Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les hôpitaux beaucoup plus vulnérables aux cyberattaques à cause de la crise sanitaire

Si cela n’est pas la première chose qui traverse l’esprit en cette période de crise au sanitaire, c’est le fait que les hôpitaux sont les cibles dorénavant privilégiées par les cybercriminels.

Les cybercriminels à la recherche de moyens de se faire de l’argent cible de plus en plus les centres de santé et d’autres institutions avec un logiciel de rançonnage. Ces derniers comptes sur le fait que les hôpitaux étant débordés par le nombre de patients qui ne cesse d’augmenter chaque jour, n’oseront pas refuser de payer les rançons exigées. Et cela pour éviter des conséquences dramatiques pouvant porter atteinte à la vie des patients. Pourtant, au début de la crise sanitaire, certains cybercriminels avaient promi ne pas s’en prendre aux établissements de santé. On se demande alors quel est l’état de cette promesse aujourd’hui.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Cette situation est assez compliquée. Que ce soit aux États-Unis et au Canada en passant par l’Europe, presque chaque semaine des hôpitaux et centre de santé sont ciblées et attaquées.

La semaine dernière, le FBI la police fédérale américaine, émettait une alarme assez marquante. En collaboration avec le ministère de la Santé et celui de l’intérieur, la police fédérale déclarait de manière officielle de l’existence d’une « menace cybercriminelle imminente contre les hôpitaux américains et les fournisseurs de services de santé ». Dans la foulée, l’autorité américaine demander avec insistance aux établissements de santé, de « prendre rapidement des précautions adéquates pour protéger leurs réseaux informatiques ».

Pour ce problème de menaces informatiques, la tendance et beaucoup plus du côté des rançongiciels. Le programme malveillant qui permet aux cybercriminels de crypter l’accès aux systèmes d’information et aux données de leurs cibles. Exigeant en retour le paiement d’une certaine somme d’argent en échange des clés de déchiffrement.

Dans de tels cas de figure, certaines cibles acceptent de coopérer et de payer la rançon exigée. Mais ce n’est pas le cas de tous. Par exemple le centre hospitalier de l’Université du Vermont aux États-Unis, a déclaré récemment avoir été touché par une attaque similaire, il travaillerait en conséquence avec les autorités pour l’endiguer. « Une cyberattaque désormais confirmée ayant affecté certains de nos systèmes avec des impacts variables sur les soins administrés aux malades. » signifie le centre.

Ces dernières semaines, c’est près de 400 hôpitaux qui auraient été victimes d’une intrusion illicite dans leur système d’information. On les localise en Grande-Bretagne et aux États-Unis selon les données recueillies par Daniel Dos Santos expert en cybersécurité de chez Forescout. « Interrompre les soins signifie que les gens vont mourir », signifie M. dos Santos.

Malheureusement, les établissements de santé ne peuvent pas se permettre le blocage du système informatique pendant une période assez longue. C’est qui va signifier qu’il faudra procéder de manière analogique, « ce qui peut causer d’importants ralentissements », marque encore le spécialiste de Forescout.

Malheureusement, les systèmes informatiques du secteur de la santé sont particulièrement vulnérables. En effet, il utilise généralement des appareils tels que des scanners qui sont considérés comme étant le point le plus sensible pour la sécurité du réseau dans son ensemble. Le problème c’est que ces outils utilisent généralement des canaux non sécurisé pour la transmission de données. Une aubaine pour les cybercriminels. La preuve, M. dos Santos a découvert dans un récent rapport réalisé lors d’une étude menée par son entreprise des bonnets appartenant à près de 3 millions de patients américains. Des données « non protégées et accessibles à toute personne sachant effectuer une recherche ».

En début du mois d’octobre, les autorités canadiennes prévenaient l’ensemble des institutions contre les attaques menées par le rançongiciel Ryuk. « Affectant de multiples entités (publiques), dont les municipalités, les organisations de santé et de sécurité au Canada et à l’étranger ». « Le problème des logiciels d’extorsion est que ça s’aggrave. Il faut désespérément trouver une solution », explique Brett Callow, spécialistes à Emsisoft, une entreprise spécialisée dans la sécurité informatique. Il conseille donc de formuler une interdiction ferment au paiement des rançons. Car « ce type d’attaques existe parce qu’elles sont rentables. Si le robinet de l’argent était stoppé, (elles) s’arrêteraient et les hôpitaux ne seraient plus à risque », note celui-ci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage informatique accompagné de messages pro islamistes

Depuis un certain moment, l’on assiste à une déferlante des sentiments anti français dans le monde musulman.

Surtout après certains propos tenus par le président français Emmanuel Macron. Cette situation se répercute aussi sur le plan de la sécurité informatique. En effet, plusieurs sites français ont été ciblés par différents attaques informatiques qui avaient pour objectif de défiguré leur interface. Les hackers ont réussi à contrôler près de 10 sites internet dont les pages d’accueil était purement à leur merci.

Tout commence exactement dans la journée du dimanche. Le monde musulman est en colère contre le président français et toute la France en quelque sorte. Des attaques illicites ont été observé par le dispositif national d’assistance aux personnes ciblées par des acteurs de cybermalveillance. L’organisme a repéré plusieurs défigurations de plateformes françaises et estime que cela est croissant, « par des hackers mécontents des paroles du président sur la liberté d’expression et les caricatures de Mahomet, après l’assassinat du professeur Samuel Paty. ».

La plateforme Cybermalveillance.gouv à fait alors une approche définitionnelle de ce type de piratage informatique, qu’il faut l’avouer est assez particulier. Il consiste à « démontrer une prise de contrôle du site et le faire savoir avec différents objectifs : la recherche de notoriété, la revendication politique ou idéologique, l’atteinte directe à l’image du site, et/ou le vol d’informations sensibles. ». L’organisme en donnera quelques règles à suivre pour pouvoir se protéger contre cet acte de cybermalveillance. Par exemple la mise à jour régulière des systèmes et logiciels informatiques.

Pour le moment aucun dommage à grande échelle a été observé car les sites internet ciblées le sont par rapport à leur niveau de sécurité. « Bien souvent, les sites défigurés sont déjà ‘troués’ et ont pu être compromis en quelques clics », a expliqué l’hacker éthique auprès de Cyberguerre, Adrien Jeanneau lors d’une interview accordée au média en ligne Numérama. 

Les sites internet du club parisien Paris FC, un des pensionnaires de la 2e division du championnat français. Le club aurait été ciblé à cause de ses critères idéologiques. Il faut noter en effet que le président du club, Pierre Ferracci, est assez proche du président Emmanuel Macron. « Vous avez insulté notre prophète et nous nous vengerons de cela à moins que vous ne vous excusiez auprès des Musulmans. », avait écrit sur la page d’accueil les cybercriminels auteur de l’attaque. Selon certaines informations il serait d’origine bangladaise. Cependant, un point important à signifié, l’État musulman du Bahreïn un propriétaire à hauteur 20 % du club parisien.

Dans le fond, il n’a pas été observé beaucoup de sites internet appartement des grands groupes. C’était en particulier des sites à peu d’audience ou à audience confidentielle. Entre autre, des sites de camping de petite ‘s de mairies ou de députés Français.

Les messages relayés par les pirates informatiques selon’ Europe 1 sont : « Victoire pour Mohammed, victoire pour l’Islam et Mort à la France et un montage représentant Emmanuel Macron grimé en cochon étaient affichés à la place des pages d’accueil ».

« En 2015, après les attentats contre Charlie Hebdo et Hyper Cacher, des milliers de sites français, dont ceux de collectivités territoriales, avaient déjà été défigurés » notait à cet effet Cyberguerre. Plusieurs autres campagnes sont visibles sur internet ciblant le président Macron et la France. On peut le dire clairement dans l’un de ses messages ; « Vous avez la liberté d’expression et nous sommes libres de décapiter. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage mobile : « TousAntiCovid » fait mieux que StopCovid avec ses 3 millions de téléchargements en quelques semaines

Après l’échec du premier logiciel de traçage mobile StopCovid, le gouvernement français a initié nouvelles applications connu sur la dénomination de « TousAntiCovid ».

Cet article va aussi vous intéresser : Les erreurs qui ont plombé l’application StopCovid en France

Elle a été présenté le 20 octobre dernier à Rennes. Contrairement à la précédente qui n’a grappiller que 2,7 millions de téléchargements en près de 5 mois, la nouvelle semble encore des avec les aspirations des Français. Déjà supposer que la position de ces dernières faces aux déploiements des applications de traçage mobile a évolué depuis lors. Il faudrait aussi rappeler que l’on fait face à une seconde phase de contamination en masse au coronavirus. C’est pour cette raison comme moins de 8 jours, la nouvelle application de traçage mobile destiné à contrôler les interactions et à déterminer l’étendue des contaminations a été téléchargée près de 3 millions de fois. Une belle réussite pour le moment.

Le temps qu’elle a été lancé précisément le 2 juin dernier. Ici, nous parlons de StopCovid, la première version de l’application de traçage mobile français. Face à plusieurs difficultés, les initiateurs ont dû envisager une refonte du programme informatique. Pour dire vrai, la première tentative ne faisait pas l’unanimité et n’intéressait pas apparemment les français dans leur grand ensemble. Mais depuis lors, il semblerait que les données aient changé, surtout avec la nouvelle vague de contamination au covid-19 et leur confinement qui est finalement annoncé à nouveau en France. Discours du président Emmanuel Macron le mercredi dernier, de manière officielle le confinement pour 4 semaines au moins : « Nous devons collectivement déployer beaucoup plus massivement l’application TousAntiCovid qui sera un instrument de la sortie de cette phase de confinement. ». 

De son côté le secrétaire d’État chargé au numérique de gouvernement mais c’est Cédric O écrivait : « Pour ceux qui continuent à travailler, pour réussir la sortie du confinement et rouvrir les bars et restaurants… en contrôlant la diffusion du virus, nous devons être encore plus nombreux. ».

On suppose alors que les différents appels du gouvernement à prendre nouvelle application comme une solution idoine de la part de la population a été entendu. On se rappelle alors que durant le mois d’août, le spécialiste des infections à l’hôpital Bichat à Paris, le docteur Xavier Lescure mettait de son en évidence la nécessité du déploiement d’une application de traçage mobile et surtout de son amélioration vu la situation : « Seules les solutions digitales peuvent être efficaces à ce stade-là » indiquait le spécialiste à l’époque.

Le vendredi dernier, plus de 2 289 personnes ont été enregistrées par l’application comme des cas contacts alors que 24 307 personnes ont été signalées comme non positives au coronavirus. Ce sont les chiffres du moment et encourageants il faut l’avouer.

En dépit de ce relatif succès de la nouvelle application, il faudrait mentionner que le nombre de téléchargement est bien loin derrière celle utilisées au Royaume-Uni ou même en Allemagne. Un autre problème soulevé par la direction générale de la santé. Le nombre de personnes qui désinstalle l’application après l’avoir installée s’élève à près de 1,3 million. Ce qui réduit nettement le nombre d’utilisateurs actifs à environ 4,4 millions d’utilisateur pour le moment. Par rapport à l’exemple allemande ou encore britannique, l’écart est nettement énorme, surtout pour les applications qui ont été téléchargée par environ 15 à 20 millions de personnes.

« Il y a une volonté très nette de jouer sur l’ambiguïté du nouveau nom. TousAntiCovid n’est selon lui qu’une « mise à jour mineure de StopCovid » considère Baptiste Robert, un professionnel de la sécurité informatique, l’un des premiers opposant à l’application de traçage mobile à ses débuts. « Le changement de nom, de logo et le rajout de différentes statistiques font qu’il y a eu un bond des téléchargements, mais les chiffres restent relativement faibles » note l’expert

Dans un sens, il faut relever l’effort réalisé et les concepteurs de l’application. En particulier les échanges d’identifiant anonyme passant par la technologie Bluetooth. Une technologie qui n’a pas véritablement suscité suffisamment de confiance pour télécharger beaucoup plus que cela. Mais au-delà de cela, la nécessité ne demande-t-elle pas de faire fi de certaines méfiances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les télétravailleurs ne se rendent pas compte de leurs responsabilités en matière de sécurité

Avec l’annonce de récente de gouvernement tendant à généraliser le télétravail, plusieurs questions se soulèvent au niveau du secteur informatique qui sera le domaine le plus impliqué.

Cependant si les outils existent pour faciliter cette transition, il semblerait que les différents acteurs qui doivent être impliqués dans tout ce processus ne soit pas suffisamment prêt pour cela. La cybersécurité est trop sous-estimé pour le moment, et là collaborateurs pour la plupart continue de négliger les mesures de base pouvant le permettre d’accroître leur sécurité. D’un autre côté, les pirates informatiques sont à l’affût. Ils guettent la moindre faille de sécurité, le moindre relâchement, le plus petit manquement pour s’en prendre aux systèmes informatiques alors vulnérables.

Cet article va aussi vous intéresser : Sécurité et confinement : le télétravail n’est plus une option

Interrogé sur la question, Pascal Le Digol, le directeur France WatchGuard commente la situation : « Nous allons nous retrouver autant à faire de la sensibilisation qu’à donner les outils pour contrer les attaques menées contre les environnements de télétravail, chez les gens. Ce qui a changé cette année, c’est la volumétrie des gens qui se sont mis au télétravail. La Covid-19 a poussé ce changement. Des millions de gens ont basculé en télétravail, sans avoir conscience de ce que ça implique en termes de sécurité informatique. Jusqu’à présent, ils étaient derrière un réseau d’entreprise, avec les solutions adéquates. ». Il ajoute par ailleurs que sécuriser parfaitement le travail à distance n’est pas quelque chose qui pourra se faire aussi tôt. Il faudra du temps et du travail. De la pédagogie et de la prise de conscience de tous les acteurs. Et cela il faut laisser les choses aller peu à peu.

Par ailleurs les problèmes demeurent les mêmes. Certaines pratiques constituent déjà des vulnérabilités. Par exemple utiliser un terminal personnel dans le cadre du travail sans que au préalable cela ne soit fourni pour contexte accompagné de matériels de protection. D’un autre côté le phishing vit toujours. Il guette l’utilisateur négligent et le collaborateur lambda. Sans la protection de base fournie par son entreprise, ils sont trouvés beaucoup plus exposés en télétravail.

« Les problèmes sont les mêmes pour tout le monde. Mais les outils mis à disposition ne sont pas les mêmes. Une grande société aura déjà mis en place de l’authentification forte et de la sensibilisation. La précipitation du télétravail a fait qu’il n’y a eu aucune préparation, aucune transition. WatchGuard travaille avec un réseau de partenaires, partenaires qui ont été débordés en devant trouver des ordinateurs un peu « à l’arrache. » Tout cela a donné lieu à des mauvaises pratiques, comme le fait d’utiliser son PC personnel pour se connecter au réseau de l’entreprise. On peut donner directement accès aux hackers ici. Beaucoup de PME sont passés en télétravail pour leur survie économique, en se disant que la sécurité, on s’en occuperait plus tard. Mais non, il faut vraiment faire de la sensibilisation et mettre les bons outils en place. » explique le premier responsable France WatchGuard.

Toutefois, ce n’est pas un combat perdu d’avance. Comme l’a signifié plus haut le spécialiste, il faudrait une prise de conscience et une bonne organisation. D’abord les entreprises devraient envisager utilisée pour les différents accès et connexion des réseau VPN. Ce qui constitue des protections de base. Par la suite gérer au mieux la question des identités et des authentifications. Plusieurs techniques existent pour cela et les outils sont à la disposition.

Pour le moment, la crainte et du côté des PME. « Beaucoup de PME se disent qu’en tant que petites entreprises, elles ne risquent rien. Mais sur Internet, la petite société normande se trouve au même endroit que New York ou Hong-Kong, mais on ne le réalise pas. La PME se croit non-ciblée, alors que dans les faits, le pirate s’attaque à ce qui est le plus facile et ce qui va lui rapporter le plus rapidement possible de l’argent. ». Pascal Le Digol. « Quand le pirate sait que vous avez appris, alors il progresse ».

Pour conclure il faut signifier seulement que le risque est imminent est croissant. Presque tout le monde est exposé. C’est pour ça que la vigilance est de mise. « On reçoit tous du phishing, on reçoit tous ces mails qui tentent de vous faire cliquer. Donc ce sont 100% des entreprises françaises, 100% des particuliers qui se font attaquer, en permanence. Que les attaques soient réussies ou pas, c’est autre chose. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le groupe de pirates informatiques Maze aurait-il disparu ?

Cela se justifierait avec plusieurs témoignages qui vont tous dans le même sens.

Par rapport à plusieurs d’observation, il semblerait que le groupe de cybercriminels assez célèbre dans leur secteur, ayant pour particularité l’utilisation de logiciel Maze, aurait cessé leurs activités.

Cet article va aussi vous intéresser : Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

À titre de rappel notons que le groupe dont t-on parle ici est spécialisé dans les attaques au rançongiciel. Il cible généralement les grandes entreprises. Et les informations depuis le début de la semaine tourner sur plusieurs plateformes en ligne. Ce groupe serait prêt à tirer sa révérence. S’il ne l’a pas déjà fait.

Selon le média en ligne Bleeping Computer, ces cybercriminels sont sur le point de stopper définitivement leur activité. Cette supposition a été fondée par le fait d’une baisse d’activité significative du groupe. Ces 6 dernières semaines, laisser les pirates informatiques ont procédé à moins d’actions que d’habitude. Des personnes affiliées au groupe l’on même envisagé. Maze sera vers la fin de ces activités.

Par ailleurs, le média en ligne a remarqué lors des enquêtes que le site internet utilisé par le groupe de pirates informatiques pour divulguer les données personnelles volées lors de leurs cyberattaques dans le but de mettre la pression sur leur victime et puis un peu en train d’être purgé par des opérateurs. Les données sensibles portant sur certaines victimes de pirates informatiques sont en train d’être retirer peu à peu. Depuis le mercredi dernier, les noms de domaine utilisé généralement par le groupe pour rediriger les internautes vers son site habituel montre que ce dernier est inaccessible.

Contacté par la plate-forme Bleeping Computer, les pirates informatiques n’ont pas voulu faire de commentaire. Ils précisent néanmoins qu’ils feront un communiqué ces jours-ci pour expliquer l’évolution de leur statut. Il semblerait que, de nombreux hackers affiliés au groupe, ont déjà commencé à s’affilier à d’autres, tel que Egregor, l’équipe de hackers que l’on soupçonne d’avoir attaqué le célèbre éditeur de jeux vidéos Ubisoft. Comment le sait déjà les groupes tels que celui de Maze enfin fonctionnement qui procède par affiliation. Par exemple, le groupe de cybercriminels à l’origine du programme malveillant propose à l’heure service à d’autres acteurs du secteur, qui peut consister par exemple à s’introduire dans le réseau informatique au bout de quelques intimes ciblées et d’activer par exemple logiciel de rançonnage. Ainsi le groupe Maze par exemple peut lui se charger par la suite des négociations au niveau de la rançon et de la redistribution des potentiels gains.

C’est en 2019 que le groupe utilisant Maze a apparu sur le devant de la scène. Il a très vite attiré l’attention à travers ces applications assez inédites de l’utilisation des logiciels de rançonnage. Contrairement aux autres à l’époque, ce groupe a préféré utilisé les attaques ciblées contrairement aux attaques aveugles largement répandues. Ils sont aussi les premiers à avoir pensé créer un site internet pour revendiquer les attaques qu’ils initiaient. Un site utilisé aussi pour diffuser certaines informations collectées lors de la cyberattaque de sorte à non seulement confirmer la paternité des attaques informatiques, mais aussi mettre la pression sur les victimes pour qu’elles n’envisagent même pas refuser le paiement de la rançon. C’est là que le paiement des sommes très élevées ont commencé à être exigées.

L’une des premières victimes de ce groupe de pirates informatiques en 2020 est le groupe du BTP français, Bouygues construction. La méthode inédite du groupe a tellement fait sensation que plusieurs autres pirates informatiques s’en sont inspirés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage