Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La faille de sécurité Microsoft qui fit réagir la NSA

Il y a 4 jours de cela, Microsoft mettait des correctifs de sécurité à la disposition de ses utilisateurs pour combler une vulnérabilité majeure affectant son système d’exploitation.

La faille semblait si grave qu’il a fallu une intervention de la NSA pour une divulgation publique. « La vulnérabilité est si sévère que […], exploitée, elle rendrait les plates-formes [concernées] fondamentalement vulnérables », déclarait l’agence américaine.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Concrètement, cette vulnérabilité permettait aux pirates informatiques de faire croire au système que les logiciels malveillants étaient des programmes valides. Ce qui allait permettre aux pirates informatiques d’exécuter à l’insu des utilisateurs de Windows des programmes malveillant assez facilement. Elle permettait aussi d’affaiblir les protections de certaines navigations sous HTTPS. Vu la sévérité de la faille de sécurité, il a été demandé aux utilisateurs de Windows de ne pas traîner quant à la mise à jour à effectuer le plus tôt possible.

L’urgence est donc de mise et la négligence peut coûter cher. Le correctif étant deja disponible, les utilisateurs de Windows sont priés de ne pas différer cette opération.

Par ailleurs, pratiquement toutes les agences gouvernementales sont sur pieds pour alerter à l’instar de la France avec l’Anssi.

La vulnérabilité concernait les versions les plus récentes de Windows dont Windows 10, Windows Server 2016 et Windows Server 2019. Comme nous l’avons mentionné plus haut, la faille de sécurité a été révélé à Microsoft par la NSA, l’Agence nationale de sécurité américaine, qui a jugé important d’en informer la firme de Mountain view. La particularité de cette divulgation se situe au niveau du fait que l’agence américaine a tendance à garder pour elle, certaines des informations relatives aux failles de sécurité pour s’en servir plutart au compte du gouvernement des États-Unis, comme l’a été dénoncé par Edward Snowden dans l’affaire WikiLeaks. Cependant, on ne peut dire pour le moment que c’est la toute première signalisation fait par la NSA à Microsoft. Certains y voient une tentative de rachat de la part de l’agence américaine.

En effet, on se rappelle qu’en 2017, exploitant une faille de sécurité dans Windows, une vulnérabilité déjà connue par la NSA depuis longtemps, des pirates informatiques nord-coréens, semble-t-il, avaient réussi à lancer un programme de rançonnage qui a fait un des plus grands dégâts de l’histoire du piratage informatique de la décennie dernière. On parle ici de Wannacry. Avant cela, cette faille servait à la NSA pour ces opérations d’espionnage. Cela était alors pareil avec la vague de piratage du tristement célèbre NotPetya, un autre programme de rançonnage qui fait des ravages.

Aux dernières nouvelles, Microsoft et la NSA ont assuré que la faille de sécurité n’a pas encore été utilisé par aucun pirate informatique.

Du côté de la France, l’institution étatique en charge étatique charge de la sécurité informatique a déclaré « l’urgence d’appliquer la mise à jour dans les plus brefs délais ».

Cependant, si depuis ce mardi, le correctif est disponible, il faut craindre que certains utilisateurs comme à l’accoutumée vont traîner pour la mise à jour. Ce qui est bien sûr un problème à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Les entreprises européennes ont du mal à faire confiance aux entreprises qu’elles embauchent pour régler leurs problèmes de sécurité informatique.

Cet état de fait a été révélé dans une étude réalisé par la firme de cybersécurité Kaspersky. En pratique, près de 51 % des experts en sécurité employé par les entreprises en externe ont du mal à convaincre ces dernières afin qu’elles adoptent les pratiques qui seront nécessaires pour assurer leur sécurité optimale. Et cela se confirme quand bien même qu’il est observé à l’interne un manque de compétence notoire pour les questions de cybersécurité.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

Le secteur de la prestation de service la matière de cybersécurité et principalement, l’expertise en externe a connu une très forte croissance ces dernières années. En se référant à une étude menée par Gartnet, cette évolution risque de continuer, si nous comptons bien sûr les 17,5 % de hausse qui a été observée durant l’année 2019. Dans le Maintaining MSP Momentum : Challenges and opportunities in an evolving IT security landscape, l’étude menée par Kaspersky, 31 % des entreprises européennes qui ont été approchées sur la question, ont clairement reconnu qu’elles externalisent leurs activités liées à leur sécurité informatique, et 21 % ont déjà en projet de commencer le plus tôt possible.

Quand bien même cette externalisation semble justifier totalement et du coup normal, il n’en demeure pas moins que les entreprises ont du mal à faire ce qu’on leur conseille. Ce qui rend bien sur la tâche difficile aux différents prestataires de service qui ont du mal à déployer toutes leurs compétences. Ayant du mal à convaincre leur client à adopter des mesures nécessaires pour leur sécurité, les prestataires de services de sécurité informatique sont souvent heurtés à cet obstacle qui rend inefficace l’ensemble de leur travail.

30 % d’entre eux confirment constamment leur désaccord avec les entreprises qui les contactent, ce qui fait que 65 % des experts externes pensent que les entreprises sont principalement les premières causes des problèmes informatiques qu’elles rencontrent. À ce propos, le Head of Channel Kaspersky France, Catherine Oudot déclare : « Aussi problématique puisse-t-il être pour les MSP de veiller à ce que leurs clients choisissent les solutions préconisées, il reste important pour eux d’offrir les meilleurs conseils possibles afin de permettre à ces clients de faire leur choix en connaissance de cause et d’adopter les services adaptés à leurs besoins.

Les entreprises sont souvent conduites à externaliser ces services car elles ne possèdent pas en interne de compétences en systèmes informatiques ou en sécurité, cependant ce partenariat nécessite suffisamment d’investissement et de compréhension pour que les deux parties en bénéficient au maximum. La sécurité informatique ne doit pas être compromise par un désaccord ou une compression de budget. Les MSP peuvent se révéler de précieux conseillers auprès de leurs clients en leur dispensant l’expertise que ceux-ci recherchent, et un éventail élargi de solutions les aidera à assurer la sécurité des entreprises ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Top 5 des botnets les plus dangereux de la décennie passée

La dernière décennie a mis à l’épreuve la sécurité des systèmes d’information un peu partout à travers le monde entier.

Il a été observé un accroissement exceptionnel des logiciels malveillants. De sorte que les spécialistes ont tendance à qualifier la décennie 2010 de la décennie des programmes malveillants. Dans cet article nous allons vous présenter les super botnets de la décennie.

1- Le  »3ve »

Il est considéré comme le plus sophistiqué des réseaux des zombies exclusivement dédiés à la fraude au clic. Il aurait fonctionné de 2013 jusqu’en 2018. Son démantèlement a été suite à une coopération internationale des autorités de lutte contre la cybercriminalité, sans oublier l’aide de certaines firmes telle que Google et WhiteOps, une société de cybersécurité. Ce botnet fonctionnait sur la base de plusieurs scripts malveillants et de certains programmes des fraudes au clic, exécutés sur plusieurs terminaux, par des programmes malveillants à l’instar de Kovter et Methbot. 3ve a un moment impliqué plus 1,5 millions de terminaux et 1 900 serveurs qui cliquaient sur des publicités exécutées sur des dizaines de milliers de sites web factices créé par ce dernier, à l’aide robots conçu spécialement pour cet effet.

2- Bamital

Bamital est un réseau de Zombies publicitaire qui a tourné environ 5 ans sans discontinue (2009 -2013). La collaboration entre Microsoft et Symantec a permis d’y mettre fin en 2013. Ce programme malveillant insérait des liens malveillants et certains contenus dans les résultats de recherche, dans l’optique de rediriger les utilisateurs dont les terminaux ont été infecté, vers des plateformes ou ces deniers seront tenter de télécharger sans le savoir des logiciels malveillants. Plus de 1,8 millions d’ordinateurs personnels ont été touchés.

3- Andromeda / Gamarue

Ce programme malveillant a été identifié en 2011 pour la toute première fois. Sa fonctionnalité consiste à diffuser d’autres programmes malveillants et des spams connus sous la dénomination de « Malware-as-a-Service (MaaS). ». Cette expression désigne un ensemble d’opérations qui consiste à acculer l’utilisateur par un envoi massif de spams, dans l’objectif d’infecter son terminal avec la souche même de virus informatique. Une fois le terminal infecté, les pirates informatiques vont s’en servir pour infecter, d’autres ordinateurs et outils informatiques, pour étendre et garder toujours actif le programme. Cette approche est intéressante pour les pirates car elle s’inscrit dans une tendance de cybercriminalité assez lucrative. Se fournir en espace d’installation via des botnet permet d’exécuter plusieurs actions pouvant accroître le contrôle des cybercriminels sur une multitude de systèmes d’information. Ce qui rendu le programme Andromèda aussi populaire, c’est que son code source a été divulgué sur internet, puis récupérer par plusieurs groupes de pirates qui l’ont modelé à leur guise selon leur besoin. Plusieurs attaques ont été initiées via ce programme, dont le plus impactant concerne plus de 2 millions de machines infectées. Ce dernier fut fermé par Europol en 2017.

4- Carna

À l’origine ce programme informatique n’est pas quelque chose de malveillant. En effet il aura été conçu pour effectuer des recensements sur internet. Son concepteur reste toujours inconnu jusqu’à présent. Au final il a été décompter plus de 420 000 routeurs internet qui auraient été infectés par ce programme en 2012. Il s’est simplement contenté de réunir certaines statistiques relativement à l’usage de l’Internet par des utilisateurs en passant directement par ces derniers. Le problème c’est que cela a été fait sans leurs consentements, ce qui donne une tournure assez illicite à ce programme informatique. Les routeurs qui ont été infectés par ce programme n’était pas suffisamment protégé. En effet, soit ces derniers utilisaient le mot de passe par défaut ou n’utilisait pas de mot de passe tout simplement. Dans certains cas, le mot de passe était très facile à deviner. Cette manière de procéder fur utilisée par un autre botnet en 2016, le célèbre Mirai

5- Bashlite

Ce botnet a été connu sous plusieurs dénominations. Tantôt Lizkebab, Torlus, Qbot, Gafgyt ou LizardStresser. C’est un programme qui a été développé dans l’optique d’infecter les routeurs internet domestiques, les serveur Linux moyennement sécurisés et les appareils connectés. Les pirates informatiques s’en servent généralement pour initier les attaques de type DDoS. C’est le groupe de pirates dénommé Lizard Squad qui serait à l’origine de ce programme malveillant depuis 2014. En 2015, son code a été divulgué sur internet, permettant ainsi à plusieurs autres pirates informatiques d’en avoir accès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces applications qui espionnent vos échanges

Depuis un certain moment, il a été fait la découverte d’un programme espion présent sur la boutique officielle de Google Play Store.

Il s’en prend bien sûr aux utilisateurs des mobiles sous Android. Ce sont les chercheurs de la firme de cybersécurité Trend Micro qu’ils ont fait cette trouvaille. Selon ces derniers, ce programme espion est capable d’intercepter et le permettre à son utilisateur de consulter les messages provenant de nos différents comptes mails tels que Outlook, Gmail, même encore les réseaux sociaux tels que Facebook.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Le programme malveillant a été découvert dans le code de 3 des applications qui étaient disponibles sur la boutique de Google, le PlayStore. Pour fonctionner comme il est expliqué par les chercheurs, le programme malveillant va utiliser certaines failles de sécurité présente sur les smartphones sur lesquels il a été installé. « Nous avons trouvé trois applications malveillantes sur le Google Play Store ». Amorçait alors la firme de cybersécurité Trend Micro, dans un billet de block publié ce 6 janvier. Elle ajouta par la suite que ces applications permettaient via le virus de : « collecter des informations sur les utilisateurs ».

Selon certaines informations, ce programme espion aurait été produit par un groupe de pirates dangereux qui serait actif depuis 2012. On les appelle SideWinder. Les dernières actualités qui font état de leurs exploits concernent généralement le piratage de certaines structures militaires appartenant Pakistan.

Dans la pratique le virus informatique présent dans 3 applications permettra à son utilisateur de collecter l’ensemble des données contenues dans le smartphone fonctionnant sous Android. Et cela passera bien sûr inaperçu. Car, si ce virus informatique à quelque chose de particulier c’est qu’il est très discret pouvant se faire passer pour quelque programme inoffensif. Concernant les trois applications de la boutique de Google qui ont été infectées par ce virus informatique, il est révélé par une enquête qu’elle était toujours active depuis mars 2019. Ce sont notamment Camero ; FileCrypt et callCam.

La firme de Mountain View, une fois alerté par les experts n’a pas hésité à supprimer immédiatement ses applications de sa boutique. Il faut noter une fois que ce virus arrive à infiltrer le téléphone de sa victime, il se met à la recherche de vieille failles de sécurité présente dans le système Android. de ce fait si le smartphone n’a pas bien sûr reçu le correctif de sécurité idoine pour ces failles de sécurité, il sera bien sûr vulnérable et offrira un terrain de jeux au programme malveillant. Il est aussi aussi mentionné dans le rapport de Trend Micro que le virus informatique a la possibilité de rooter le smartphone infecté pour faciliter à son éditeur d’installer sur le smartphone certains fichiers à distance.

Ce qui permettra bien sûr aux pirates informatiques d’accroître son contrôle sur le mobile infecté. De la sorte le pirate informatique pourra alors collecter les messages qui proviennent des comptes en ligne que ce soit des réseaux sociaux comme twitter facebook ou encore des comptes de messagerie à l’instar de Outlook, Yahoo mail, Gmail. Il pourra aussi se fournir dans vos documents multimédias tels que les photoset vidéos de votre position géographique, de certains identifiants de connexion et d’autres données concernant votre appareil mobile et le réseau utilisé. A la question de savoir ce que les pirates peuvent faire avec ce genre de données, il est clair qu’elles ont une valeur marchande bien déterminée surtout sur le dark web.

Par ailleurs il a recommandé de ne pas installer ses applications.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité potentielle pour notre confidentialité et notre protection sur les applications pré-installées

Les Bloatwares sont les applications préinstallées dans le mobile lorsque nous l’achetons.

Si parfois elles passent inaperçues, dans certains cas elles dérangent grandement les utilisateurs. En effet, non seulement d’être en grande partie inutiles pour les besoins de ces derniers, elles occupent généralement une place dans la mémoire vive et la mémoire Rom, espace qui aurait pu servir à autre chose. De plus, selon certaines constatations récentes, ces applications préinstallées sont souvent des menaces pour la vie privée et la sécurité des utilisateurs. Et le pire dans tout ça, elles sont généralement inamovibles car on ne peut les désinstaller sans passer par une manipulation trop risqué.

Cet article va aussi vous intéresser : 17 applications à éviter absolument sur Android

Comme on peut le voir dans la pratique, elles servent souvent d’alternatives à certaines des applications proposées par Google, telles que les services de messagerie ou encore des calendriers. Elles peuvent être aussi des applications liées au fournisseur de réseau mobile.

En tout état de cause, ses applications préinstallées dérangent plus qu’elles ne sont utiles véritablement. Et la grogne ne fait que grandir de plus en plus. En effet, l’organisation non gouvernementale, Privacy international Organization a adressé une lettre ouverte au premier responsable d’Alphabet, la maison mère de Google, où elle demande à Google d’intervenir sur son système d’exploitation afin de contrôler les agissements de ces applications presque inutiles.

Cette lettre a été co-signée par une cinquantaine d’autres organisations réparties à travers le monde entier. Leur intervention survient après une constatation selon laquelle une très grande partie des applications préinstallées dans les smartphones sous Android, concrètement 91 %, ne sont pas présentes sur le Google play store. En d’autres termes, ces applications ne bénéficient pas des services de sécurité offerte par la firme de Mountain View, et sont en mesure d’imposer leurs autorisations sans même permettre à l’utilisateur de choisir. Par conséquent, elles sont en mesure bien sûr de pouvoir accéder à plusieurs fonctionnalités du téléphone portable à l’insu de l’utilisateur et aussi à ses  données. En parlant notamment du microphone, de la position géographique, de l’utilisateur des services multimédias tels que la caméra, sans oublier les stockages.

Et toujours selon le contenu de la lettre, ce genre de pratique est très courante dans les smartphones Android vendus à moindre coût et distribués dans certaines régions du monde. Ces organisations veulent non seulement alerter sur les dangers liés à la vie privée que constituent ses applications, mais elles souhaiteraient que la fime de Mountain View agisse en prenant le contrôle pour sanctionner ces déviances. Concrètement elles exigent de la part de Google que les applications qui seront dorénavant préinstallées, permettent certaines actions telles que « permettre aux utilisateurs de supprimer immédiatement ces applications.  Ainsi que les services qui s’exécutent en arrière-plan. Deuxièmement, les applications préinstallées doivent suivre les mêmes processus d’approbation de la boutique d’applications Google, en mettant l’accent sur les autorisations. »

Par ailleurs, il est aussi exigé que ses applications soient mises à jour via le Google PlayStore sans passer forcément par une exigence d’ouverture de compte lié aux marques qui ont produit ces smartphones. Et le fait d’être constamment exposé aux failles de sécurité émanant des applications préinstallées, ou même du système produit par les fabricants de smartphones est nature à rendre sérieuse ces interpellations. On se rappelle alors de cette affirmation du PDG d’Alphabet : « La confidentialité n’est pas un élément de luxe. Ce qui ne devrait être offert qu’aux personnes qui peuvent se le permettre. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage