Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La menace des rançongiciels : une réalité plus qu’évidente en 2020

Selon l’agence Française pour la sécurité des systèmes d’information, l’ANSSI, les rançongiciels sont « la menace la plus sérieuse. ».

Et pour cause, on se rappelle que très récemment Bouygues Construction, le géant français du BTP a été victime d’une attaque informatique basée sur ce genre de programme malveillant. Au fil du temps, les dégâts les plus probants en matière d’attaques informatiques depuis ces 20 dernières années sont dues à des programmes de type ransomware.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

À titre de rappel, notons que le rançongiciel est un programme informatique malveillant. Malveillant tout d’abord parce qu’il a été conçu pour porter atteinte à des systèmes d’information. Ce programme a pour particularité de prendre en otage le contenu d’un système informatique ou d’un terminal, de le rendre inaccessible à l’utilisateur principal afin de lui exiger le paiement d’une rançon en échange de la possibilité de pouvoir accéder au contenu désiré. Dans les débuts, les pirates informatiques se contentaient tout simplement d’afficher une page blanche où ils exigeaient le paiement d’une rançon déterminée à leurs victimes. Aujourd’hui la pratique a évolué car ces derniers en pris l’habitude de chiffrer le maximum de documents appartenant à leur victime ce qui sera bien sur la source de leur chantage. Toutefois, il faut avouer que cela ne se limite pas simplement à cela. Les pirates informatiques s’intéressent de plus en plus aux entreprises, et pas n’importe lesquelles. En effet si les cybercriminels optaient auparavant pour les PME, aujourd’hui les grandes entreprises, plus singulièrement les firmes multinationales semble produire plus d’intérêt pour eux. Et cela s’explique notamment par le fait que plus l’entreprise est importante, plus elle possède des documents assez sensibles.

Selon une étude rapporté par Symantec, les particuliers ont connu moins d’attaques par rançongiciels l’année dernière. Cependant, à l’égard des entreprises, une hausse de 12 % ont été observée à ce niveau. De plus, la société de cybersécurité a confirmé le fait que les cybercriminels sont de plus en plus attirés par ces entreprises « financièrement robustes et qui peuvent rapporter gros ».

Et cela paye bien car, des pirates Informatiques ont réussi à soutirer des dizaines de millions de dollars à leur victime. Conséquences immédiates, on voit alors immergé une certaine forme d’assurance du cyber risque, ou des sociétés spécialisées qui vont servir d’intermédiaires entre les pirates informatiques et leurs victimes. « Aujourd’hui, les assurances incitent les victimes à payer la rançon qui s’avère souvent moins élevée que le coût d’un rétablissement de l’activité sans le recours à la clé de déchiffrement. Cette incitation à payer valide le modèle économique des cybercriminels. » notait dans son rapport l’Agence nationale de la sécurité des systèmes d’information.

En outre, le pire dans tout ceci, les cybercriminels ont adopté une nouvelle méthode pour contraindre certaines de leurs cibles qui s’avèrent récalcitrantes. En effet, ils n’hésitent plus à abuser du chantage pour être satisfait. Et ce chantage va consister à menacer leur victime de publier des informations confidentielles sur internet si ces derniers n’obtempèrent pas quant au paiement de la rançon exigée. Et malheureusement certaines entreprises ont déjà subi les coups de cette méthode déplorable. Nous pouvons dire que c’est dans ce contexte que l’ANSSI note ce dernier point : « Ces forts montants combinés au risque de divulgation de données internes en font le rançongiciel ayant le plus fort impact potentiel sur les entreprises et institutions », note l’ANSSI. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les entreprises privées face aux vulnérabilités des objets connectés

Extreme Networks, Inc, entreprise spécialisée dans la fourniture de solution réseau a mené une étude récemment portant sur les objets connectés et la sécurité informatique des entreprises.

Cette étude a permis de mettre en évidence une triste réalité. En effet, les entreprises demeurent vulnérables face aux problèmes de sécurité liées aux objets connectés malgré toutes les sensibilisations.

Cet article va aussi vous intéresser : Comment sécuriser les objets connectés en entreprise ?

Au cours de l’analyse, Extreme Networks a été confronté à 84 % des entreprises qui ont tous reconnu avoir un dispositif d’objets connectés au sein de leur réseau professionnel. Malgré cela, seul 70 % d’entre elles sont conscientes du risque que représente le déploiement d’un tel dispositif. Encore pire, la moitié de ces entreprises ne disposent pas de mesures de sécurité assez solides pour les protéger des attaques informatiques étant limité simplement qu’à l’usage des mots de passe. « L’adoption de l’IoT par les entreprises, associée à la montée rapide du cloud et du edge computing, élargit massivement la surface d’attaque. Toutefois, la plus grande menace aujourd’hui en matière de cybersécurité est l’inertie » », commentait alors David Coleman, directeur du marketing produit chez Extreme Networks. Le but de d’expert est de mettre en évidence l’idée selon laquelle le danger gagne du terrain et chaque jour qui passe, plus d’entreprise en sont de plus en plus exposées. Extreme Networks alors a alors conclu à la fin de son étude :

1- 50 % des infrastructures d’entreprise n’inspire pas confiance à leurs dirigeants eux même en matière de sécurité réseau.

2- 90 % des professionnels de la sécurité informatique reconnaissent ne pas être sûrs que leurs différentes infrastructures puissent résister à une attaque informatique ou tout autre violation de leur réseau.

3- La question de la cybersécurité continue d’inquiéter les responsables en matière d’IT. En effet, 89 % d’entre eux n’ont pas caché leur peur face à une potentielle attaque informatique contre leur réseau.

4- La même inquiétude en matière de sécurité informatique touche 88 % des professionnels travaillant dans le secteur de la santé et 86 % dans le secteur des services publics

5- Le secteur de l’éducation est le secteur qui n’est pas assez affecté par cette tendance de sécurité cybernétique. Et cela depuis le début de l’année 2019. Si certaines collectivités ont succombé face à un recrudescence des attaques, les institutions publiques centrales ont été épargnées.

6- Les entreprises ont tendance à sous-estimer les menaces internes, car selon 55 % des professionnels de la sécurité, la majorité des violations viendraient de l’extérieur. Pourtant, les menaces qui sont causées par des pratiques internes causes beaucoup plus de dégâts

« Les données de notre étude montrent que, tous secteurs confondus, les professionnels de l’informatique n’ont pas confiance dans la sécurité de leur propre réseau. Pourtant, de nombreuses organisations continuent de s’appuyer sur les mêmes outils de sécurité qu’elles utilisent depuis des décennies. Face à l’omniprésence de la menace, il est essentiel que les entreprises exigent des solutions de sécurité réseau multicouches spécialement conçues pour l’entreprise actuelle et hybride » conclut David Coleman.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôtels MGM, victimes d’une fuite de données

Dans une récente déclaration, le groupe hôtelier MGM a reconnu avoir essuyé une fuite des données.

Cela comprendrais exactement des informations appartenant à environ 10,6 millions de leurs clients. Durant un certain laps de temps toutes ces données étaient disponible sur Internet. C’est sur un forum de piratage que ces données ont été découvertes, cette semaine. Les données qui ont été publiées sont constituées d’informations sur des touristes, des voyageurs réguliers, des PDG d’entreprises, des célébrités ou personnalités très populaires à travers le monde. On y trouve aussi des informations sur des membres de gouvernements.

Cet article va aussi vous intéresser : Une filiale d’Accor Hotels touchée par une fuite de données

L’authenticité des données qui ont fuitées sur ce forum des pirates informatiques a été confirmée par des spécialistes, notamment l’expert en cybersécurité ayant conçu ce célèbre service permettra d’être informé en temps réel sur les différentes fuites de données sur Internet, le Under the Breach.

Les analyses ont démontré qu’il y a exactement 10 683 188 clients concernés par ce data leak. Dans le fichier publié, l’on pouvait avoir accès à des noms, des numéros de téléphone, des adresses personnelles, des adresses emails, et même des dates de naissance. Ce qui peut sembler être inquiétant dans cette affaire, c’est le fait qu’on pouvait avoir accès à leurs différentes actions et dates de passage dans les hôtels concernés. De son côté le groupe hôtelier MGM Resorts a notifié que tous ces clients qui sont concernés par cette fuite de données ont été informés, et recommandations leur a été faites de prendre les mesures pour éviter que cette affaire leur soit préjudiciable plus qu’il ne l’est déjà.

Il a aussi signifié que cette divulgation de données de clients n’a été possible que grâce à un incident de sécurité qui s’est produit dans son système informatique seulement l’année dernière. Selon les dires du porte-parole : « L’été dernier, nous avons découvert un accès non autorisé à un serveur cloud qui contenait une quantité limitée d’informations de anciens clients de MGM Resorts (…) Nous sommes convaincus qu’aucune donnée financière, de carte de paiement ou de mot de passe n’a été divulguée dans cette affaire. ». En résumé le groupe hôtelier essai tant bien que mal de rassurer. S’il a signifié qu’aucune information de nature financière a été dérobée par les pirates informatiques, il n’en demeure pas moins que la vulnérabilité une date de l’année dernière. À ce sujet, MGM Resorts a déclaré être entré en contact avec deux sociétés spécialisées dans la sécurité informatique, pour mener une enquête interne pour déterminer les causes de ce premier incident. « Chez MGM Resorts, nous prenons très au sérieux notre responsabilité de protéger les données des clients, et nous avons renforcé et amélioré la sécurité de notre réseau pour éviter que cela ne se reproduise. » déclare la chaîne hôtelière.

Par ailleurs, la société a aussi signifié que les données divulguées étaient anciennes et présenté peu d’intérêt véritable, Cependant, il faut souligner que plusieurs personnalités de renom ont été touchés par cette fuite de données. On parle notamment de la star Justin Bieber, du PDG de DHS et le PDG de Twitter, Jack Dorsey…

La société qui a découverte la fuite des données, Under the Breach, estime qu’il faut prendre cette fuite de données comme étant assez sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un bug sur WhatsApp conduit à l’exposition de 500 000 conversations privées sur Google ?

Peut-être que vous le savez ou on, mais apparemment les échanges effectués sur le service de messagerie WhatsApp sont indexées par les moteurs de recherche.

C’est à dire Google, Bing, brave etc… Ce qui permet bien sûr de pouvoir accéder à une conversation souvent privée depuis ceux-ci (les moteurs de recherche). Non seulement on peut avoir accès à des conversations privées de WhatsApp via le moteur de recherche, il est possible aussi d’identifier les différents participants à ces conversations avec bien sûr l’accès libre et total à leur numéro de téléphone.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

On sait que sur l’application WhatsApp il est possible d’engager des conversations privées ou publiques à travers la création de groupes. Cependant lorsqu’un groupe est créé il est possible de générer un lien permettant à une personne d’accéder à ce groupe en cliquant simplement sur ce lien. Le véritable problème c’est que ces groupes publics sont indexés sûr les moteurs de recherche.

La découverte a été faite par un site américain du nom de Vice, spécialiste du IT et sécurité informatique et autres termes généraux. Le procédé n’était pas très compliqué pour ces derniers pour découvrir ce fait. Ils sont tout simplement pour tenter de faire des recherches sur Google, en y insérant des termes pouvant se référer au nom du groupe. La petite expérience de vice a démontré que C’est « environ 470 000 invitations de groupe » qui seraient accessibles depuis Google. Et cela, sans aucune protection.

Certaines personnes dans leur enquête ont pu accéder à des groupes WhatsApp public depuis Google. Une fois dans le groupe, on peut avoir accès aux identifications personnelles des utilisateurs, le numéro de téléphone et autres informations de profil. « Il suffit donc de cliquer sur leur profil, enregistrer la photo et effectuer une recherche image inversée sur Google pour obtenir un résultat probant sur leur nom et prénom », explique un enquêteur Numerama, un autre site spécialisé dans les techs.

Ce problème existe sur WhatsApp depuis novembre 2019 semble-t-il. il semblerait que cela ne soit pas une faille de sécurité mais une programmation liée au caractère ouvert de ces échanges publics. Il semblerait que la fonctionnalité de partage la cause principale. De ce fait, nous ne serions pas peut-être face à une faille de sécurité. Selon les dires du porte-parole du réseau social WhatsApp, le fait que ces liens soit référencés par les moteurs de recherche n’est pas quelque chose d’anormal. « Les administrateurs de groupes WhatsApp peuvent inviter n’importe quel utilisateur à rejoindre ce groupe en partageant le lien qu’ils ont généré. Comme tous les contenus qui sont partagés dans des chaînes publiques, les liens d’invitation qui sont postés publiquement sur Internet peuvent être trouvés par d’autres utilisateurs de WhatsApp ».

Par ailleurs, les responsables du réseau social pour mentionné qu’il est possible de fermer l’accès grand public à ces groupes de discussion. Il suffit simplement aux administrateurs des différents groupes de réinitialiser les liens d’accès ce qui va automatiquement obsolètes les anciens qui ne pourront plus être utiles même s’ils sont référencés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faites attention à certains programmes malveillants qui passent de façon discrètes

La société spécialisée dans la sécurité informatique a publié un rapport récemment sur un groupe de pirate informatique utilisant une faille de sécurité Citrix Netscaler.

Cette vulnérabilité a été découverte exactement durant le mois de décembre dernier. Comme procédé majeur, ce groupe de pirates s’attelle d’abord à supprimer tout programme informatique installé par un autre groupe de hackers concurrents ou non concurrents. Le but est de débarrasser le terrain. Débarrasser le terrain pour mener ses propres actions.

Cet article va aussi vous intéresser : Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Les faits remontent en décembre 2019. L’application Citrix application Delivery Controller était touché par une vulnérabilité jugée critique ainsi que Netscaler Gateway. La faille de sécurité a été immatriculé CVE-2019-19781. Elle permettait aux pirates informatiques de pouvoir exécuter à distance des codes malveillants sur les différents terminaux affectés. En particulier, les terminaux qui n’ont pas reçu les différents correctifs de sécurité. Comme on le sais déjà, Citrix n’as pas produit véritablement de mise à jour de correction mais juste des mesures permettant de contourner le problème et en même temps de protéger certaines sections touchées par la vulnérabilité.

Malheureusement certains pirates informatiques ont pu trouver la parade. Surtout que depuis que la fin a été découverte, certains exploits ont pu être exécutés et même publier sur la toile. Ce qui bien sûr a profité à bon nombre de pirates informatiques qui ont pu s’en inspirer durant tout le mois de janvier. Cela aussi a interpellé les experts de la cybersécurité qui n’ont pas cessé de prévenir sur la possibilité que les pirates informatiques analysaient de fond en comble les différentes instances de Citrix ADP dans le but de trouver des moyens de contourner les protections.

Quand bien même que certains pirates Informatiques ont utilisé cette faille pour différentes raisons, la firme FireEye s’est intéressée à un groupe en particulier. le groupe qui utilisait la faille de sécurité CVE-2019-19781 dont le mode opératoire est assez spéciale. En se servant de la faille de sécurité, ces derniers prennent le contrôle des Gateway affectés. Leur particularité réside dans le fait qui ne se précipitent pas comme leurs congénères pour installer leurs programmes malveillants sur les terminaux visés. Avant le procéder, il passe un certain moment à analyser les installations qu’ils ciblent. Durant cette étape, il se débarrasse de tous les autres programmes malveillants qui pourraient rendre difficile leur tâche. Une sorte de nettoyage de la concurrence.

Après cette première étape conclue. ces derniers vont installer leur propre logiciel malveillant dénommé NotRobin. Nom donné par FireEye. Ce logiciel malveillant a une particularité qui va consister a non seulement veiller à ce que aucun autre programme pirate ne s’installe sur le terminal visé. Cependant, il reprendra son rôle principal. Plus tard car en tant que logiciel malveillant son but n’est pas de protéger le terminal qu’il cible. Disons que c’est juste une manière d’avoir l’exclusivité. De la sorte les éditeurs de ce programme pourront alors installer d’autres programmes leur permettant de contrôler les appareils qu’ils auront infectés. « FireEye estime que l’acteur derrière NOTROBIN a compromis de manière opportuniste les appareils NetScaler, peut-être pour se préparer à une future campagne. Ils suppriment les autres logiciels malveillants connus, peut-être afin d’éviter d’être détectés par les administrateurs qui vérifient leurs appareils après avoir lu le bulletin de sécurité Citrix CTX267027. NOTROBIN bloque l’exploitation de CVE-2019-19781 sur les appareils compromis, mais conserve une porte dérobée pour un acteur avec une clé secrète », ont déclaré William Ballenthin et Josh Madeley des chercheurs de FireEye dans un billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage