va de même pour nous car cette faille assez sérieuse pour votre ordinateur en danger ainsi que vos données. Même si cette faille a été compensé il n’en demeure pas moins que d’autres apparaîtront.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage