Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Les spécialistes de la société de cybersécurité ESET en fait la découverte en un nouveau malware.

Un logiciel espion qui cible particulièrement les utilisateurs du système d’exploitation de Google Android. Il aurait été conçu par un groupe de pirate classé dans la catégorie des menaces persistantes avancées, le groupe APT-C-23. Ce qui rend encore plus dangereux ce programme malveillant, c’est sa capacité à se faire passer pour des applications de messagerie déjà connues, pour facilement duper les utilisateurs que ce nous sommes.

Cet article va aussi vous intéresser : Valak: focus sur un virus qui menace les données personnelles

En avril dernier, lors d’un tweet publié par un certain @malwrhunterteam que tout commence véritablement. La publication met en évidence la découverte de virus informatique qui jusque-là et peu connu. Après la publication, les chercheurs en sécurité informatique de la société ESET vont alors se pencher sur la question. Après une enquête minutieusement menée, ils se sont rendu compte que le programme malveillant Android/SpyC23.A était lié d’une certaine manière au groupe APT-C-23, les pirates informatiques qui seraient actifs depuis au moins 2017.

« C’est une nouvelle version améliorée de leur logiciel espion mobile », a noté Lukas Stefanko, un chercheur en sécurité chez ESET. En clair, une version un peu plus dangereuse de logiciel qui existait bel et bien. « Android/SpyC23.A » est en réalité une nouvelle version de logiciel développé par le groupe de pirates d’APT-C-23, destiné à des pratiques d’espionnage. Les cibles principales de ces cybercriminels à travers le malware sont des utilisateurs des smartphones Android au Moyen-Orient.  Selon les spécialistes, la nouvelle version est beaucoup dangereuse, est difficile à détecter. C’est en 2017 que la toute première version a été identifié par Qihoo 360 Technology. On le connaissait sous la dénomination de « Two-tailed Scorpion ». Il faut signifier par ailleurs que APT-C-23 utilise aussi des composants Windows pour ses cyberattaques.

Pour en revenir à « Android/SpyC23.A », le chercheur d’ESET qui l’ont étudié de plus près affirment que le logiciel espion a été détecté dans certaines applications prenant la forme de logiciel de messagerie connu tel que Telegram ou encore Threema. Pour aller plus loin les cybercriminels au même créer une boutique d’application en ligne, pour faciliter la mise en scène et trompé les utilisateurs. Une boutique qui contient à la fois des applications officielles et des applications truquées.

« Les pirates utilisent des techniques d’ingénierie sociale pour tromper les victimes et les conduire à octroyer différents privilèges sensibles au malware. Par exemple, la permission de lire les notifications est présentée comme étant une fonction de chiffrement des messages », a souligné Stefanko.

Une fois les autorisations obtenues, le logiciel malveillant peut permettre alors de surveiller les différentes tâches effectuées sur le smartphone infecté. Il peut aussi permettre à ses utilisateurs de transférer des fichiers vers des serveurs appartenant au groupe de pirates.

Face à la menace, société de sécurité informatique recommandant utilisateur de se limité qu’aux applications présentent sur la boutique officielle. Elle recommande aussi de faire très attention lorsque vous validez les autorisations demandées par les applications que vous installez. La dernière recommandation et l’installation de solutions de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Valak: focus sur un virus qui menace les données personnelles

Le programme malveillant connu sur le nom de Valak commence à s’étendre de plus en plus sur le web, cela est une société spécialisée dans la sécurité informatique.

Le logiciel malveillant se propagerait à travers un document Word, ajouté comme pièce jointe dans certaines correspondances électroniques. L’objectif de ce virus : voler le maximum des données personnelles.

Cet article va aussi vous intéresser : Cybersécurité : un nouveau virus fait son apparition selon le FBI et la NSA

Cet état de fait a été mis en avant par l’entreprise américaine CheckPoint, une spécialiste dans la fourniture de solutions de sécurité informatique de niveau mondial. On peut s’en rendre compte dans son rapport produit sur les 10 programmes malveillants les plus dangereux pour le mois de septembre 2020. Au premier rang de ce classement, c’est le célèbre Emotet, un virus qui a su profiter de la crise de la Covid-19 pour se propager encore plus.

Si Valak a attiré l’attention des spécialistes de la sécurité, c’est parce que son nom a commencé à s’étendre plus que d’habitude. De venir ici une menace à ne plus négliger, à cause de sa propagation. Les comptes en ligne, les ordinateurs et les entreprises en sont dorénavant menacés par ce logiciel malveillant qui jusque-là était discret

Le temps qu’il a connu comme étant le virus des données personnelles à cause de sa propension à vouloir les subtiliser. Il a donc un danger à ce niveau qu’il faut surveiller de près. Ce virus à cible à tout le monde. Les entreprises, les organismes publics, les particuliers. Les chercheurs font aperçu l’activité de ce programme malveillant vers la fin de l’année 2019. A ce moment, il agissait plus tôt quand même propagateur de virus. Avec la nouvelle version en circulation, il devient le même un virus à part entière. En d’autres termes, il ne se contente plus de propager à travers les terminaux des virus. Il est lui même un virus et sans prendre directement aux ordinateurs pour en extraire les informations.

Apparemment, le logiciel malveillant cible particulièrement les informations stockées sur Microsoft Exchange, selon le chercheur de checkpoint. Ce qui dans un certain sens pourrait limiter son champ d’action. Cependant, il est aussi capable apparemment de dérober des identifiants de connexion sur des ordinateurs qu’il aurait infectés. C’est qui malheureusement mets les comptes en ligne en danger. Mais il est fort à parier que les services populaires sont généralement les plus ciblées tels que Facebook, Google, ou encore les plateformes bancaires. Les informations tel que les certificats de domaine seraient aussi concerné par Le champs ciblé de Valak. Et cela se comprenait nettement car, lorsque le certificat HTTPS d’un site l’entreprise est contourné, les données générées où échangées par les visiteurs du site ne sont plus cryptées ils peuvent être alors récupérées par les pirates informatiques. Ce qui est assez effrayant quand on imagine la possibilité des informations qui peuvent être volées sur un site dédié aux transactions, peu importe dans la nature. Tous les visiteurs du site web cibler dans ce contexte sont exposés.

La directrice de la recherche et l’intelligence sur les menaces chez Check Point, Maya Horowitz explique certains points sur le virus : « Ces nouvelles campagnes diffusant Valak sont un autre exemple de la façon dont les acteurs de la menace cherchent à maximiser leurs investissements dans des formes établies et éprouvées de logiciels malveillants. Avec les versions mises à jour de Qbot qui ont émergé en août, Valak est destiné à permettre le vol de données et d’identifiants à grande échelle auprès d’organisations et d’individus. Les entreprises devraient envisager de déployer des solutions anti-malware qui peuvent empêcher ce contenu d’atteindre les utilisateurs finaux, et conseiller à leurs employés d’être prudents lors de l’ouverture de courriels, même lorsqu’ils semblent provenir d’une source fiable. ».

À la question de savoir comment se protéger de Valak, il faut d’abord appréhender son mode de propagation. Le système est un classique pur. La propagation par document Word infecté une logique de phishing courant. Une pratique connue mais qui est toujours aussi efficace. Il est donc en recommandé une grande vigilance dans le traitement des courriels des pièces jointes. Si la provenance d’un courrier électronique vous est méconnu, vous devez tout simplement éviter ouvrir. Au cas où vous pouvez visiter le site VirusTotal qui veut offre la possibilité de scanner des pièces jointes sans avoir à les ouvrir. Avec cette précaution supplémentaire, vous pouvez éviter beaucoup de désagrément. Enfin, utiliser une solution antivirus pour bloquer ce genre de menace en amont.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité comme une culture

Dans l’un de ces récents discours portant sur l’état de la sécurité informatique au Québec, le directeur de l’Agence nationale de la sécurité informatique, Naoufel Frikha, affirmait : « La sécurité informatique est avant tout, une culture d’usage ! ».

Cet article va aussi vous intéresser : Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

C’est en fait pratique ne se limite pas en un ensemble de protocoles et de technicité. Elle ne se base pas simplement sur des outils informatiques. Il y a aussi le comportement et la manière d’appréhender certaines situations qui impacte fortement sa définition. Ce qui signifie aucune réglementation aucune interdiction mes exigences ne pourra protéger qui que ce soit si les mesures imposées ne peuvent pas être ou ne sont pas respectées. Ce qui signifie alors l’implication direct de tous les acteurs. À cet effet, le directeur de l’Agence Nationale de Sécurité Informatique notait ceci : « Beaucoup de gens considèrent que la sécurité se limite uniquement à un problème technique, en oubliant le plan organisationnel et la culture d’usage. Ainsi, si on perd ses login/password ou si l’on envoie un mail à la mauvaise personne, cela devient problématique ».

Au passage, le fonctionnaire a tenu à rappeler quel rôle joue l’institution qui est placée sur son commandement. L’Agence Nationale de Sécurité Informatique a pour objectif de veiller à la sécurité informatique de l’espace nationale contre les risques cyber tels que les cyberattaques ou intrusion, le vol de données sensibles et confidentiel, etc.

En fonction de ses attributions tirées de la loi et de certains règlements, l’Agence nationale de sécurité informatique peut effectuer des contrôles généraux des systèmes informatiques et réseaux de tous les organismes publics et même privés. « Pour atteindre ces objectifs, l’ANSI propose une veille, des alertes régulières, des conseils et même des outils open source évolutifs qui ont démontré leur efficacité pour contrer des attaques ! » souligne le premier responsable de la structure. « Si l’on prend l’exemple d’un système d’exploitation. Celui-ci doit obéir à un cycle de vie bien déterminé et en fonction de son évolution, les risques augmentent. Dans ce sens, l’aspect « veille » et « réactivité » sont deux éléments primordiaux qu’il faut prendre en compte! » note Naoufel Frikha.

Le directeur général signifie par ailleurs que l’aspect sécurité touche aussi le domaine sensible de la souveraineté de l’Etat. « Dans ce contexte, l’agence veille à appliquer la stratégie nationale de cybersécurité d’où émane toute une série de recommandations comme l’intégrité de l’information et la sécurité des plateformes numériques, surtout avec l’évolution de tout l’écosystème numérique qui touche à tous les secteurs vitaux du pays » explique-t-il.

Il note de ce fait que chaque cyberattaque est encadrée dans un secteur bien déterminé et soumis à des exigences procédurales qui diffèrent à chaque fois. « D’un coté, les attaques effectuées en termes de cybersécurité concernent l’aspect technique qui requiert l’identification de la faille et les recommandations que l’on donne pour les éviter. Tandis que la cybercriminalité où l’on retrouve le mot « criminel » implique cette fois une tierce personne que l’on poursuivra juridiquement ».

En outre, l’Agence nationale de sécurité informatique, recommande alors à l’ensemble des usagers de ne pas négliger les mises à jour de sécurité. Ils doivent faire en sorte de toujours être informer des failles de sécurité pour savoir comment s’en protéger. Il recommande alors de faire beaucoup plus attention aux smartphones qui sont de plus en plus ciblés par les cybercriminels à cause de leur utilisation massive. Surtout avec toutes ces informations qu’ils peuvent en contenir à cause de leur utilité au quotidien, (localisation ; adresses ; photos, comptes bancaires, mots de passe).

« On est les premiers responsables des données que l’on diffuse en ligne. Il s’agit de réflexes d’usage que l’on doit acquérir et ce, au delà des outils techniques » conclut le responsable de l’agence. Une bonne conduite hygiénique sur le plan informatique permet aussi de réduire de manière sensible les risques cyber. Pour se faire une vague de sensibilisation, de manière continuelle doivent persister. Car l’on n’est jamais trop bien informé de la situation. Par ailleurs les sanctions doivent être beaucoup plus sévères pour les institutions qui gère des données personnelles et qui ne prennent pas les mesures ils doivent pour les protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique: l’éditeur Dedalus aurait manqué à ses devoirs de protection de données

Un ancien employé de l’éditeur Dedalus reproche à son ancien employeur d’avoir manqué à certaines obligations de protection de données.

C’est d’ailleurs pour cette raison qu’il aurait été viré pour avoir révélé cette faute. Apparemment, ce dernier aurait fait part d’une faille de sécurité est importante négligé par la société qui l’employait, selon NextInpact, un site web d’information le 2 octobre dernier.

Cet article va aussi vous intéresser : 4 points clés à surveiller pour une protection efficace des votre système d’information

Les accusations ont été démenties par la société spécialisée dans l’informatique hospitalier auprès d’un autre site d’information.

L’affaire commence le 2 avril 2020, durant le confinement. L’employé de groupe Dedalus et mise à pied par son employeur à titre conservatoire est convoqué pour un entretien. Des faits lui a été reproché d’attendre depuis le 25 mars 2020. Selon le développeur web, à cette date il avait identifié une vulnérabilité très importante qui touchait un logiciel destiné au laboratoire médical de biologie du monde KaliLab. Une faille de sécurité qui pouvait « permettre d’accéder comme administrateur aux infrastructures informatiques de plus de 150 laboratoires d’établissements de santé. ». Cet accès à ce serveur pouvait alors être déverrouillé grâce à une clé privée appartenant au groupe d’informatique sanitaire. « Nous rappelons qu’en interne, l’accès à cette clé est réservé aux développeurs de l’intranet Dedalus Biologie. Cette clé a été récupérée sur une adresse URL précise et sans recherche préalable. » a expliqué l’éditeur dans un courrier, qui se réfère « à des traces d’accès au serveur web prélevées le 25 mars dès 13h26, soit 1h30 après que vous l’ayez vous-même récupérée en votre qualité de développeur » reproche le groupe à son ancien client.

Pour sa défense, l’ancien développeur a signifié avoir signalé la faille de sécurité en janvier 2020. Ces dirigeants français auraient été plusieurs fois alerté par lui, ainsi que le responsable italien du groupe, Dès le début du mois de mars. C’est après tout cela qu’il s’est permis d’informer le fonctionnaire chargé de la sécurité des systèmes d’information, rattaché au ministère de la Solidarité et de la santé Monsieur Philippe Loudenot. La faille était suffisamment importante pour affecter le bon fonctionnement de plusieurs établissements de santé qui sont clients à la société. Durant une période où l’on était pleinement ‘engagé dans la lutte contre le covid-19.

Le fonctionnaire du ministère prenant ainsi l’affaire au sérieux va d’abord contacter la direction de groupe à partir du 26 Mars. D’abord avoir des renseignements sur les établissements concernés par la vulnérabilité ainsi que les éléments récoltés.

« Le groupe Dedalus a fait le nécessaire pour sécuriser ces accès et proposé une nouvelle version du logiciel. Nous avons eu un retour concernant cette montée de versions par la Société française d’informatique de laboratoire (SFIL) le 2 avril 2020 », a souligné le FSSI dans un second document.

Signifions que le licenciement du développeur a été fait par un courrier. Un licenciement qui est jugé par ce dernier comme étant abusif.

« Vous avez décidé de façon unilatérale de vous soustraire aux directives de vos managers et donc au lien de subordination qui vous lie à nous » pouvait-on lire dans le document envoyé par la société au développeur.

La société lui reproche beaucoup plus de griefs que cela n’est mentionné par ce dernier. Par exemple :

– Accéder au serveur de l’intranet du groupe, en utilisant une clé privée.

– Accéder à la fiche d’installation des planètes dans un laboratoire affilié à l’assistance publique hôpitaux de Paris.

« Alors même que cette action n’avait aucun lien avec les tâches de développement que vous deviez réaliser », lui a été signifié.

La société spécialisée dans l’informatique hospitalière a plusieurs fois reproché à son ancien employé d’avoir outre passé le champ professionnel qui lui a été assigné. Déjà le 25 février, Dedalus propose à l’employé de rompre conventionnement le contrat de travail : « puisque malgré nos demandes de vous conformer à votre contrat de travail en restant focalisé sur le métier et les missions pour lesquels nous vous avons recruté, vous n’aviez d’autre souhait que d’être affecté sur une activité en cybersécurité ». Tel mentionné dans la lettre. La société l’accuse encore d’avoir même désobéi à la hiérarchie de l’entreprise pour accéder à des serveurs durant son temps de travail alors que cela ne lui était pas permis, sans même l’en aviser de son intention de rechercher des failles de sécurité.

Cependant de son côté l’ancien employé de Dedalus a signifié avoir plusieurs fois averti ses supérieurs de la faille de sécurité. Il estime avoir respecté la procédure exigée par la FSSI. Il affirme que cette faille de sécurité existe depuis 7 ans.

« Je repérais ces failles en faisant mon travail de développeur justement, et ma conscience professionnelle m’empêchait de continuer et de faire comme si je n’avais rien vu donc je les faisais systématiquement remonter » précise l’ex employé de Dedalus.

 Il ajoute par la suite « C’est dommage d’en arriver là, de devenir un lanceur d’alerte, alors que ces problèmes de sécurité auraient pu être largement être réglés en interne à partir des signalements effectués, si la direction et mes managers avaient pris la pleine mesure des risques liés à la cybersécurité dans un domaine aussi critique que celui des données de santé ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les spécialistes de la sécurité informatique face à l’augmentation du télétravail

Les spécialistes de la sécurité informatique Français depuis le mercredi ont un conclave informatique.

Ces derniers on admis avoir subi de grand stress depuis le basculement vers le télétravail de façon massive. Ce bouleversement du au confinement général annoncé pour lutter contre l’expansion du coronavirus. Malgré cela bon nombre en réussi à éviter la catastrophe. « Quand la décision a été prise de basculer en télétravail, à la mi-mars, on rentrait un peu dans des terres inconnues », raconte le vice-président exécutif technologie et marketing d’Orange Cyberdéfense, Laurent Célérier. « Il fallait que les systèmes tiennent, il fallait ouvrir les systèmes d’information pour permettre le télétravail, avec ce gros stress: est-ce que les attaquants ne vont pas en profiter immédiatement », se remémore ce dernier.

Cet article va aussi vous intéresser : La sécurité des entreprises dans une situation où le télétravail et le travail du bureau doivent cohabiter

Dans une approche purement technique, le travail à distance « a fait reposer l’activité des entreprises sur certaines briques technologiques très particulières : le VPN (qui permet d’accéder à distance de manière sécurisée au réseau interne de son entreprise), la visio-conférence, et la protection du poste utilisateur (le PC portable utilisé à la maison) », explique l’expert d’orange cyberdéfense. « L’ensemble de la communauté cyber s’est mobilisée autour de ces trois sujets. Beaucoup de chercheurs se sont mis à chercher des failles de sécurité dans ces produits, et de fait, un grand nombre de vulnérabilités ont été découvertes », ajoute il. Les cybercriminels ont donc profité de tous ces détails pour s’en prendre aux systèmes informatiques des entreprises « qui n’avaient pas patché (remédié aux vulnérabilités) assez rapidement », ajoute-t-il.

Les responsables de sécurité de système d’informations ont vu la tâche devenue de plus en plus compliqué. Et cela à cause de l’expansion du « shadow IT » appeler encore l’informatique parallèle. Situation qui s’apparente par un cauchemar pour les spécialistes de la sécurité informatique.

Mais l’urgence du télétravail dans un contexte de plus en plus compétitifs a obligé les entreprises à ouvrir leur système. L’utilisation des ordinateurs et des smartphones appartement aux salariés ont été impliqués dans le grand ensemble du parc informatique des sociétés. Ce qui a été de nature à augmenter les failles de sécurité et les vecteurs d’attaques. C’est d’ailleurs ce que met en évidence le délégué général du club des experts de la sécurité informatique et du numérique, le CESIN. « Il y a eu énormément de problématiques de fuites de données, car les gens partageaient de manière trop large. Il a fallu ramener tous les fichiers égarés au bercail, et cela a été assez catastrophique dans certains cas où les gens avaient fait n’importe quoi », indique ce dernier.

Au niveau des cybercriminels, il faut signifier que ces derniers ont su profiter au maximum de la pandémie de la covid-19. La panique générée par la maladie a permis opérateur informatique de lancer et d’initier plusieurs campagnes de phishing, afin d’attirer les internautes vers des sites frauduleux pour leur soutirer des données personnelles. L’explosion du commerce en ligne a été aussi l’un des points essentiels dans leur stratégie de cybermalveillance. Cependant dans la pratique, les spécialistes on monte que les cybercriminels n’ont pas utilisé de nouvelles terminologie technologique. « La technique en elle-même des attaques n’avait rien d’extraordinaire », il n’y avait « pas de nouveauté en termes de technologie utilisée par les pirates, » note Renaud Bidou, l’un des responsables européens de la société de cybersécurité Trend Micro, durant une conférence de presse.

Un point essentiel a été soulevé, selon certains spécialistes, le confinement n’a pas véritablement généralisé des attaques informatiques qui ont réussi. Seulement des cas isolés ont été observés dans certaines entreprises et organisations qui ont été piégé parce que l’attention a été relâchée. Les attaques aux rançongiciels ont coûté cher à toutes les organisations touchées. Pour Ivan Fontarenski, le responsable du renseignement sur la menace chez Thales : « Ce n’est pas lié au Covid, c’est le business cybercriminel qui va dans ce sens-là (…) Il y a des gens qui paient les rançons, donc ça marche ».

Si en pratique le confinement a eu des conséquences, il n’en demeure pas moins, que d’un côté les cybercriminels n’ont pas relâcher leur entrain depuis le début de l’année. « Les attaquants, eux, ne se sont pas arrêtés de travailler, et on commence à voir qu’il y a vraiment un retard dans la défense vis-à-vis de l’attaque dans ce domaine » note Renaud Bidou de Trend Micro.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage