Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Advanced Persistent Threat : Des groupes de pirates au cœur d’une guerre informatique à ampleur international

Depuis une décennie maintenant, les mondes informatiques et économiques ont vu émergé des groupes de pirates informatiques, souvent à la solde des États et souvent à titre personnel.

Ces groupes ont la dénomination de APT  pour « Advanced Persistent Threat ». Cette dénomination se justifie par leur capacité à mettre en péril le plus sophistiqué des systèmes informatiques en un temps record. Comme nous l’avons mentionné plus haut, ce sont des Groupes de hackers qui sont financés par des Etats pour différentes raisons. Que ces raisons soient politiques, économiques ou autres, ils commettent des attaques à fort potentiel de destruction pour le compte de leur commanditaire.

Cet article va aussi vous intéresser : Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

C’est en 2006 que le terme apparaît pour la première fois. On le voit utilisé alors par les autorités américaines, précisément, l’armée de l’air. L’une des activités favorites de ces groupes de pirates informatiques c’est de s’en prendre aux organisations, aux entreprises, pour différentes raisons comme nous l’avons cité plus haut. Selon les spécialistes de la cybersécurité tel que FireEye, le nombre de ces Groupes de pirates ne font qu’augmenter de plus en plus chaque année. Dans un contexte lié à la guerre économique, il est évident qu’ils sont aujourd’hui des agents de prédilection de plusieurs commanditaires voulant s’en prendre à des Etats ou encore des multinationales.

Comme leur nom l’indique, leurs attaques sont caractérisées par une certaine efficacité et persistance. Qu’elles soient à longue durée ou instantanées, les attaques initiées par ces groupes nécessitent en majorité, le déploiement de moyens considérables et de ressources assez élevées. D’un autre côté, cela est normal en tenant compte de l’ampleur de leur portée et aussi des soutiens dont ils peuvent bénéficier.

Par ailleurs, ces groupes de pirates informatiques font souvent preuve d’audace en s’en prenant non seulement à des institutions gouvernementales, mais aussi un des entreprises très importante à travers le monde entier. à titre d’exemple on se rappelle de l’opération Titan Rain, une attaque informatique d’ampleur menée contre les systèmes informatiques du gouvernement américain de ces services militaires et aérospatiales. Selon les experts du moment, l’objectif de cette attaque était de dérober des informations confidentielles. Elle aurait été menée par un groupe de pirates qui serait selon les enquêtes, affilié à la Chine. On se rappelle en 2010, de la vague d’attaque qui a frappé plus de 34 entreprises internationales dont Adobe, Juniper Networks, Google, Symantec, Rackspace, Yahoo, Dow Chemical ou encore Northrop Grumman. L’attaque porte le nom d’opération Aurora.  Cette attaque visait principalement des dissidents des droits de l’homme d’origine chinoise. En 2010, suite aux révélations de WikiLeaks, il a été découvert que le commanditaire n’était rien d’autre qu’un service de l’état-major de l’armée Chinoise, reconnu sur le nom de code de « Unité 61398 » surnommé plus tard APT1.

En dehors de la Chine d’autres pays ont tendance à recourir à ces groupes de pirates informatiques. Il en est de même avec le groupe APT 28, connu sous le nom de Fancy Bear, qui aurait été financé par le gouvernement de la Russie pour s’attaquer à plusieurs systèmes informatiques dont celui de l’OTAN en 2015, de l’Ukraine en 2014 et 2016 de la Maison-Blanche sous la présidence de Barack Obama, de la chaîne française TV5 sans oublier les serveurs du parti politique « En marche » lors des élections 2017.

En outre, les APT, se popularise. Aujourd’hui, des traces ont été découvertes dans plusieurs pays tels que le Vietnam l’Iran en plus de la Chine et la Russie sans oublier la Corée du Nord.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les cybermalfaiteurs et les « Shameful Data Leaks » : une affaire de maîtres-chanteurs

Comme le signifiait Sébastien Gest, journaliste dans un billet de blog, « Il n’y a jamais eu autant de fuites de données personnelles sur internet que depuis les 24 derniers mois

En tant qu’expert de la sécurité des emails, nous, éditeurs, sommes le réceptacle de ce flux de données que nous retrouvons ensuite dans des campagnes de phishing ou de spear-phishing. ». En d’autres termes en l’année 2019 a été très riche en data leaks (fuites de données) comme on le dit en anglais.

Cet article va aussi vous intéresser : Fuite de données, des personnes riches voient leurs secrets révélés

Cependant ces fuites de données ne touchent pas les victimes de la même manière. Si d’un certain sens, elle vise un caractère de revendications de sabotage ou encore politique, dans ce cas l’objectif est particulier, peu louable voire détestable. En effet, ce qui devient de plus en plus courant de nos jours, ce sont des fuites de données pouvant servir à des fins de chantage. Tout cela à cause du contenu assez sensible que contient des bases de données qu’ont été piratées. Ces contenus qui sont appelés aujourd’hui des fuites de données de la honte. Dans certains cas durant l’année ont pu être appréhendés pour ce genre de pratique de la part des cyberdélinquants qui utilisent le contenu de certaines bases de données dans le but de soutirer de l’argent à ses détenteurs originels.

D’abord, vous avez sûrement entendu parler de la sextorsion. Qui est une fusion des mots sexe et extorsion. Selon les informations qui ont été recueillies sur cette pratique, environ 700 millions de boîte emails dans à travers le monde entier ont été ciblés par ce genre d’arnaque. Et cela se fait de façon très simple. En effet, le cyber malveillant menace la victime de divulguer des informations assez compromettantes sur elle pouvant être des enregistrements audio ou encore vidéo, si cette dernière n’accepte pas de payer une rançon, de façon générale, en format bitcoin. Dans la peur de voir sa vie sociale mise à nue ou son statut social brisée, les victimes ont tendance à payer dans la majorité des cas. Selon une étude menée par Cofense, la sextorsion aurait fait plus de 1200 victimes avec un préjudice financier pouvant s’évaluer à 1,6 millions d’euros.

En deuxième lieu, 2019 a permis d’observer massivement des fuites de données relatives à des sites internet pour adultes. Mais remontons en 2012 avec la fuite de données subi par le plus grand site pour film adulte au monde « Youporn.com ». En 2019, ce fut le cas de plusieurs autres sites internet y comprit d’autres sites dédiés aux rencontres entre personnes adultes consentant. Entre autres, nous pouvons citer la fuite de VTS Media, avec ses 1 million d’utilisateurs qui ont vu les données personnelles exposées. L’effet se déroule exactement en novembre 2019. Ce groupe de médias espagnol a essuyé plusieurs informations personnelles telles que des noms d’utilisateurs, des adresses IP, des discussions privées et même des mots de passe appartenant à ces millions d’utilisateurs. la cause serait une mauvaise configuration sur l’un de ses serveurs. À titre de rappel notant que VTS média détient plusieurs sites de « cam girls » tel que le site amateur.TV, une plate-forme qui est animée par des professionnels du sexe.

Dans la foulée on a pu observer aussi la fuite de données de Heyyo. Ici on parle de 77 000 utilisateurs. Notons d’abord que c’est une application de rencontre en ligne. Plusieurs informations personnelles de ses utilisateurs ont été divulguées sur Internet, visible par n’importe qui. Il s’agissait notamment d’adresse mail des noms d’utilisateurs de coordonnées GPS de Jean de date de naissance de photo de profil de préférence sexuelle de numéro de téléphone… les 77 000 utilisateurs de l’application ont été recensés aux États-Unis au Brésil et en Turquie principalement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ces hackers qui gagnent beaucoup d’argent… légalement

Il existe une catégorie de pirates informatiques qui se fait beaucoup d’argent tout en restant dans la limite de la légalité.

Ils sont appelés généralement les pirates éthiques ou encore les pirates au chapeau blanc (White Hat en anglais). Leur travail est très simple mais en même temps compliqué. En effet ils sont généralement engagé par des structures privées et publiques pour déceler des vulnérabilités dans les systèmes informatiques ou dans des programmes et logiciels avant que cela ne soit par des pirates malveillants, qui sont appelés les pirates au chapeau noir.

« J’ai découvert que je pouvais exploiter le code et même supprimer une vidéo téléchargée par Mark Zuckerberg si je le voulais » expliquait Pranav, un pirate éthique vivant dans la ville indienne de Pune, à la chaîne BBC. ce jeune pirate informatique a été récompensé par un chèque à 5 chiffres après avoir révélé ce bug au groupe Américain Facebook, via son programme de bug Bounty. La notion de bug Bounty signifie la chasse aux faille de sécurité, qui est quelque chose de très tendance de nos jours. Presque toutes les grandes structures privées et publiques ont un jour procédé, ou procèdent continuellement à ce genre de programme. Et avec une industrie du numérique en pleine croissance cela ne risque pas de s’arrêter de s’arrêter de si tôt. cela crée de l’emploi et il faut l’avouer, la majorité des chasseurs de faille de sécurité sont en majorité jeune. La tranche d’âge part de 18 à 29 ans, et les récompenses peuvent aller jusqu’à des millions de dollars. Cependant il faut noter quelque chose d’important, les primes varient selon les entreprises qui proposent ces chasses de prime et la nature de la faille découverte. Dans ce contexte, certains en font même leur source de revenu principale. « Les primes sont la seule source de revenu pour moi » dit Shivam Vashisht, une pirate éthique vivant dans le nord de l’Inde qui s’est fait plus de 125 000 $ l’année dernière l’an dernier. « Je pirate légalement les plus grandes entreprises du monde et je suis payé pour ça, ce qui est amusant et stimulant. ».

Par ailleurs, une grande partie de ces pirates informatiques sont soit des autodidactes ou ont appris le piratage par la pratique courante. « J’ai passé de nombreuses nuits blanches à apprendre le piratage et le processus d’attaque des systèmes. J’ai même abandonné l’université en deuxième année. ». De là il était plus simple pour ce jeune de transformer ses compétences en informatique en une activité qui pourrait lui rapporter beaucoup d’argent. Il n’est pas seul dans ce cas. Un autre pirate américain du nom de Jessy Kinser écrivait ceci : « Mon intérêt pour le piratage a pris son envol à l’université lorsque j’ai commencé à faire beaucoup de recherches indépendantes sur le piratage mobile et la criminalistique numérique  (…) Au cours d’un projet, j’ai trouvé un moyen d’introduire des applications malveillantes dans la boutique d’applications Android sans détection. »

Il est démontré très clairement que les programmes de prime suite à la découverte de faille de sécurité a joué un rôle très important dans leur motivation. « Ces programmes constituent une alternative légale pour les personnes qui, autrement, seraient enclines à se livrer aux activités néfastes de pirater un système et de vendre ses données illégalement. », affirme Terry Ray, directeur de la technologie de la Firme Imperva, spécialisée dans la sécurité des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

Des coupables de viol et d’actes indécents sur une mineure ont été identifiés par les exploits d’un jeune pirate informatique de 16 ans.

Les faits se déroulent à Besançon, dans l’Essonne. 2 jeunes mineurs soupçonnés de viol ont été arrêtés alors et mis derrière les barreaux.

Cet article va aussi vous intéresser : 4 faits qui prouvent que c’est l’homme la faille principale de sécurité

La police de la région a affirmé avoir reçu l’aide du jeune pirate âgé de 16 ans. la victime semble-t-il est une adolescente qui réside dans la ville de Morsang-sur-Orge. Le jeune pirate a notifié s’être référé à une vidéo diffusée sur les réseaux sociaux pour arriver à localiser et identifier les deux coupables de ce crime ignoble. Et cela a duré seulement une unique soirée. Le jeune pirate informatique a expliqué sur la chaîne de France info où il a été interrogé, qu’il n’a pas totalement des méthodes uniquement légales. « J’ai vu la vidéo et j’ai vu deux jeunes en train d’embrouiller une meuf, et j’ai vu qu’il y avait une histoire de viol » relate-il. « On a commencé à enquêter, on a trouvé son Snap, son prénom. Avec les prénoms et la ville, et avec des bases de données qu’on avait piratées bien avant, on a trouvé leur identité. ».

S le jeune pirate a reconnu dans un certain sens que le procédé utilisé était contraire à la loi, il a aussi mis en avant le fait qu’il a le mérite de l’efficacité. : « Si on n’avait pas donné [leur identité], rien n’aurait avancé, en tout cas pas en si peu de temps. En une soirée on a réussi à les retrouver. ». Fait qui ne peut pas être nié.

On se rappelle que le viol a un lieu, il y a maintenant une semaine de cela dans la ville de Morsang-sur-Orge, dans la région de l’Essonne. Les coupables ont été identifié grâce à la plateforme de signalement du nom de Pharos. L’auteur du viol et son complice, c’est-à-dire celui qui a filmé la scène a été interpellé par la police, le vendredi dernier après avoir été conduit au commissariat par leurs propres parents. Leur identification publique a entraîné une suite de menaces qui risquaient d’engendrer des représailles. La mise en examen a été effectué le dimanche suivi par la détention officielle provisoire. Les charges qui sont retenues contre eux sont notamment le « viol en réunion » et l’ « enregistrement ou diffusion d’une image d’atteinte à l’intégrité d’une personne ».

Pour le petit hacker, qui est la star de ses arrestations, rien n’a encore été dit. On se demande alors si il sera poursuivi pour piratage informatique. Car, même s’il a aidé, il n’empêche qu’il a violé la loi. Et selon lui même ses propres déclarations, il semblerait que ce ne soit pas la première fois. Et cela ne risque pas d’être la dernière. Cependant, cette histoire est une belle illustration de l’usage du piratage informatique comme moyen de participer à la régulation de la société.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage