Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

REvil : l’un des Ransomwares les plus dangereux

Aujourd’hui, en matière de cybercriminalité, les attaques aux rançongiciels ont le vent en poupe.

Marquées principalement par des assauts sur des systèmes d’information et l’exigence de paiement de rançons le plus souvent accompagnée des chantages de divulgation des données confidentielles. L’un des plus célèbre dans le domaine est REvil, un programme malveillant utilisé par un groupe de cybercriminels connu sur le nom de Sodinokibi.

Selon la société de sécurité informatique Coveware, le rançongiciel REvil est distribué principalement :

– A travers des sessions RDP compromises dans 65 % des cas

– Par phishing dans 16 % des cas ;

– Via des vulnérabilités logicielles dans 8 % des cas.

Notons que REvil est un ransomware-as-a-service. Il est utilisé par des cybercriminels qui depuis des années extorquent des sommes colossales à des organisations à travers le monde. Surtout au cours de l’année dernière. « Son nom – contraction de Ransomware Evil – a été inspiré par la série de jeux vidéo – adaptés en films – Resident Evil. » explique Lucian Constantin, CSO.

Cet article va aussi intéresser : Ransomwares : On ne récupère pas les données après avoir payé la rançon

Selon plusieurs sociétés de sécurité informatique, REvil est l’une des menaces les plus répandues dans le cadre des rançongiciels. Ce groupe de cybercriminels se sont illustrés à travers les extorsions et les chantages de divulgation de données.

Le groupe de pirates informatique Sodinokibi opérateur principal du logiciel a commencé ses activités officiellement à partir de 2019. Il a apparu précisément depuis que la cessation d’activité de GandCrab, un autre opérateur de rançongiciel. Au début des activités de REvil, le programme avait été identifié comme étant l’une des souches de GrandCrab. Évidemment plusieurs liens pouvaient être établie entre eux. D’ailleurs un membre de groupe a confirmé que le programme malveillant utilisé mais tu n’as pas quelque chose qui avait été conçu nouvellement. REvil aurait été conçu sur la base de notre programme malveillant qui existe déjà, et acquis par le groupe.

« Les développeurs derrière les opérations RaaS comptent sur d’autres cybercriminels comme étant des « affiliés » pour leur distribuer le ransomware. En fait, les développeurs de ransomwares gagnent entre 20% et 30% des revenus illégaux, le reste allant aux affiliés qui font les démarches pour accéder aux réseaux d’entreprise et déployer le malware. » explique Lucian Constantin. Plus une opération de rançongiciels réussi, cela est de nature à attirer plus d’affiliés. Et lorsque que les attaques ne fonctionnent pas le nombre d’affiliés diminue et se dirigent vers d’autres groupes. C’est exactement ce qui s’est passé dans le cas de GrandCrab et le groupe Maze récemment, dont les membres ont annoncé leur retraite et les affiliés se sont dirigés vers d’autres groupes de rançongiciels dont Egregor, connue également sous le nom de Sekhmet.

Selon l’équipe de réponse d’IBM Security X-Force, spécialisé dans les réponses en cas d’incident informatique, une attaque de rançongiciels sur 3 implique REvil / Sodinokibi. Le groupe a donc appelé les organisations a fait preuve de plus de prévention face à cette menace persistante. « La souche de ransomware que IBM Security X-Force a vue le plus fréquemment en 2020 est Sodinokibi, un modèle d’attaque de ransomware-as-a-service qui a capitalisé cette année sur les attaques mixtes de ransomware et d’extorsion », déclare les chercheurs d’IBM Security X-Force.

« Ce malware a été impliqué dans des attaques de ransomware et de vol de données et, dans certains cas, ses opérateurs ont volé et mis aux enchères des données sensibles sur Internet alors qu’ils n’étaient pas en mesure de contraindre les victimes à payer. Sodinokibi représente également 29% de tous les mobilisations de lutte contre les ransomwares d’IBM Security X-Force en 2020, ce qui suggère que les acteurs de Sodinokibi sont plus habiles à accéder aux réseaux de victimes que d’autres souches de ransomwares. », notent-ils.

Selon ces derniers, le groupe des cybercriminels derrière REvil aurait vers fin avril 2019, un total de 140 organisations dans différents secteurs aussi importants que l’autre. 60 % des victimes de ce groupe de ce groupe de cybercriminels, sont en particulier des entreprises américaines. Près d’un tiers des entreprises touchées par ces pirates informatiques en cédé et payé la rançon. La menace persiste toujours. Et le nombre de victimes en qui ne sont pas déclarés peut-être aussi grand.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla : il est possible de voler la voiture électrique par un simple piratage

En quelques minutes il serait possible de pirater une clé Tesla.

C’est ce qui a été découvert par des spécialistes en sécurité informatique mettant à nu, une vulnérabilité à ne pas négliger. L’entreprise de Elon Musk a signifié pour autant avoir corriger cette faille de sécurité.

Comme la majorité des objets connectés à internet, c’est leur sensibilité à être sujet de cyberattaque. Il suffit d’un peu pour prendre d’assaut le système informatique de ces voitures connectées. Avec un peu de créativité et de maîtrise, un pirate informatique peut alors réussi le pari de voler une Tesla en quelques minutes.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

C’est ce qui est démontré ici par la Tesla model x. L’exploit est le fait d’un spécialiste de la sécurité informatique en sécurité informatique belge du nom de Lennert Wouters. Un doctorant dans le groupe Sécurité informatique et cryptographie industrielle (COSIC) de l’Université de Louvain en Belgique. Il a réussi à prouver de manière pratique qu’il est possible d’accéder à une voiture et même de la voler en seulement quelques minutes. Averti à temps pour la vulnérabilité, la société du modèle incriminé a alors produit un correctif de sécurité et l’a distribué aussitôt. Un problème résolu mais il faudra la discipline des détenteurs de ce modèle pour ce qui concerne en les mises à jour.

Mais il faut préciser que tout les piratages de voitures n’ont pas les mêmes impacts. Le chercheur belge a réussi à démontrer qu’il est possible de détourner et voler une personne de Model X, cela ne veut pas dire qu’il en est de même pour tous les types de voiture du même modèle. Cependant, il faut préciser que l’expert n’est pas en sa première tentative. Déjà en 2018 et en 2019 il réussissait d’autres exploits portant sur des voitures électriques avec succès. De quoi a donné de la crédibilité à sa nouvelle découverte.

L’exploit consiste précisément à compromettre la clé de sécurité de la Tesla. Le processus implique de profiter d’une erreur de programmation du firmware des clés de la model X de Tesla. Mais avant cela il faut se procurer auparavant une unité de commande électrique d’un ancien modèle X, chose en qui est facile à se procurer sur des sites de commerce en ligne tel que eBay. En disposition de ce matériel, le pirate informatique peut alors tromper la clé en lui faisant croire que l’unité de commande électrique et ben elle est bien celle de la Tesla avec laquelle elle communique. Pour réussi ce coup de maître, le cyber attaquant doit être proche de la voiture à une distance d’au moins 5 mètres de sorte à permettre que l’unité de commande puisse à détecter la clé. Ensuite il envoie une mise à jour du firmware à la clé.

Tous ces processus ne prennent que 90 secondes. Soit moins de 2 minutes. Une fois cette étape réalisée, Le pirate peut alors récolter les codes de déverrouillage de la clé. Une fois les codes de déverrouillage collectés, il peut déverrouiller le véhicule et y entrer comme si c’était le sien. Grâce à l’unité de commande, il se branche au connecteur de diagnostic, dont se sert généralement les mécaniciens pour réparer le véhicule. Une fois connecté, il pleut alors substituer sa clé à celle de véhicule pour la démarrer. En seulement 5 minutes maximum avec une bonne préparation en amont.

Le matériel nécessaire pour réussir cet exploit coûte dans les 200 € seulement. Selon le chercheur le seul inconvénient dans ce processus est la taille de l’équipement à utiliser, quand bien même qu’il sera relativement facile de le cacher dans un sac à dos. L’expérience a été réalisé dans une vidéo pour montrer le processus.

Depuis le mois d’août la société de construction les voitures intelligentes est au courant de cette faille de sécurité. Elle a donc eu le temps de produire un correctif de sécurité et la distribué à ses clients. Le correctif de sécurité corrige la faille est le numéro « 2020.48» et il arrive via OTA.

Il faut signifier que Tesla, comme d’autres entreprises technologiques, récompense les chercheurs en sécurité informatique, qui trouvent des failles de sécurité sur les modèles fournis par l’entreprise permettant ainsi de le corriger avant qu’elles ne puissent être exploitées par des pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un hacker comme chef de sécurité de Twitter

En juillet 2020, le célèbre réseau social Twitter était touché par piratage informatique qui a ébranlé d’une certaine manière l’actualité du moment.

Ce piratage a particulièrement impacté les comptes appartenant à certaines célébrités et non des moindres. Il s’agissait notamment de Joe Biden le nouveau président américain, de Jeff Bezos le patron de Amazon, elon Musk le PDG de Tesla et Space X et l’ancien président américain Barack Obama pour ne citer qu’eux. Le coupable de cette forfaiture et est un pirate informatique âgée de 17 ans. De surcroît un hacker débutant. Son objectif était d’extorquer de l’argent à d’autres utilisateurs du réseau social en demandant le paiement d’une somme d’argent en forme de bitcoin pour un don censé financer la lutte contre le coronavirus.

Cet article va aussi vous intéresser : Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Après cet énième incident informatique. Le réseau social de l’oiseau bleu a décidé de prendre les mesures qui s’imposent pour ne plus être victime de ce genre de problème car il faut le noter, ce n’est pas la première fois que twitter est attaqué. Dans ce contexte, les responsables de Twitter décident d’engager comme responsable de sa sécurité informatique, Peiter Zatko connu sous le pseudonyme en de « Mudge ».

Notons que Peiter Zatko Alias Mudge et célèbre dans le domaine du hacking. Il était un membre du célèbre groupe de pirate informatique Cult of the Dead Cow. Un groupe qui est connu pour avoir publier plusieurs outils destinés à pirater le système d’exploitation de Microsoft, Windows. L’objectif étant de contraindre à la société américaine d’améliorer la sécurité de ces produits. Mudge a été directeur général et par ailleurs chercheur en chef de L0pht Heavy Industries. Il aurait été aussi consultant et formateur pour l’Agence nationale américaine pour la sécurité la NSA et l’armée de l’air American, l’US Air Force. Et ce n’est pas tout, il aurait aussi travaillé pour Google et la DARPA et la société spécialisée dans le paiement Stripe. Bref, un CV bien garni. On comprend alors mieux le choix du réseau social.

Un pirate informatique pour lutter contre les pirates informatiques. Par ailleurs, il a pour seul responsable, le PDG direct de Twitter.

Il est en poste depuis la semaine dernière, et son travail a déjà commencé. En effet, il devra passer en revue l’ensemble du système informatique et de sécurité de réseau social. Pour déterminer de potentiel faille et appliquer des modifications qui lui sembleront nécessaires.

L’enjeu est de taille surtout, pour une plateforme qui comptabilise près de 100 millions d’utilisateurs actifs dont des célébrités en particulier le président sortant, américain Donald Trump.

Interrogé sur son rôle futur dans la société, et l’enjeu que cela implique, Peiter Zatko déclare à cet effet : « Ils sont prêts à prendre des risques.

Avec les défis des algorithmes et des biais algorithmiques, ils ne sont pas prêts à attendre que quelqu’un d’autre résolve le problème. ».

En outre, il faut préciser que Twitter n’est pas la première société à s’allier à un hacker pour protéger son système informatique. On rappelle que le patron de Kraken, Jesse Powell avait annoncé s’allié à un pirate informatique avait annoncé pour développer un programme de cryptage qui depuis son lancement n’a jamais été piraté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pluton : la puce de sécurité héritée de la Xbox

Dans le courant de la semaine le géant américain de Redmond, Microsoft annonçait sa puce de sécurité dénommée Pluton.

Une puce qui vient de sa célèbre console, la Xbox. Une puce qui est dédié aux ordinateur qui est devant tourner sur Windows. Parlant de puce, l’on fait allusion à une puce sans se renforcer la protection des terminaux cibles. L’objectif est de pouvoir répondre à plusieurs vulnérabilités qui touche profondément les ordinateurs sous Windows et dont les constructeurs ont du mal à s’en débarrasser. Notamment la faille de sécurité Meltdown et Spectre. Il faudra attendre une possible intégration future dans les processeurs fournis par les entreprises Intel, Qualcomm et AMD. À l’avenir, la puce de sécurité fournie par Microsoft devra prendre la place de celles qui existent déjà et utilisées sans fournir la sécurisation nécessaire face aux failles persistantes les puces TPM.

Cet article va aussi vous intéresser : Apple : La puce de sécurité du géant compromise

Il faut avouer que Microsoft est vraiment engagé dans la sécurisation des ordinateurs qui devront tourner sur son système d’exploitation. C’est une sécurité à trois niveaux. Au niveau du système d’exploitation au niveau des processeurs et au niveau du matériel informatique proprement dit. De la sorte, les utilisateurs pourront être protégés des attaques qui persistent depuis plusieurs années maintenant sans que aucune solution n’a été trouvée. Sur ce fait, le monde informatique compte beaucoup alors sur cette puce de géant de Redmond.

Comme il a été mentionné plus haut, la puce Pluton fourni par Microsoft se base sur les mêmes programmes informatiques utilisé par le géant de Redmond pour protéger ses consoles Xbox. L’idée de l’utiliser pour remplacer la puce TPM (Trusted Platform Module), qui a utilisé actuellement pour équiper les ordinateurs qui fonctionne sous Windows 10 et pour les chiffrements de protection développé par le système d’exploitation de Microsoft, s’explique par le fait que la technologie utilisée par les Xbox on prouver leur efficacité.

La particularité de Pluton, c’est le fait quel est conçu depuis la base spécialement pour intégrer les processeurs de Qualcomm, AMD et Intel. Microsoft collabore avec ces 3 entreprises pour se défier depuis le début. Ce qui différencie la puce de Microsoft au puces TPM qui elles sont généralement intégrées à la carte mère et non aux processeurs. Ce qui malheureusement rend difficile la protection des échanges entre ses différents composants, permettant ainsi à toute personne pouvant accéder à un ordinateur de profiter de cette vulnérabilité.

« La Xbox dispose de cette protection contre les attaques physiques, de sorte que les gens ne peuvent pas la pirater simplement pour lancer des jeux », explique le responsable de la sécurité OS chez Microsoft, David Weston. « Nous en avons tiré des stratégies d’ingénierie efficaces, et c’est pourquoi nous utilisons ces connaissances pour nous associer à Intel et construire quelque chose pour le PC qui résistera aux vecteurs d’attaques émergentes », ajoute ce dernier en mettant en avant les failles de types Spectre et Meltdown qui ont particulièrement affecté les processeurs de Intel.

Mais le tour n’est pas encore joué. Car, il faut s’assurer d’une bonne transition entre les puces de Microsoft et les puces TPM déjà en circulation. Cependant, la firme de Redmond met en avant le fait que les puces Pluton de Microsoft si elles s’inspirent des mêmes principes que les puce TPM, elle particulièrement son plus perfectionnées. « Il s’agit d’une meilleure puce TPM, plus coriace, plus rapide et plus cohérente. Nous fournirons les mêmes API que pour la plateforme TPM aujourd’hui, l’idée est donc que tout ce qui peut utiliser une puce TPM pourra utiliser [Pluton] ». Explique le responsable de la sécurité David Weston.

Pour résumer, le programme informatique tournant sur Windows 10 dont le chiffrement BitLocker l’identification à travers Windows Hello seront utilisables avec les puces Pluton au moment du déploiement de ces dernières. En outre Microsoft promet mise à jour mensuelle des puces à travers le patch Tuesday habituel de son programme de mise à jour.

Pour le moment, on peut compter sur l’engagement de Qualcomm, AMD et Intel qui ont confirmé l’intégration des plus Pluton dans la prochaine génération de processeurs qu’ils produiront. Il est possible d’envisager que ma puce plus le temps de Microsoft puisse être compatible avec Linux. Même si cela n’a pas encore été confirmé par la firme de Redmond.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurisation de l’espace de travail

Aujourd’hui, il est difficile de pouvoir travailler convenablement sans utiliser un outil informatique.

Le monde du travail se trouve alors bouleversé par cette digitalisation croissante modifiant ainsi de manière substantielle le workshop. Le quotidien sur le plan professionnel n’est plus ce qu’il était il y a 10 ans de cela. Avec l’explosion du télétravail, nous assistons à une évolution assez marquante de cet univers qui est destiné à changer encore plus.  Pourtant ce changement implique de considérer une réalité importante. La protection des informations qui transitent au quotidien dans un contexte nouveau et assez exposé. « Dans ce contexte, un point clé ne doit pas être écarté au profit d’une seule sécurisation de sujets à la mode comme le cloud. Il s’agit plus précisément de prendre en compte le sujet de la protection des accès liés aux périphériques amovibles. » relève Christophe Bourel, le patron de Kub Cleaner.

Cet article va aussi vous intéresser : L’espace de travail moderne : comment sécuriser son cadre

En effet, les outils informatiques utilisés au quotidien que ce soit pour traiter les informations, pour les transmettre ou les générer, ne sont pas connus pour la très grande sécurité de manière fondamentale. Ce qui fait peser une réelle menace sur l’ensemble des données professionnelles qui sont ainsi utilisées et transformées. Sans une approche pratique et fonctionnel de la sécurité de ces outils aussi au niveau de la gouvernance, c’est toute une organisation qui sera soumis au danger permanent et imminent de la cybercriminalité.

Les supports de stockage amovibles sont généralement les plus exposés et susceptible d’exposer les systèmes informatiques de l’espace de travail. « En effet, encore largement utilisés pour stocker et partager des informations, ces systèmes peuvent représenter une réelle menace et impacter la sécurité de tout le Système d’Information faute d’être pris en compte dans la gouvernance cyber. » note le CEO de Christophe Bourel, CEO de Kub Cleaner

 Avec la pandémie à coronavirus le basculement vers le télétravail de manière assez conséquences, leur utilisation a connu un boum, les rendant alors incontournable dans la transmission et les échanges d’informations ou pour la mise à niveau d’un programme informatique. Un tel contexte est favorable à l’ouverture de plusieurs vulnérabilités. Des vulnérabilités ben on pourrait profiter des pirates informatiques pour initier plusieurs actes de cybermalveillance.

Pour pallier à ce problème, « il convient de cartographier les spécificités de chaque organisation et de déployer en plusieurs points clés des dispositifs simples et éprouvés. » selon Christophe Bourel. Ces dispositifs aideront à mieux surveiller l’ensemble des périphériques utilisés par tous les acteurs impliqués directement ou indirectement (collaborateurs, responsables ou partenaires externes) dans l’ordre informatique de l’entreprise. De la sorte, il sera aisé d’écarter tous les périphériques informatiques qui pour être présenter un quelconque risque. De plus, les spécialistes conseillent de mettre au cœur de cette stratégie, l’expérience de l’utilisateur. « Plus que tout autre sujet, la notion d’expérience utilisateur doit être le point clé qui permettra à chacun de se positionner en acteur actif de la cybersécurité. Ainsi, il est fondamental de mettre en place des systèmes attractifs, simples et non contraignants permettant de contrôler que les supports amovibles utilisés sont réellement de confiance. On comprend donc que le rôle des stations blanches est stratégique. ». Explique. Christophe Bourel.

« Une fois les différents endroits identifiés, il faudra ensuite raisonner sur le format des bornes à déployer : Stations, Totems, dispositifs plus compacts… Tout dépendra des usages et de la configuration des lieux. », ajoute l’expert.

Pour le CEO Kub Cleaner, c’est tout un protocole qui devrait être mis en place pour veiller à la protection de l’espace de travail moderne. La vigilance est de mise ainsi que la sensibilisation et la formation des collaborateurs en entreprise. Car plus on sait mieux il est possible de se préparer. Pour cela les entreprises pourront faire appel à des experts externes pour les formations.

« L’espace de travail en mutation que nous connaissons va donc continuer sa mue pour offrir une réponse pertinente aux nouvelles attentes exprimées par les collaborateurs. En ce sens, il est fondamental que ces environnements de travail soient conçus dans une logique globale qui intègre les différentes composantes du volet cybersécurité. Sur ce point, la sécurisation des périphériques amovibles se positionne comme un must have. » conclut Christophe Bourel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage