Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Faites attention à certains programmes malveillants qui passent de façon discrètes

La société spécialisée dans la sécurité informatique a publié un rapport récemment sur un groupe de pirate informatique utilisant une faille de sécurité Citrix Netscaler.

Cette vulnérabilité a été découverte exactement durant le mois de décembre dernier. Comme procédé majeur, ce groupe de pirates s’attelle d’abord à supprimer tout programme informatique installé par un autre groupe de hackers concurrents ou non concurrents. Le but est de débarrasser le terrain. Débarrasser le terrain pour mener ses propres actions.

Cet article va aussi vous intéresser : Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Les faits remontent en décembre 2019. L’application Citrix application Delivery Controller était touché par une vulnérabilité jugée critique ainsi que Netscaler Gateway. La faille de sécurité a été immatriculé CVE-2019-19781. Elle permettait aux pirates informatiques de pouvoir exécuter à distance des codes malveillants sur les différents terminaux affectés. En particulier, les terminaux qui n’ont pas reçu les différents correctifs de sécurité. Comme on le sais déjà, Citrix n’as pas produit véritablement de mise à jour de correction mais juste des mesures permettant de contourner le problème et en même temps de protéger certaines sections touchées par la vulnérabilité.

Malheureusement certains pirates informatiques ont pu trouver la parade. Surtout que depuis que la fin a été découverte, certains exploits ont pu être exécutés et même publier sur la toile. Ce qui bien sûr a profité à bon nombre de pirates informatiques qui ont pu s’en inspirer durant tout le mois de janvier. Cela aussi a interpellé les experts de la cybersécurité qui n’ont pas cessé de prévenir sur la possibilité que les pirates informatiques analysaient de fond en comble les différentes instances de Citrix ADP dans le but de trouver des moyens de contourner les protections.

Quand bien même que certains pirates Informatiques ont utilisé cette faille pour différentes raisons, la firme FireEye s’est intéressée à un groupe en particulier. le groupe qui utilisait la faille de sécurité CVE-2019-19781 dont le mode opératoire est assez spéciale. En se servant de la faille de sécurité, ces derniers prennent le contrôle des Gateway affectés. Leur particularité réside dans le fait qui ne se précipitent pas comme leurs congénères pour installer leurs programmes malveillants sur les terminaux visés. Avant le procéder, il passe un certain moment à analyser les installations qu’ils ciblent. Durant cette étape, il se débarrasse de tous les autres programmes malveillants qui pourraient rendre difficile leur tâche. Une sorte de nettoyage de la concurrence.

Après cette première étape conclue. ces derniers vont installer leur propre logiciel malveillant dénommé NotRobin. Nom donné par FireEye. Ce logiciel malveillant a une particularité qui va consister a non seulement veiller à ce que aucun autre programme pirate ne s’installe sur le terminal visé. Cependant, il reprendra son rôle principal. Plus tard car en tant que logiciel malveillant son but n’est pas de protéger le terminal qu’il cible. Disons que c’est juste une manière d’avoir l’exclusivité. De la sorte les éditeurs de ce programme pourront alors installer d’autres programmes leur permettant de contrôler les appareils qu’ils auront infectés. « FireEye estime que l’acteur derrière NOTROBIN a compromis de manière opportuniste les appareils NetScaler, peut-être pour se préparer à une future campagne. Ils suppriment les autres logiciels malveillants connus, peut-être afin d’éviter d’être détectés par les administrateurs qui vérifient leurs appareils après avoir lu le bulletin de sécurité Citrix CTX267027. NOTROBIN bloque l’exploitation de CVE-2019-19781 sur les appareils compromis, mais conserve une porte dérobée pour un acteur avec une clé secrète », ont déclaré William Ballenthin et Josh Madeley des chercheurs de FireEye dans un billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le malware qui s’en prend au Mac. Que sait-on de lui exactement ?

Il existe un malware du nom de Shlayer.

Aujourd’hui, grâce à une étude, il était démontré qu’il a infecté un Mac sur 10. Ce dernier sera en circulation depuis maintenant 2 ans il ne s’en prendrait qu’au MacOs.

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

Son apparition a été effective en 2018 dans les débuts de l’année. Shlayer est donc un cheval de Troie développé pour s’en prendre aux ordinateurs fonctionnant sous le système d’exploitation de Apple. Sa particularité réside dans le faut qu’il poussent les utilisateurs à télécharger et installer des programmes malveillants sur leurs ordinateurs, pour être en mesure de générer des revenus à travers la visualisation de publicité et autres liens qui apparaissent de manière continuent, lorsque l’utilisateur se sert de son navigateur. Dans la partie, on a tendance à le catégoriser comme étant de le logiciel malveillant le plus courant que pourrait rencontrer facilement un utilisateur de Mac.

Selon de Kaspersky Lab, ce programme malveillantba infecté 10 pourcents des ordinateurs en circulation fonctionnant sous Mac OS. La manière la plus courante par laquelle le virus s’attaque aux ordinateurs de Apple serait les fausses mises à jour Flash, jusqu’aujourd’hui constitue la principale méthode de distribution du programme malveillant.

On peut facilement trouver ce cheval de Troie sur plusieurs sites de diffusion des contenus illégaux. Si par malheur un utilisateur traine sur ce genre de plate-forme, il est susceptible de recevoir une notification et n’hésite pas à installer les mises à jour. Et bien sûr cela est une fausse mise à jour.

Cependant les chercheurs de Kaspersky ont découvert qu’il est possible de contracter ce programme malveillant en étant même sur des sites légaux. En effet, il pourrait arriver que certaines plateformes aurait proposé par mégarde des liens qui conduisent directement à télécharger ce logiciel. On parle ici de YouTube dans les liens de description de vidéo ou encore les notes de bas de page des certains articles publiés sur Wikipédia. Dans l’ensemble, c’est plus de 700 sites internet qui ont été découvert qui diffusait ce logiciel malveillant. Concernant les pays qui ont été les plus toucher nous comptons notamment les États-Unis, la France, le Royaume-Uni et l’Allemagne.

Malgré le fait que ce programme malveillant soit connu depuis 2 ans, il continue toujours de faire autant de victimes. « La plateforme macOS est une bonne source de revenus pour les cybercriminels, qui sont constamment à la recherche de nouveaux moyens de tromper les utilisateurs. Ils utilisent des techniques d’ingénierie sociale pour diffuser leurs malwares. Cette affaire démontre que de telles menaces peuvent être trouvées même sur des sites légitimes (…) Heureusement pour les utilisateurs de Mac, les menaces les plus répandues tournent actuellement autour de la publicité illicite plutôt que sur des cyberattaques plus dangereuses comme le vol de données financières », explique Anton Ivanov, un analyste de la sécurité à Kaspersky Lab.

La consigne reste la même. Il faut éviter à tout prix de télécharger des applications pour venant de sources non fiables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Selon un rapport de la firme américaine Google, les tentatives pour pouvoir infiltrer le Play Store par des logiciels malveillants ont été dénombrées à hauteur de 1,9 milliards en 2019. Plus que les 1,7 milliards de 2017 et 2018.

Le géant du numérique Google a mis en place un système qui permet de protéger les applications hébergées dans sa boutique le Google Play Store. Cet outil se fait appeler le Play Protect, programmé pour bloquer systématiquement les malwares qui essayeraient d’infecter les applications de la boutique. Il faut noter qu’à l’instar de Play store ce programme de protection est automatiquement installé sur les smartphones Android. A ce propos, 1,9 milliards des installations malveillantes ont été empêchées d’agir l’année dernière grâce au procédé de son fonctionnement. Surtout les applications provenant de source au monde légitime.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Cependant, ce nombre permet de supposer deux choses importantes. La première c’est que le nombre de programmes malveillants ne cesse de croître d’année en année, sans oublier le fait que les utilisateurs continuent toujours d’installer des applications provenant de sources non-officielles, c’est à dire hors du Play store. La deuxième chose importante à retenir, c’est que le programme de protection mis en place par Google fonctionne de mieux en mieux par rapport aux années précédentes. Cela permet alors d’accroître la protection des utilisateurs face aux applications qui ont été bannies du Play store car présentant des dangers potentiels pour ces derniers.

En effet grâce aux différentes collaborations entre Google et plusieurs sociétés de cybersécurité, le programme Play Protect est devenu plus performant depuis maintenant les 3 années passées. Ces derniers temps, il a connu plusieurs d’innovation telle que la possibilité d’analyser des programmes malveillants sur d’autres boutiques d’applications autres que le Play store de Google. Et cela, au grand avantage des utilisateurs qui avait cette tendance à commettre toujours la même erreur d’installer sur leurs terminaux des logiciels malveillants provenant de sites très douteux. 

C’est ainsi que le Play Protect devient une sorte d’antivirus pré-installé dans l’ensemble des téléphones fonctionnant sous Android. En clair, il va analyser l’ensemble des applications installées sur le téléphone Android pour déterminer lesquels sont susceptibles de représenter une menace pour les données de l’utilisateur. Selon Google, depuis 2017, le programme Play Protect analyse plus de 50 milliards d’applications par jour. Aujourd’hui, il semble même que ce volume a doublé pour les 100 milliards. À partir de novembre 2018, sa base de données en matière de détection de programme malveillant a été améliorée. Ce qui fait que maintenant, il analyse internet dans le but de découvrir en avance les programmes malveillants en format apk, pour les indexer. Anticipant ainsi le fait que les utilisateurs puissent tomber dessus un de ces jours.

En outre, cette efficacité du programme de protection de Google pourrait s’expliquer notamment par l’App Défense, une association composée du géant américain et trois spécialistes de la sécurité informatique, ESET, Lockout Zimperium. Ce qui est une bonne nouvelle pour le système Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google supprime 500 extensions malveillantes de son Chrome Web Store

Récemment il a été fait la découverte un ensemble d’extensions qui poussaient les utilisateurs vers des sites malveillants tout en injectant de la publicité indésirable.

Il a été dénombré 500 extensions de ce genre. Google a alors pris sur lui de les retirer de sa boutique en ligne officielle.

Ses extensions malveillantes ont été découvertes par la spécialiste de la sécurité informatique Jamila Kaya et son équipe Duo Security de chez Cisco. L’enquête qui s’est conclue par cette découverte a duré plus de 2 mois.

Cet article va aussi vous intéresser : Google Chrome : le navigateur de Google vulnérable

Comment fonctionnent donc ces programmes malveillants. Selon la spécialiste, les extensions injectaient de la publicité malveillante lorsque les utilisateurs ouvraient des sessions de navigation. Et une fois les conditions remplies pour l’activation, des coups de malveillances survenaient, l’utilisateur était automatiquement rédigé vers certains sites internet. Dans certains cas, ces derniers étaient envoyé sur des sites d’affiliation légitime tels que L’acte, Dell ou BestBuy, dans d’autres cas voire la majorité, c’était vers des sites de téléchargement de logiciels qu’ils étaient envoyés. Pour ainsi dire un coup classique de phishing.

Selon le rapport des spécialistes qui ont découvert la supercherie, ces extensions n’étaient pas là par hasard. C’était en fait un réseau de programme malveillant faisant partie d’une opération très vaste qui tournait depuis maintenant 2 ans minimum. Selon l’équipe, les pirates informatiques à la base de cela serait actif depuis 2010.

Selon la chercheuse Jamila Kaya, des millions d’utilisateurs auraient été victimes de cette superchérie à grande échelle. C’est suite à une recherche de routine qu’elle est tombé sur les extensions malveillantes et leurs activités illicites. « Individuellement, j’ai identifié plus d’une douzaine d’extensions qui partageaient un même modèle (…) J’ai contacté Duo, et nous avons pu rapidement les identifier grâce à la base de données de CRXcavator et découvrir l’ensemble du réseau ». Selon l’équipe Duo, les extensions qui ont été découvert dès le début avaient en fait touché environ 1,7 millions de personnes utilisant Google Chrome. « Nous avons ensuite fait part de nos conclusions à Google, qui s’est montré réceptif et a collaboré à l’élimination des extensions », explique Jamila Kaya.

Juste après les découvertes des chercheurs, Google a lui aussi mené des enquêtes en interne, aboutissant à détecter l’ensemble des extensions suivant le même modèle. Ce qui s’est terminé par le bannissement des 500 extensions malveillantes au total. Cependant même si l’on ne sait pas combien elles sont exactement en circulation, il est fort probable que le nombre puisse atteindre les millions. La recherche est donc en cours.

Il faut noter alors que ce n’est pas le premier réseau d’extension malveillantes découvertes sur le chrome. Et il en existe bien d’autres. C’est pour cette raison il a demandé aux utilisateurs de faire toujours preuve de vigilance. « La liste des extensions concernées figure dans le rapport Duo. Lorsque Google a banni les extensions du store officiel, il les a également désactivées dans les navigateurs de chaque utilisateur, tout en marquant l’extension comme « malveillante » pour que les utilisateurs sachent qu’il faut la supprimer et non la réactiver. » note les experts de l’équipe Duo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des marchands de données

Il n’y a pas si longtemps que cela, le journal américain the New York Times mettait en évidence la collecte de données que subit les Américains sans leur accord explicite et éclairé n’ai été au préalable exigé.

Ce qui met bien évidemment en mal les fameux principes de la vie privée et de la propriété des données. Certaines entreprises en ont fait un marché et se sont spécialisées dans cela. Elles se font alors appeler les « data brokers ». La légitimité des actions liées à la commercialisation des données d’utilisateurs a été mis en avant.

Cet article va aussi vous intéresser : Avast, l’entreprise de cybersécurité est accusée de vendre des données de ses utilisateurs

Essayons d’éclairer un peu le statut de ces structures qui se font appeler ainsi. Les data brokers appeler en français les courtiers de données « sont le plus souvent des entités de courtage qui collectent des informations sur des millions d’individus, de manière opaque le plus souvent. Ceci leur permet ainsi de générer des inférences très précises, à partir de l’exploitation des dossiers publics et de sources privées. Y compris des registres de recensement et de changement d’adresse des personnes, des dossiers de conduite de véhicules à moteur, des historiques de navigation sur le Web, des informations fournies par les utilisateurs eux-mêmes durant leurs déambulations digitales sur les sites marchands ou les plateformes sociales. Mais aussi, à partir des données recensés dans des rapports judiciaires, l’inscription des électeurs sur les listes électorales, des historiques d’achats de consommateurs via leurs cartes de crédit ou de fidélités clients, les listes des personnes les plus recherchées par les autorités, des registres de transactions bancaires, des informations issues des autorités de soins et des organismes de santé… Cette liste n’est évidemment pas exhaustive… » Explique Franck Decloquement, expert en intelligence économique et stratégique et membre fondateur du Cercle K2.

Les données personnelles qui seront alors collecter vont être compiler pour être en mesure de définir des profils assez détaillés.

Les registres concernés sont généralement un amas de données personnelles qui seront classifiées en plusieurs segment notamment en emplois, en âge, en sexe, en situation matrimoniale, en taille, en appartenance religieuses ou politique, en profession, en ménage mais surtout en habitude de consommation etc. Ensuite, ces courtiers de données vont ensuite mettre à la disposition ces informations qu’ils auront traité par profils à différentes organisations privés et publiques à des fins commerciales, politiques ou stratégiques.

Le vrai problème que soulève ce genre de pratique est la légalité. En effet il ne faut pas être dupe, les sociétés qui s’investissent dans ce genre d’activités ne respectent pas toujours la loi. Mais comment se fait-il que les autorités ne les inquiètent pas ? Dans un certain sens il faut avouer que les particuliers comme vous et nous ne savent pas réellement quel type de données un courtier peut avoir sur nous. De ce fait il sera difficile d’engager des actions contre ces derniers. Par ailleurs il existe environ 4000 sociétés spécialisées dans ce genre d’activité à travers le monde. Mais ces dernières réussissent à passer sous les radars et comme leur utilité est avérée pour la plupart à l’égard des institutions publiques, alors, les autorités souvent ferment les yeux. Cependant aux États-Unis, il y a eu des poursuites judiciaires dirigée contre des courtiers de données, notamment, depuis l’affaire du piratage d’Equifax.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage