Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La NSA prévient contre de nouvelles attaques du Sandworm

L’agence de sûreté américaine, la NSA a déclaré récemment que les serveurs de messagerie de l’agent Exim étaient ciblés par des cybercriminels.

Des pirates informatiques qui seraient selon l’agence américaine de nationalité russe, et qui ont pour intention d’installer des portes dérobés depuis 2019.

Cet article va aussi vous intéresser : Quelques conseils d’Edward Snowden face aux géants du numérique

Le vendredi dernier, la NSA publiait une alerte de sécurité. Cette alerte mettait en garde contre de nouvelles compagnes de piratage informatique dont la cible et des serveurs dédiés à la messagerie. L’agence de sûreté nationale américaine accuse la Russie d’être derrière cybercriminalité. En effet, elle  indique que les pirates informatiques derrière ces actes de cybermalveillance ferait partie d’une unité de cyberespionnage, des plus avancées de l’État Russe. L’unité dont il est  question eit là 74455 du GRU Main Center for Special Technologies (GTsST), connu comme une branche du service de renseignement de l’armée russe. Elle serait impliquée dans l’attaque des serveurs de messagerie électronique de Exim, une société de transfert de courrier.

Le groupe de pirates indexé par la NSA se fait aussi appeler SandWorm. L’agence américaine signifie qu’il cible Exim depuis mi 2019. Des cyberattaques qui tournaient autour de l’exploitation d’une faille de sécurité à l’instar de CVE-2019-10149. « Lorsque Sandworm exploitait CVE-2019-10149, la machine victime téléchargeait et exécutait ensuite un script shell à partir d’un domaine contrôlé par Sandworm » explique la NSA. Avec ce script malveillant, les cybercriminels pouvaient alors :

– Ajouter des utilisateurs disposant de privilèges d’administrateur ;

– Mettre hors d’usage les configurations de sécurité du réseau ;

– Effectuer les mises à jour au niveau des configuration SSH en vue de créer un accès à distance pour leur visage ;

– Exécuter un autre programme pour the futurs.

L’agence américaine de sûreté a de son côté averti les organisations gouvernementales et les structures privées de procéder à la mise à jour de leurs serveurs de l’agent Exim et tourner vers la version 4.93. la NSA de plus de conseiller aussi de procéder à des audits de sécurité afin de chercher de potentielles vulnérabilités et de potentiels cas où signe de compromission. À cet effet,  elle met à la disposition des organisations, des indicateurs de compromis qui sont disponibles dans le PDF publié.

En outre, il faut noter que le groupe dénommé Sandworm est en activité depuis les années 2000. Certains spécialistes de la cybersécurité l’accusent même d’être à l’origine du programme malveillant connu sous le nom de BlackEnergy, un malware qui a causé d’énormes dégâts au niveau des secteurs énergétique en Ukraine. Causant ainsi une grosse panne d’électricité en décembre 2015 et 2016. Mais ce que l’on sait avec certitude, c’est que ce groupe est à l’origine d’un des célèbres malwares qui n’aient jamais existé : le célèbre rançongiciel NotPetya. Un programme malveillant qui a coûté des milliards de dollars à plusieurs entreprises à travers le monde entier.

Par ailleurs, notons que Sandworm fait partie selon les médias en Occidentaux, comme l’un des groupes les plus avancés, financé par l’État russe, avec le groupe de pirates « Turla ». Par ailleurs la faille de sécurité (CVE-2019-10149) que le groupe Sandworm essaie d’en tirer profit a été découverte depuis le mois de juin de l’année dernière. Le géant américain, Microsoft à cette période on avait commencé à émettre des alertes, expliquant, aux clients de son service cloud, Microsoft Azure, qu’un programme malveillant avait été développer et qui menaçait les serveurs Exim. L’objectif était de s’emparer des infrastructures cloud de la firme de Redmond.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Anonymous : la réapparition du célèbre groupe de cybercriminels

Depuis un certain moment, disons une semaine environ, la toile s’est enflammée.

Une vidéo fait sensation mettant en scène un homme masqué. Cet homme parlait au nom du célèbre groupe de cybercriminels dénommé Anonymous. Dans la vidéo, dans la vidéo l’on pouvait entendre, à travers une voix déformée, l’homme masqué dire : « Vous avez peut-être renvoyé ces agents pour sauver la face, mais il est clair que ce genre de comportements est cautionné, si ce n’est encouragé, au sein de vos services, comme il l’est dans d’autres (…) Nous ne faisons pas confiance à votre organisation corrompue quand il s’agit de mener à bien la justice. Nous allons donc montrer au monde vos nombreux crimes. ».

Cet article va aussi vous intéresser : Comment un hacker peut-il pirater un compte Facebook ?

Une déclaration qui faisait en même temps office de menace à l’égard des autorités policières et gouvernementales américaines. Selon le contexte, et l’objet de la déclaration paru dans la vidéo, on pourrait croire que ce célèbre groupe de pirates informatiques avait décidé de réagir face à la mort puisque tragique de George Floyd, une mort qui depuis une semaine défraie la chronique. Ce qui ne serait pas étonnant vu son passé d’activiste. Mustafa Al-Bassam, un chercheur en sécurité informatique, reconnu avoir été impliqué des années auparavant avec Anonymous, déclarait sur Motherboard : « C’est la plus grande résurgence d’Anonymous que j’aie vue. C’est fou ».

Si l’évidence peut faire croire au retour de ce groupe, certaines personnes préfèrent rester prudent. Car pour eux, rien ne confirme véritablement que Anonymous est bel et bien de retour. Le premier argument avancé par les suspicieux est que ce groupe de cybercriminels est décentralisé. Par conséquent, et ils seraient très facile de s’en réclamer et créer une certaine confusion. Dans ce cas, il pourrait bien s’agir d’une personne lambda, qui profiterait de l’anonymat qu’offre Anonymous pour mettre en avant ses véritables intentions et profiter de la notoriété ce dernier.

Par ailleurs aucune activité en ligne n’a été observé de la part de Anonymous, ce qui semble dérouter du mode opératoire habituel lors de chaque apparition. Par exemple, aucune information n’a été publiée, aucun des policiers n’a été victime d’une cyberattaque mettant à nue ses informations personnelles. Des activités qui sont censées être la spécialité du groupe et dans un sens leur mode opératoire. Jusqu’à présent aucun piratage informatique n’a été revendiqué. Même si certains leur octroient le bug rencontré par le site de la police de Minneapolis, le 30 mai, sans que rien ne puisse le justifier concrètement. Troy Hunt, expert en cybersécurité indique que les informations publiées suite à ce prétendu piratage informatique était déjà disponible je sur certains plateformes Web depuis très longtemps. Ce qui voudrait dire que ce problème n’était pas récent. D’ailleurs, Gabriella Coleman : « Il ne semble pas y avoir vraiment eu de nouvelles activités après la publication de la vidéo Cela ne veut pas dire que les menaces proférées ne seront jamais suivies d’effet. Mais pour le moment, on ne peut pas dire qu’Anonymous est de retour ».

Notons que cette anthropologue américaine est spécialiste du mouvement et a d’ailleurs publié un ouvrage sur le groupe intitulé « Anonymous : hacker, activiste, faussaire, mouchard, lanceur d’alerte » paru en aux éditions Lux en 2016. Cependant, elle ne nie pas l’engagement du groupe de pirate informatique dans certaines luttes de nature sociale. Sûrement un état de fait qui veut être récupéré et utilisé pour alimenter l’actualité du moment : « Historiquement, Anonymous est très impliqué aux côtés de Black Lives Matter […] A Ferguson, quand les manifestations ont commencé, Anonymous faisait partie des premiers comptes à témoigner de ce qu’il se passait. Lorsque Erica Garner [ fille d’Eric Garner et figure du mouvement Black Lives Matter] est morte en décembre 2017, la personne qui tenait son compte a remercié Anonymous pour tout le travail autour de Black Lives Matter. Il y a des liens historiques entre les deux ». Explique la chercheuse Américaine.

Pour le moment, la vidéo a remis d’actualité une image de ce célèbre groupe de cybercriminels même si rien de concluant permet de justifier ce fait. Il peut s’agir tout simplement d’une usurpation. Pour le moment, il serait prudent d’observer comment les choses évoluent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Depuis près de 2 semaines, l’on assiste à une vague de déconfinement un peu partout.

Le travail reprend peu un peu en fonction des secteurs, et les employés commence à retourner au bureau après presque 2 mois de télétravail. Une transition qui est suivi de près par plusieurs spécialistes de la cybersécurité. En effet, durant cette période où le travail à distance était devenu un standard, il a été observé une vague d’actes de cybermalveillance, qui n’a cessé de croître de plus en plus. Les pirates informatiques n’ont jamais été autant prolixes.

C’est ce qui fait peur le plus aux experts de la cybersécurité, qui savent une réalité qui faisais tâche depuis un moment. Le télétravail a exposé encore plus les entreprises. Si durant la période de confinement les systèmes informatiques des entreprises étaient constamment en danger, le déconfinement annonce pour ceux qui savent observer, une nouvelle crise au niveau de la cybersécurité.

Cet article va aussi vous intéresser : 3 conseils pour un déconfinement en toute sécurité

Le danger que représente le retour des employés au sein les entreprises puise en prélude sa source lors de la transition vers le travail à distance. Une transition qui a été précipitée et organisée sans véritablement d’assurances. « Il a fallu se débrouiller et faire avec les moyens du bord. Pour beaucoup d’entreprises, c’était un peu marche ou crève. Difficile de les blâmer. » Notait Bastien Robert, expert de la Cybersécurité. Tout a été organisé de manière brusque. Ne laissant pas beaucoup de temps à certaines entreprises pour se préparer. En effet, « La plupart des entreprises ne disposaient pas d’outil en interne, avant le début de la pandémie. Elles se sont donc rabattues sur la solution la plus populaire, à la fois simple à utiliser pour les collaborateurs et qui fonctionne bien. En l’occurrence, Zoom. », explique notre expert en cybersécurité. Gérôme Billois, expert en sécurité informatique chez Wavestone. Ce spécialiste en sécurité indique à cet effet : « Dans la plupart, la pratique du télétravail se fait encore à l’ancienne. ».

En second lieu, la manière dont le travail à distance s’est déroulé a été de nature à exposer, non seulement les utilisateurs des services numériques directs c’est-à-dire les employés, mais aussi, les systèmes de leur entreprise. Notons que pour des particuliers, la discipline sur le plan informatique n’est pas aussi aisée à appréhender. Si au sein de l’entreprise il existe un certain environnement favorisant le respect de certaines règles d’usage en matière d’hygiène numérique, une fois à domicile, il est très facile de les négliger. Le Directeur Général d’Orange, Michel Van Den Berghe rappelait : « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé ». Par ailleurs, « La grande difficulté avec le télétravail, c’est de bien séparer l’environnement professionnel de celui du personnel », indique Baptiste Robert. « Sur un ordinateur configuré par l’entreprise, les droits d’administration sont limités, ce qui empêche d’y installer n’importe quoi. Sur un ordinateur personnel, l’utilisateur dispose d’un champ d’action plus large, ce qui le rend plus vulnérables aux tentatives de piratage », ajoute-il. Cette manière créer un amalgame entre l’environnement domestique et l’environnement professionnel, facilite la tâche aux cybercriminels. Il est clair que la connexion internet à domicile sont clairement moins protégés voire ne le sont pas du tout. Dans quel contexte, un simple programme malveillant, serait susceptible de causer des dégâts qu’un logiciel conçu spécialement pour s’attaquer à un système plus robuste. Il serait alors facile pour les cybermalveillants, de placer sur les terminaux utilisés par les télétravailleurs, des programmes dormants, dont l’objectif est clairement de s’en prendre au système de l’entreprise.

Par conséquent, les équipes IT devront mettre en œuvre tout un système, pour favoriser un retour assez maîtrisé des collaborateurs au sein des entreprises. Car c’est par eux que le risque viendra sûrement. Gérôme Billois notait de fait : « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : une application plus sûre que les réseaux sociaux

On se rappelle que la semaine dernière les autorités Françaises de l’Institut de Recherche Informatique (lNRIA) et l’Agence Nationale de la Sécurité des Systèmes d’Information avait mis en place une campagne de bug Bounty en collaboration avec la société Française Yes WE Hack.

L’objectif de cette collaboration, était de trouver le maximum de vulnérabilité sur StopCoviD, et par la suite trouver un moyen de les combler. Lors d’un commentaire sur la question, M Arnaud Lemaire, le directeur technique de F5 Networks rappelait ceci : « Une application est développée par des humains » en conséquence, « il y a des forcément des erreurs ». Comme pour justifier le fait application parfaite dénuée de tous bugs, vulnérabilités n’existe pas.

Cet article va aussi vous intéresser : StopCoviD : L’application mis à l’épreuve des hackers

Toutefois, en ce qui concerne StopCoviD, application de traçage initiée par le gouvernement français en plus de faciliter le déconfinement progressif sans avoir à subir une nouvelle vague de contamination coronavirus, les experts en charge du projet, se veulent rassurants, et rassure aussi au passage. En effet, Guillaume Vassault-Houlière, le patron de la firme spécialisée dans les solutions de sécurité, notait que la tâche qui consiste à hacker l’application pour le moment, s’avère une très difficile. Car, c’est « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi ». Mais bien sûr, il ne nie pas l’éventualité que cela est possible. « des hackers spécialisés arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. » ajoute-il.

Testée par la start-up Pradeo, une société basée à Montpellier spécialisée dans la sécurité des applications pour smartphone, Clément Saad, cofondateur de Pradeo indique que concernant StopCoviD, l’on ne devait craindre « Aucune connexion non sécurisée ». Quand bien même qu’elle est assez critiquée dans le secteur de la sécurité informatique et ailleurs, cela n’empêche pas certains spécialistes de conclure à son propos, des analyses en très positives.

Pour l’heure, on attend sa publication sur l’App store que Apple est le Google PlayStore. Mais le rapport des experts de Pradeo est assez concluant et rassurant à l’égard de l’application de traçage. Ils notent en effet que : « L’application se restreint à la transmission des informations collectées par le Bluetooth et respecte les principes de protection de la vie privée. ». Selon cette analyse de la firme de cybersécurité, l’application mobile de traçage française, serait à la première place, ex æquo avec celle de l’Allemagne, dans le classement des 30 applications développées par les États  pour le tracking mobile, dans le cadre de la circonscription du coronavirus. Ce classement a été publié par la même firme Montpellierienne et est toujours disponible sur leur site web. Le cofondateur de la firme de cybersécurité pour les applications mobiles, confirme ce classement et précise dans un commentaire : « Nos outils propriétaires nous ont très rapidement permis de mettre au jour que celle-ci respecte les engagements de l’État sur la sécurité informatique et le respect des données personnelles.». Dans ce contexte l’analyse a permis d’établir approche conclusives: « L’application ne réalise pas de connexions non sécurisées ». Ce qui élimine automatiquement l’hypothèse selon laquelle, un programme malveillant pourrait être installé sur le smartphone utilisateur à son insu et via l’application de traçage. Par ailleurs l’application à une particularité, elle ne « demande et n’envoie aucune donnée à caractère personnel » mettait en évidence Clément Saad

Par ailleurs, dès le début du projet, l’application a été plusieurs fois critiquée d’être une solution pour le gouvernement, d’initier un tracking personnel du smartphone des futurs utilisateurs, quand bien même que l’objectif énoncé de celle-ci était de tout simplement informer toute personne l’ayant installée sur son smartphone, concernant ces interactions et si cette dernière avait été en contact avec un potentiel contaminé à la maladie du coronavirus. Dans cette approche, la firme de cybersécurité signifie le fait que « Le GPS n’est utilisé à aucun moment » rendant ainsi impossible le traking tel que décrit par les detracteurs de l’application. De plus, à aucun moment, StopCovid accède ou ne tente d’accéder aux données personnelles stockées sur la mémoire du téléphone. « Au-delà de la complexité technique, qui n’était pas énorme, l’enjeu politique de la sécurité de StopCovid était tellement fort que les choses ont été bien faites. ». À l’égard des critiques contre l’application de traçage mobile, Clément Saad conclura : « Cela m’énerve un peu lorsque je vois des élus critiquer l’application seulement parce qu’ils sont dans l’opposition, alors que tous les politiques sont sur les réseaux sociaux. StopCovid me semble en effet bien moins dangereux à installer que les applications de Google, Facebook ou Twitter, sans parler de véritables aspirateurs à données personnelles, tels que TikTok ou Snapchat. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si les employés devenaient des chevaux de Troie ?

Dans le domaine de la cybersécurité, par ricochet de la cybercriminalité, un cheval de Troie avec un logiciel malveillant.

Ce logiciel se cache dans le système informatique ciblé en prenant la forme d’une application normale et légitime. Et cela permet à ses éditeurs de siphonner des informations sur les terminaux des propriétaires du système.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

Avec le déconfinement qui s’annonce peu à peu, les employés retourneront ainsi au bureau. Pour ceux qui étaient déployés en télétravail. Il faudra rétablir une connexion afin de pouvoir transférer les informations et dossiers professionnels, souvent confidentiels, produits ou gérés durant le confinement vers le système informatique de l’entreprise. Et cela ne se fera pas sans risque. Car il faut l’avouer, les cybercriminels attendent ce moment avec impatience.

Comme le dit l’adage, « un mal peut en cacher un autre ». Dans notre contexte on dira qu’un virus peut en cacher un autre. En effet, si le confinement a favorisé l’explosion de la cybermalveillance sur tous les plans, il y a une chose qui n’est pas suffisamment débattue par les spécialistes de la cybersécurité. Le déconfinement. Si nous prenons en compte le fait que les cybermalveillances ont été plus que prolixes durant la période du télétravail généralisé à cause du confinement, nous devons savoir une chose très importante, que peu d’experts en sécurité nierons : toutes les attaques informatiques ou actions en cybermalveillance ne se sont pas encore manifester de manière visible. En d’autres termes, il est fort probable, que les pirates informatiques n’aient pas encore déclenché certaines procédures qu’ils ont déjà initié. Des procédures qui ont été initié en ciblant les télétravailleurs en particulier. Pas dans le but de dérober des informations ou de saboter le travail à distance, mais des procédures particulières qui visent à infecter les terminaux utilisés par ces travailleurs à distance.

Il est clair que l’objectif final des cybercriminels ne sont pas les télétravailleurs en eux même, mais les systèmes informatiques de leurs entreprises. « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines » averti Gérôme Billois, un expert en cybersécurité. Une inquiétude qui est partagée. Michel Van Den Berghe, le directeur général d’Orange mettait en évidence cet aspect. « Notre crainte, c’est qu’au moment du retour sur site, des codes malveillants s’exécutent, en s’apercevant que l’ordinateur n’est plus connecté à un réseau domestique mais à celui de l’entreprise. ».

En clair, l’idée ici est d’utiliser pour les cybercriminels, les collaborateurs des différentes entreprises comme des chevaux de Troie. Certains spécialistes prennent au sérieux cette menace. Et l’inquiétude se fait presque sentir. « Lorsqu’on est un cybercriminel ou un criminel tout court, la moindre opportunité est bonne à prendre pour tenter de se faire de l’argent. A cause de la crise sanitaire, les entreprises ont dû se mettre de manière contrainte et forcée à fonctionner en télétravail, ce qui crée de fait une opportunité pour les pirates » explique Baptiste Robert, un spécialiste de la cyberdéfense.

Doit-on craindre une nouvelle pandémie ? Mais cette fois-ci virtuelle ? C’est ce qui laisse transparaître en tenant compte des avis des différents experts. Le déploiement un peu précipité du travail à distance, a créé un cadre assez propice pour la mise en place d’une campagne post-confinement qui fera plus de dégâts. Concernant la discipline des employés en entreprise, en imaginant les possibles laisser-aller au domicile, il est tout simplement plausible qu’une réalité pareil se forme. Effectivement, le cadre professionnel présente plus de sécurité sur le plan matériel que sur le plan technique. Au sein de l’entreprise, l’erreur humaine peut être vite rattrapé. Mais dans un cadre personnel comme au domicile, plusieurs réalités ce déclare. « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé » notait Michel Van Den Berghe.

En définitive, la place de l’employé lors du retour doit être pris avec sérieux et discipline. Les équipes IT devront se démener pour que la prophétie du déconfinement soit faussée. Et pour cela, le contrôle rigoureux des collaborateurs au bureau est le premier checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage