Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un groupe de cybercriminels qui serait affilié au gouvernement Iranien est sanctionné par le régime Américain

L’OFAC (Office of Foreign Assets Control), le département du Trésor Américain a déclaré la semaine dernière qu’il impose des sanctions au groupe de cybercriminels APT39.

Selon ce dernier, ces cybercriminels seraient affiliés au gouvernement Iranien, à une société écran et 45 personnes physiques. Dans son récent communiqué on peut lire ceci : « Masqué derrière sa société écran, Rana Intelligence Computing Company (Rana), le gouvernement iranien (GOI) a mené une campagne de logiciels malveillants qui a duré des années qui ciblait des dissidents iraniens, des journalistes et des entreprises internationales du secteur du voyage.

Cet article va aussi vous intéresser : Le département de la sécurité intérieure Américain touché par une vulnérabilité sévère

Parallèlement à l’action de l’OFAC, le Federal Bureau of Investigation (FBI) des États-Unis a publié des informations détaillées sur APT39 dans une alerte de renseignement public ». L’administration américaine ajoute par la suite : « Le régime iranien utilise son ministère du renseignement comme un outil pour cibler des civils et des entreprises innocentes et faire avancer son programme de déstabilisation dans le monde entier », a déclaré le secrétaire au Trésor Steven T. Mnuchin. « Les États-Unis sont déterminés à contrer les cyber-campagnes offensives conçues pour compromettre la sécurité et infliger des dommages au secteur du voyage international. »

Cette décision est saluée par bon nombre de personnalités de la classe politique américaine, à savoir le secrétaire d’État américain, Mike Pompeo. Ce dernier dans un tweet récemment saluait l’initiative de l’Office of Foreign Assets Control : « Aujourd’hui, les États-Unis ont sanctionné 47 personnes et entités iraniennes impliquées dans le réseau mondial de cybermenaces du régime iranien. Nous continuerons à dénoncer le comportement néfaste de l’Iran et nous ne reculerons jamais en protégeant notre patrie et nos alliés contre les pirates iraniens. »

En l’espèce, l’administration américaine du Trésor signifiait dans son communiqué : « Rana fait progresser les objectifs de sécurité nationale iranienne et les objectifs stratégiques du ministère iranien du renseignement et de la sécurité (MOIS) en menant des campagnes d’intrusions informatiques et de logiciels malveillants contre des adversaires présumés, y compris des gouvernements étrangers et d’autres personnes que le MOIS considère comme une menace. APT39 est en cours de désignation conformément à E.O. 13553 pour être détenu ou contrôlé par le MOIS, qui avait été précédemment désigné le 16 février 2012 en vertu des décrets 13224, 13553 et 13572, qui ciblent respectivement les terroristes et les responsables de violations des droits de l’homme en Iran et en Syrie. » par ailleurs : « Les 45 personnes désignées ont occupé diverses fonctions tout en étant employées chez Rana, notamment en tant que gestionnaires, programmeurs et experts en piratage informatique. Ces personnes ont apporté leur soutien aux cyber-intrusions du MOIS visant les réseaux d’entreprises internationales, d’institutions, de transporteurs aériens et d’autres cibles que le MOIS considérait comme une menace » ajoute le Trésor américain.

L’administration notera qu’une intervention de la police fédérale américaine, le FBI, a été nécessaire pour contrer les velléités de ce groupe de cybermalveillants. D’ailleurs, Christopher Wray, le directeur du Fédéral Bureau of investigations (FBI) déclare à cet effet : « Le FBI, par le biais de notre Division Cyber, s’est engagé à enquêter sur les cyber-campagnes malveillantes et à les interrompre, et à collaborer avec nos partenaires du gouvernement américain pour imposer des risques et des conséquences à nos cyber-adversaires.

Aujourd’hui, le FBI publie des indicateurs de compromis attribués au MOIS iranien pour aider les professionnels de la sécurité informatique partout à protéger leurs réseaux contre les actions malveillantes de cet État-nation ». Il a souligné aussi : « Le MOIS iranien, par l’intermédiaire de sa société écran Rana, a recruté des personnes hautement qualifiées et transformé leurs cyber-talents en outils pour exploiter, harceler et réprimer leurs concitoyens et d’autres personnes considérées comme une menace pour le régime. Nous sommes fiers de nous joindre à nos partenaires du Département du Trésor pour dénoncer ces actions. Les sanctions annoncées aujourd’hui tiennent ces 45 personnes pour responsables du vol de données non seulement sur des dizaines de réseaux ici aux États-Unis, mais aussi sur des réseaux dans les pays voisins de l’Iran et dans le monde ».

Selon le département du Trésor américain, le groupe de cybercriminels est camouflé derrière l’entreprise dénommée Rana. L’administration financière affirme que ces derniers ont utilisé durant les derniers mois plusieurs outils de cyber intrusion dans le but de cibler et de surveiller des citoyens Iraniens vivant sur le sol des États-Unis en particulier des journalistes ou des personnes dissidentes. Au regard des actes de cybermalveillance avérés selon elle, l’administration américaine prononce une sanction à l’égard des biens détenus par ces derniers. À ce sujet on pourrait lire dans son communiqué : « tous les biens et intérêts dans la propriété des personnes physiques et morales ci-dessus, et de toute entité qui leur appartient, directement ou indirectement, à 50% ou plus, individuellement ou avec d’autres personnes bloquées, qui se trouvent aux États-Unis ou qui sont en possession ou sous le contrôle de personnes américaines, sont bloquées et doivent être signalées à l’OFAC. Sauf autorisation par une licence générale ou spécifique délivrée par l’OFAC ou autrement exemptée, la réglementation de l’OFAC interdit généralement toutes les transactions par des personnes américaines ou à l’intérieur (ou en transit) des États-Unis qui impliquent des biens ou des intérêts dans la propriété de personnes désignées ou autrement bloquées. Les interdictions comprennent la contribution ou la fourniture de fonds, de biens ou de services par, à ou au profit d’une personne bloquée ou la réception de toute contribution ou fourniture de fonds, biens ou services d’une telle personne. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le phishing ou la problématique d’une menace persistante

Aujourd’hui l’hameçonnage reste un classique, en matière d’acte de cybermalveillance.

C’est le piratage informatique et généralement identifié à des actes des infiltrations, on oublie souvent que la majorité des attaques informatiques, ne sauraient aboutir sans au préalable quelques campagnes de phishing à la clé. En effet, cette technique assez simpliste, présente une efficacité redoutable pour ce qui est de récolter des données personnelles. Et cela, sans oublier qui que ce soit, les cybercriminels à travers l’astuce arrive à pousser l’internaute à lui-même donné ses informations.

Cet article va aussi vous intéresser : Adopter une attitude réfléchie face au phishing

Récemment une entreprise spécialisée dans la sécurité des courriers électroniques à produire un rapport sur l’état des pratiques Informatiques à l’épreuve du phishing, le rapport se fonde sur une étude réalisée près de 317 professionnels de l’informatique et de la sécurité aux États-Unis. On retient de ce rapport que :

– La moitié des personnes interrogées en affirmant que leur entreprise a observé une augmentation des campagnes de phishing surtout, depuis que le coronavirus est devenu officiellement une pandémie

– Un tiers de professionnel déclare que les attaques informatiques par le biais de fichier sont devenues plus efficace depuis le mois de janvier

– Dans l’ensemble, sur 187 attaques de phishing par mois, seulement un seul était stoppé ou même constaté, ce qui fait en moyenne 40 par jour

– Les répondants ont estimé que 6 % des attaques de phishing peuvent aboutir à des violations des données ou de système.

L’Entreprise de protection des systèmes de courriers Informatiques GreatHorn note que les ont améliorés grandement leur manière de gérer les campagnes de phishing. Leur temps de réaction s’est significativement amélioré :

– Selon 40 % des répondants, il faudrait moins d’une heure pour traiter une attaque de type hameçonnage pendant que 15 pourcents de répondants ont signifié qu’il faudrait entre un et quatre jours pour répondre efficacement à ce problème

– Selon 38 % des répondants, au moins une personne a été touché par une campagne de phishing dans leur entreprise

– La majorité des répondants ont estimé que l’âge des employés n’a aucun impact sur ce genre d’attaque

– 62 % des professionnels interrogés estimer que quel que soit l’âge de l’internaute ou du collaborateur, les risque d’être touché par une attaque de type phishing est le même.

Contrairement à la croyance populaire selon laquelle l’employé est généralement le maillon faible de la cybersécurité en entreprise, les professionnels interrogés dans le cadre de l’étude, en majorité ont reconnu que les responsables des entreprises en l’occurrence les PDG sont beaucoup plus susceptibles d’être les points faibles de la sécurité, surtout face à l’hameçonnage. En effet, selon 56 % des professionnels interrogés, les cadres en entreprise sont généralement les principales cibles. Alors que seuls 51 % ont estimé que les employés débutant pourraient être les principaux problèmes.

40 % des professionnels estiment que le blâme pour avoir été victime d’une attaque par phishing avec une mauvaise répercussion sur l’employé. Ces derniers estiment que cela : « rejaillissait mal sur l’employé ». À ce propos, 29 % affirme que les équipes de sécurité doivent être considéré comme coupable en partie lorsque survient une attaque de ce genre.

Pour ce qui concerne généralement les sensibilisations ainsi que leur impact dans la lutte contre la cybercriminalité, 75 % des professionnels interrogés ont estimé que leur organisation organisait régulièrement des sessions de formation. Cependant, ces sessions ne semblent pas suffire car elle manque de récurrence. Un tiers des organisations le ferai une fois par an, et 30 % seulement le ferait à chaque semestre. Alors leur efficacité peut être mise en cause pour une si faible fréquence. Selon 36 pourcents de personnes interrogées, il n’est pas sûr que leurs collègues soient en mesure de repérer et de se débarrasser d’un courriel des phishing.

Par ailleurs malgré l’augmentation des attaques basée sur le phishing, 51 % des professionnels en destiny que leur budget de sécurité n’a pas été revu à la hausse même durant la pandémie à coronavirus. Certains même ont mentionné une réduction.

« Avec une part aussi importante de ces attaques qui aboutissent, le temps perdu pour y remédier peut avoir un impact négatif sur la productivité et la rentabilité. À l’heure actuelle, il est plus important que jamais que les entreprises fournissent à leurs employés les connaissances et les outils nécessaires pour reconnaître et repousser les attaques de phishing », a souligné Kevin O’Brien, PDG de GreatHorn.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le département de la sécurité intérieure Américain touché par une vulnérabilité sévère

La faille de sécurité se fait appeler « Zerologon ».

Elle est tellement grave qu’elle ébranle même la sécurité intérieure américaine. Sur le plan technique sa dénomination est « CVE-2020-1472 ». Sa particularité réside dans le fait qu’elle permet à un pirate informatique de prendre le contrôle d’un domaine Windows, le protocole Netlogon. Ce qui notamment inquiète grandement le département de la sécurité intérieure des États-Unis. Les directeurs de sécurité informatique de toutes les agences gouvernementales ont été mobilisés. Tous ceux qui n’ont pas appliquer ou qui n’applique auront pas les correctifs de sécurité qui seront bientôt fourni par Microsoft au plus tard le 1er octobre 2020 une lourde fonction de la part de l’administration américaine.

Cet article va aussi vous intéressé : Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

Dans un certain sens, Notons que la vulnérabilité « Zerologon » est évalué à de hauteur de 10, un score maximum sur l’échelle de la Common Vulnerability Scoring System (Système commun de notation des vulnérabilités).

Par ailleurs il est à noter que cette faille de sécurité critique à l’identifiant CVE-2020-1472 surnommée Zerologon, a été découverte il y a un bon moment et même corrigée par une mise à jour disponible de Microsoft depuis le mois d’août dernier. L’importance de la correction de cette vulnérabilité est telle, qu’elle a poussé l’administration américaine la plus discrète à sortir de ses gonds. Dans un billet publié en fin de semaine passée, le département américain de la sécurité intérieure sommait l’ensemble des agences gouvernementales de faire appliquer le correctif de sécurité tourné par Microsoft. Le délai fixé pour l’accomplissement de cette tâche était le 21 septembre 2020 à partir de minuit.

« Avant 23h59 mercredi 23 septembre 2020, soumettez un rapport d’achèvement en utilisant le modèle fourni. Les directeurs des systèmes d’information au niveau de leur département ou leurs équivalents doivent soumettre des rapports d’achèvement attestant au CISA que la mise à jour a été appliquée à tous les serveurs concernés et fournir l’assurance que les serveurs nouvellement provisionnés ou précédemment déconnectés seront corrigés comme l’exige cette directive », souligne le département de la sécurité intérieure américaine DHS.

Vu la criticité de cette faille, l’inquiétude de cette administration est nettement compréhensible. Surtout l’avantage qu’elle offre aux pirates informatiques de pouvoir contrôler des systèmes Windows aussi facilement. Pour une faille cotée au niveau 10 de sa gravité, il est clair que les mesures drastiques s’imposent pour résoudre ce problème. Du deadline imposé et les sanctions qui risque de tomber pour non respect. « À compter du 1er octobre 2020, le directeur de la CISA engagera les DSI et/ou les hauts fonctionnaires des agences pour la gestion des risques des agences qui n’ont pas effectué les actions requises, le cas échéant et sur la base d’une approche fondée sur les risques. D’ici le 5 octobre 2020, la CISA fournira un rapport au secrétaire à la Sécurité intérieure et au directeur du Bureau de la gestion et du budget identifiant le statut inter-agences et les problèmes en suspens », indique le département de la sécurité intérieure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un fournisseur de la Navy américaine, touché par un rançongiciel

IPG Photonics est un fabricant de laser à fibre.

La semaine dernière il a été officiellement annoncé que la société avait été touchée par un programme de rançonnage. Le Ransomwares dont il est question n’est rien d’autre que RansomExx, connu anciennement sous la dénomination de « Defray777 ». L’impact de cette Cyberattaque s’est fait sentir sur le plan mondial. L’ensemble des systèmes de la société a été paralysé. On parle notamment de la messagerie de la téléphonie ainsi que les réseaux informatiques.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

Notons par ailleurs que la société IPG Photonics et un fournisseur de l’us Navy. En effet il fournit à l’institution américaine son système d’armement au laser, « le LaWS », qui est d’ailleurs installé sur le navire de guerre USS Ponce. L’entreprise qui existe depuis 1990, crée par Valentin Gapontsev, un milliardaire Russo-Américain et une spécialiste dans le développement et la commercialisation des lasers à fibre, une technologie qui est couramment utilisé dans le secteur de la santé, de l’Industrie, mais aussi de l’armement c’est-à-dire militaire. Son siège se situe à Oxford dans le Mississippi aux États-Unis, et emploie près de 4 000 personnes. Cotée au Nasdaq, l’entreprise a généré en 2019 un chiffre d’affaires d’environ 1,3 milliards de dollars.

La cyberattaque dont elle a été victime a énormément affecté le fonctionnement de l’entreprise au niveau mondial. De la messagerie à la téléphonie en passant par les réseaux annexes, tout a été paralysé. Que ce soit les activités de fabrication ou même de distribution, l’entreprise s’est trouvé dans une indisponibilité totale. Selon les informations qui proviennent de la société, l’attaque informatique a permis aux cybercriminels de dérober les répertoires TFS, mais il n’y a pas une très grande précision concernant le problème.

Pour le moment, le montant exigé par les cybercriminels n’a pas encore été précisé. Tout ce que l’on sait c’est la nature du programme malveillant utilisé. Bleeping Computer, il serait alors question de RansomExx, une version plus récente d’un précédent rançongiciel connu sous le nom de Defray777. Comme on le sait, ce n’est pas du tout la première fois que ce programme malveillant est utilisé dans le cadre d’une cyberattaque. On vous rappelle que durant le mois de juin dernier, c’était Texas Departement of Transportation qui était attaqué avec ledit ransomware. Il s’en est suivi durant le mois de juillet, l’attaque de Konica Minolta.

Bien sûr, cette attaque Informatique implique beaucoup de choses qui montrent clairement que les pirates informatiques à l’origine ne seraient pas simplement intéressés par de l’argent. En effet, IPG Photonics, à travers son activité touche plusieurs secteurs sensibles, à savoir le côté militaire et le côté médical. En particulier US Navy en tant que client. Selon la rumeur qui circulent sur la question, les cybercriminels indexés pourraient bien agir pour le compte de la Russie.

Cette énième attaque met en évidence une tendance qui est inquiète de plus en plus les secteurs du numérique ainsi que tous les autres secteurs qui lui sont affiliés directement ou indirectement. « L’attaque par ransomware contre IPG Photonics met en évidence une tendance inquiétante », a souligné Andrea Carcano, le cofondateur de Nozomi Networks. « Les attaquants exigent des rançons plus élevées et ciblent des organisations plus grandes et plus critiques. Ces menaces devraient être une préoccupation sérieuse pour les professionnels de la sécurité chargés de protéger non seulement l’informatique, mais aussi les réseaux OT et IoT ».

Comme le mentionne IPG Photonics, Des dossiers TFS et d’autres données ont été dérobé d’après une note laissée les pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’efficacité des hackers éthiques s’observe en minutes

Récemment, la société spécialisée dans la mise en relation des sociétés et hackers éthiques, connue sous le nom de HackerOne a récemment mis à la disposition du grand public son rapport portant sur les dernières tendances de l’hacking éthique ainsi que son impact direct dans le monde des entreprises. Il est intitulé : « Hacker-Powered Security Report 2020 ».

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

Selon ce rapport, les pirates informatiques appelés hackers éthiques ont détecté en 1 ans, plus de 180 000 failles de sécurité. Un chiffre qui s’est multiplié par deux au regard de l’année précédente. Cela représente en moyenne un tiers de toutes les vulnérabilités qui ont été découverte par les hackers éthiques depuis le lancement de HackerOne. Ce qui confirme clairement que les grandes entreprises commencent à s’intéresser de plus en plus à la question de la sécurité collaborative.  Et cela se comprend très bien.

En effet avec la pandémie en coronavirus, la cybersécurité es devenue un aspect très essentiel du développement de l’entreprise. Une grande partie des organisations à travers le monde, soit 36 % de celles qui ont été interrogées admis avoir accéléré leurs initiatives dans le secteur de l’informatique et des nouvelles technologies. Ce qui est bien évidemment a fait apparaître plus de vulnérabilités dans les systèmes et programmes informatiques.

Par ailleurs, 30 % des organisations ont aussi confirmé qu’elles avaient observées une nette augmentation des attaques informatiques. De leur côté, le spécialiste de la sécurité en signaler 28 % de failles de sécurité logicielles en plus par mois. Et ce qui est de nature à préoccuper grandement les responsables des sécurités des systèmes d’information qui ne manque pas de le signaler. L’impact des attaques informatiques qui ne cesse de se multiplier. 64 % d’entre eux ont estimé que leur organisation et beaucoup plus exposés aux cyber menaces. 30 % des responsables de sécurité de système d’information ont exprimé encore plus leurs inquiétudes lorsque leur équipe a été réduit de près d’un quart ou lorsque le budget alloué à la sécurité informatique a été réduit de son côté.

« Réduction de budget et de personnel, augmentation des cyberattaques et efforts menés pour soutenir le télétravail ont clairement mis une pression inédite sur les équipes de sécurité », a souligné le PDG de HackerOne, Marten Mickos. « De plus, la nécessité de développer de nouvelles solutions pour s’adapter au nouveau monde créé inévitablement de nouvelles vulnérabilités. Avec une surface d’attaque qui évolue rapidement, les approches traditionnelles de la sécurité ne sont plus suffisantes. Il est temps de trouver des solutions réellement efficaces et agiles » ajoute ce dernier.

Dans l’ensemble, on peut retenir de rapport d’hacker One « Hacker-Powered Security Report » ces points importants :

– Environ 44,75 millions de dollars américains ont été versés en guise de prime de recherche de vulnérabilité aux hackers éthiques en une année seulement par HackerOne. En Europe il a été observé une augmentation de près de 86 %.

– La société HackerOne a versé près de 100 millions de dollars en guise de prime de recherche de bug au hackers éthiques ;

– Dans le top 10 des pays verset le plus de prime de recherche de bug, la France on se fraye une place avec un total de 1 223 231 dollars de primes versées sur l’année précédente ;

– Les hackers éthiques en France ont vu leurs revenus triplés en seulement 1 an soit une augmentation de près de 297 pourcents ;

– La prime moyenne versée pour la détection d’une faille de sécurité critique est de 3 650 dollars, ce qui constitue une augmentation d’environ 8 % par rapport à l’année précédente ;

– La prime individuelle proposée par HackerOne s’élève à 100 000 dollars ;

– Le gain annuel d’un hacker éthique s’évalue en moyenne à hauteur de 89 732 dollars ;

– Plus de 50 hackers ont réussi à gagner en 2019 près 100 000 dollars grâce aux programmes de recherche de bug ;

– HackerOne est composé aujourd’hui d’une communauté de prêt de 830 000 hackers éthiques. Ces derniers auraient engrangé depuis le début plus de 100 millions de dollars en détectant et en signalant près de 565 000 failles de sécurité ;

– 9 hackers éthiques venant de 7 pays différents en réussi à engranger près de 1 millions de dollars à travers les activités via hacker One ;

– Les hackers ont fait don de près de 30 000 dollars au Fond de Réponse Solidaire covid-19 développé par l’Organisation mondiale de la santé, via le programme Hack For Good ;

– L’industrie du hardware et le secteur qui a connu une augmentation en un an, des programmes de recherche de bug, soit une hausse de 250 pourcents. Vient en seconde position celui des biens de consommation qui a connu une augmentation de 243 %. En troisième position celui de l’éducation et de la santé m avec 200 % et de la santé ;

« Avec la pandémie, nous sommes en quelque sorte tous devenus des hackers – challengeant le statu quo, testant de nouvelles méthodes de travail et repoussant nos limites. Nos rapports montrent que depuis le début de la pandémie, 30 % des organisations ont été plus enclines à collaborer avec des hackers. Avec des résultats concrets et un coût abordable, même les secteurs les plus traditionnels sont désormais prêts à se lancer dans l’aventure de la sécurité collaborative » signifie le PDG de HackerOne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage