Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Les informateurs de la police américaine à l’épreuve de divulgations de données par les cybercriminels

Dans le courant de la semaine, le département de la police métropolitaine de Washington district déclarait avoir été touché par une attaque informatique.

Selon les autorités de la police, cette cyberattaque est imputable à des pirates informatiques russophones. Cela ferait suite à une déclaration d’un groupe de cybercriminels aussi russophone qui affirme détenir des données sensibles provenant du département de la police. Les informations dont il est question ici seraient des données personnelles appartenant à des informateurs de la police. Des informations sensibles en effet. Ce n’est pas tout, ces cybercriminels menacent de le divulguer à des gangs de criminels. Comme pour confirmer qu’ils détiennent bel et bien ces informations, ils ont publié Des captures d’écran sur un site internet développé par leurs soins. Selon ce dernier ils posséderaient près de 250 Go de données.

Cet article va aussi vous intéresser : Sécurité informatique : l’autorité bancaire européenne victime d’une attaque informatique

« Depuis le début de l’année, plus d’une vingtaine d’agences gouvernementales américaines ont été touchées par des rançongiciels et les cybercriminels ont publié les données volées », a signifié Brett Callow, un analyste des rançongiciels de la société de sécurité informatique, Emsisoft. Bien sûr dans certaines conditions, les victimes choisissent de ne pas payer les rançons exigées préférant eux-mêmes reconstruire leur système de bout en bout.

De son côté La police de Washington DC affirme prendre cette menace très au sérieux.

« Nous sommes conscients de l’accès non autorisé à notre serveur. Pendant que nous déterminons l’impact total et continuons à examiner l’activité, nous avons engagé le FBI pour mener une enquête approfondie sur cette question », déclare le département de la police.

Aujourd’hui, l’exemple de la police métropolitaine de Washington DC n’est qu’un exemple parmi tant d’autres. En effet en assistant est-ce qu’il peut se qualifier comme une épidémie des cyberattaques basées sur les programmes de rançon. Les autorités américaines qualifient cette situation de menace à la sécurité nationale. Elles causent en moyenne des dégâts pouvant s’évaluer à hauteur d’une dizaine de milliards de dollars américains. Malheureusement, les entreprises ont du mal à faire face à cette déferlante de cybermalveillance.

« Pendant que nous déterminons l’impact complet et continuons à examiner l’activité, nous avons engagé le FBI pour enquêter pleinement sur cette question », a signifié la police de Washington. Malheureusement elle ne donne pas plus de détails sur la violation subie par ce système. La police fédérale américaine a été dépêché pour enquêter sur cette violation. Pour le moment aucun des éléments probants ne permet de déterminer que les services de police été touché jusqu’à leur opération en cours.

« Avec ce type d’attaques, les données ont probablement déjà été volées, avant d’être chiffrées, et la probabilité que les données soient vendues ou stockées par le pirate est grande », a déclaré le directeur du cabinet de conseil en cybersécurité Bridewell Consulting, James Smith.

En somme, les organisations américaines sont nettement ciblées par la cybercriminalité en masse. Et cela est de nature à inquiéter à la fois, les consommateurs, les citoyens mais aussi les autorités. De Tesla, le géant américain de l’automobile électrique à une équipe de basket-ball, en passant par une centrale de distribution d’eau en Californie, les pirates informatiques on le vent en poupe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

80 % des sites internet ont failli être piraté par un hacker

En utilisant les mots comme il faut, on a évité l’une des pires catastrophes qui aurait pu arriver dans le secteur du numérique.

En effet dans le courant de la semaine, il a été découvert qu’un cybercriminel avait réussi à s’introduire dans le code source de ce qui semblait être une future version de PHP. L’idée du cybercriminel était d’y introduire une porte dérobée dans le code pour être en mesure d’accéder aux contenus des sites visés par le logiciel. Heureusement, ce petit exploit qui aurait pu avoir de grandes conséquences a été détecté au bon moment, ce qui sauve alors une grande partie des sites internet qui aurait pu être vulnérables.

Cet article va aussi vous intéresser : Le site internet Doctissimo, dans le collimateur de la CNIL pour violation du règlement européen de la protection des données personnelles

En effet il faudrait rappeler que 80 % des sites fonctionnant sur le Web utilise le langage de programmation PHP.

Quant au cybercriminel de son côté, comme pour narguer cette fois ses ex futures victimes, il a signé son action avec les noms de 2 développeurs assez connus pour le langage. « Les commis ont été découverts dans le cadre d’une révision de routine du code. Il était assez évident que les deux modifications étaient malicieuses, et elles ont immédiatement été annulées », a signifié Nikita Popov, l’un des développeurs dont l’identité a été usurpée.

C’est ce dimanche dernier que les modifications apportées à la nouvelle version de PHP ont été découverte par l’équipe chargée de la sécurité du programme. Dans la journée, les spécialistes on peut mettre à jour les lignes de code qui ont été ajoutées au code source.

Pour camoufler son action, le cybercriminel après vendu un acte de correction de faute de frappe dans le code source. Une action tellement bien exécuté que l’on aurait cru que cela était le fait de développeurs assez réputés du langage PHP.

Selon d’autres informations apportées par l’équipe de sécurité, le pirate informatique a réussi à corrompre le serveur géré par l’organisation en charge du langage PHP.

Si le serveur a été corrompu. Cependant, le compte du programmeur n’a pas été quant à lui touché. La version 8.1 de PHP qui est actuellement en cours de développement sera à leur proposer en fin d’année 2021. Le cybercriminel aurait voulu profiter de cette mise à disposition. Dans l’éventualité où la porte dérobée qu’avait tenté d’insérer dans la nouvelle version n’avait pas été découverte à temps, de nombreux utilisateurs l’auraient quand même téléchargé à travers la mise à jour en croyant que tout était sûr. Comme cela l’hacker aurait pu alors prendre le contrôle de 80 % des sites web. Avec les conséquences qui aurait pu en découler on peut dire alors que l’on a pu échapper belle.

Pour le moment, les enquêtes continuent dans le but d’identifier les cybercriminels à l’origine de cette tentative.

En outre, la société spécialisée dans les rachats de faille de sécurité, Zerodium est d’une quelconque manière pointée du doigt face à cette tentative. En effet, pour pouvoir utiliser la porte dérobée si la mise à jour avait été effectivement déployée avec les modifications du cybercriminel, ce dernier avait pour mot de passe « Zerodium ». Évidemment cela peut s’agir d’une simple coïncidence ou d’une farce. Pourtant, la méfiance est quand même réelle du côté de l’entreprise. En effet cette dernière a mauvaise réputation, surtout qu’elle est habituée à acheter les failles de sécurité pour ensuite s’en servir à sa guise. Sur Twitter, le patron de Zerodium, Chaouki Bekrar a voulu blanchir sa société en écartant tout malentendu ainsi qu’une potentielle implication dans cette affaire : « Évidemment, nous n’avons rien à voir avec cela. Vraisemblablement, le(s) chercheur(s) qui ont trouvé ce bug ont essayé de le vendre à plusieurs organisations, mais personne n’a voulu acheter cette merde, alors ils l’ont exposé volontairement pour s’amuser ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels ciblent le vaccin contre le covid-19

L’un des problèmes majeurs en cette période de crise sanitaire et la cybercriminalité quand bien même que cela semble si étrange.

La chaîne d’approvisionnement est malheureusement en péril face à la multiplication des attaques informatiques.

Cet article va aussi vous intéresser : Vaccin de Covid-19 et le piratage informatique

Durant le mois de juillet 2020, les gouvernements britannique et américain ont accusé ouvertement la Russie de tenter par des moyens frauduleux de leur dérober le fruit de leur recherche sur un vaccin potentiel contre le Covid. Selon le résultat de certaines enquêtes, la Russie et la Corée du Nord auraient bel et bien ciblé des infrastructures qui servait à la production des vaccins. L’objectif alors aurait été de voler certaines informations. C’était alors une première de plusieurs séries d’attaques informatique qui auront lieu plus tard. Des attaques qu’ils furent dénoncés publiquement par les gouvernements des États-Unis et de la Grande-Bretagne.

« En octobre 2020, des cybercriminels auraient provoqué l’arrêt des systèmes de fabrication dans le monde entier d’un laboratoire qui venait tout juste de recevoir la permission de fabriquer le vaccin russe Spoutnik. L’Institut national américain de la santé a été visé par des attaques Solarwinds en même temps que des groupes criminels russes continuaient de lancer des attaques contre les hôpitaux américains. Le service public de santé britannique a aussi été l’objet de cyberattaques menées récemment par le groupe de pirates chinois Hafnium contre les serveurs Microsoft Exchange. », Vincenzo Pinto journaliste de. AFP.

On assiste alors à une perturbation de toute la chaîne d’approvisionnement. En effet on ne peut pas le nier, les informations autour du vaccin sont de véritables trésor dont la valeur actuellement reste inestimable. Malheureusement ces informations sont mal protégées face aux actes d’espionnage. De ce fait, les cyberattaques se multiplient. Il y a même de fortes chances que plusieurs de ses tentatives d’espionnage cybernétiques n’ont jamais été publiées au grand jour.

Mais pourquoi ces compagnes de cybercriminalité contre les vaccins semblent aussi contrarier des autorités ? Les conséquences sont-elles si dramatiques que cela ? À cette question, Tarah Wheeler, auteure et chercheuse en politique de cybersécurité et Amy Ertan, chercheuse et doctorante en sécurité informatique expliquent : « Le problème est que si quelqu’un parvient à avoir accès aux données du vaccin, il a aussi accès à tout le reste et il peut faire tout ce qu’il veut avec. Ce n’est pas comme si les pirates allaient voler les données sur le vaccin pour monter leurs propres infrastructures de fabrication ailleurs –si c’était le cas, il n’est même pas certain que l’on s’en préoccuperait. Plus il y a de vaccins, mieux c’est. Le problème est que ces criminels ne tentent pas de contrefaire les vaccins, ils tentent d’en perturber la production. Cela conduit donc à ce qu’il y ait moins de vaccins et plus de morts. Très vulnérable, la chaîne d’approvisionnement des vaccins a désespérément besoin de voir sa sécurité renforcée. ».

« La chaîne d’approvisionnement des vaccins contre le Covid-19 est formée de plusieurs maillons: recherche, production, entreposage et distribution à travers le monde. La plupart des entreprises impliquées dans la chaîne d’approvisionnement des vaccins ont recours à un même ensemble, limité, de logiciels et de solutions informatiques, provenant de grands fournisseurs internationaux comme Google, Microsoft et Amazon. » notent nos spécialistes. En d’autres termes, un piratage informatique qui a fonctionné sur une entreprise susceptible d’avoir les mêmes effets sur les autres entreprises de la chaîne d’approvisionnement. Lorsque plusieurs organisations utilisent les mêmes outils, elles partagent des vulnérabilités communes. La récente attaque informatique qui a ciblé les serveurs de Microsoft Exchange on est bel et bien la preuve. Pourtant, cela n’est pas une excuse pour de l’amateurisme. En effet, « Si un laboratoire qui fabrique des vaccins est attaqué, ce n’est pas nécessairement de sa faute. Mais si une autre société de la chaîne d’approvisionnement, même concurrente, est ensuite attaquée de la même manière, cela pourrait être totalement la responsabilité du premier laboratoire. Si les informations dont il disposait avaient pu empêcher ce piratage, son inaction mérite d’être condamnée par la communauté internationale. Quand il s’agit de vaccins, aucun laboratoire ne devrait compromettre la santé mondiale pour des raisons d’orgueil, de profits ou de gestion de sa marque. L’Organisation mondiale de la santé pourrait utiliser sa position privilégiée d’autorité morale et d’institution coordinatrice des informations sur la santé afin d’encourager fortement la collaboration en matière de sécurité et, finalement, de sauver des vies. » conclut nos chercheuses en cybersécurité, Amy Ertan et Tarah Wheeler.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vietnam : des militants ciblés par des pirates informatiques

Le célèbre groupe de pirates informatiques connu sous la dénomination de Ocean Lotus soupçonné d’entretenir une certaine relation avec le gouvernement Vietnamien.

Cela après observation de plusieurs attaques informatiques qui auraient été dirigée contre des défenseurs des droits de l’homme au Vietnam. Ce fait a été révélé par Amnesty Tech. Ce dernier a mis en évidence une forme d’identification des atteintes que subissent les défenseurs en question.

Cet article va aussi vous intéresser : Les pirates informatiques s’en prennent à l’eau

Avec la récente attaque informatique observée, de la part du groupe de cybercriminels, il est clair que les personnes qui décide de s’investir dans les défenses des droits humains au Vietnam sont pris pour cible. Ce qui a réussi à mettre un coup de pied à la liberté d’expression dans ce pays.

Le laboratoire de recherche de Amnesty Tech, spécialisé dans la sécurité informatique, a découvert plusieurs courriers électroniques vérolés qui auraient été envoyés à plusieurs Vietnamiens qui sort dans le domaine de la défense des droits de l’homme, destinés au phishing. Les cibles étaient un vietnamien vivant en Allemagne et une organisation non gouvernementale basée en Philippines. Selon plusieurs éléments qui ont été révélés, le groupe de pirate informatique Ocean Lotus est bel et bien de responsable de ses attaques informatiques qui ont eu lieu entre 2018 et 2020.

Et ce n’est pas une toute première fois, que les entreprises de sécurité informatique mettent en évidence ces types de attaques informatiques. Dirigées le plus souvent contre des opposants politiques ou encore des étrangers ou des entreprises en qui sont installés dans sur le territoire du Vietnam où ayant une activité à l’interne.

« Les dernières attaques lancées par Ocean Lotus témoignent de la répression dont des militant·e·s vietnamiens sont la cible dans leur pays et à l’étranger, simplement parce qu’ils défendent les droits humains. Cette surveillance illégale bafoue le droit à la vie privée et étouffe la liberté d’expression,

« Il faut que les autorités vietnamiennes diligentent une enquête indépendante. Si elles refusent de le faire, elles auront encore plus l’air d’être complices des attaques menées par Ocean Lotus. », a souligné Likhita Banerji, une chercheuse à Amnesty Tech.

Avec l’enquête menée par le laboratoire Amnesty Tech, un blogueur et militant en faveur des droits humains et de la démocratie, connu sous le nom de Bui Thanh Hieu, a été touché par un logiciel espion, plus de 4 fois entre février 2018 et le mois de décembre 2019. Il faut noter par ailleurs que les autorités Vietnamiens n’avaient pas manqué de harceler ces militants à plusieurs reprises. Aujourd’hui il s’est réfugié en Allemagne là où il vit depuis maintenant 2013. À l’instar de ce dernier, un autre blogueur est ciblé depuis juillet 2020 avec pas moins de 3 attaques informatiques.

À côté de ces personnes physiques, une organisation à but non gouvernementale est aussi ciblée par ces mêmes pirates informatiques de Ocean Lotus. Il s’agit Vietnamese Overseas Initiative for Conscience Empowerment (VOICE), dans le siège se trouve en Philippines, et qui apporte son soutien dans le domaine de la promotion des droits humains ainsi que de l’aide aux réfugiés. En Avril 2020, des attaques informatiques ont été enregistrées contre l’ONG. De manière pratique, plusieurs membres de cette organisation ont été menacer à plusieurs reprises, leurs passeports auraient confisqué par les autorités vietnamiennes

« Toutes ces attaques se présentaient de la même manière : un courriel invitant à télécharger un document prétendument important à partir du lien fourni. Les fichiers en question contenaient un logiciel espion pour Mac OS ou Windows. L’analyse des courriels malveillants par Amnesty Tech a permis d’établir qu’Ocean Lotus en était l’auteur et que les outils, les techniques et l’infrastructure de réseau utilisés correspondaient à ceux de ce groupe. », explique Likhita Banerji. Elle souligne par la suite : « Les libertés sur Internet subissent des attaques sans précédent au Viêt-Nam. En dépit de ces menaces, des militant·e·s courageux continuent de défendre les droits humains. Il faut que cesse la répression continuelle dont ils sont victimes, notamment les attaques informatiques ciblées ».

Bien sûr ce cas de figure n’est pas typique au Vietnam seulement. Ces 5 dernières années plusieurs états ont recourut à des systèmes de surveillance informatique pour harceler les défenseurs des droits humains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Emotet : Où en sommes-nous aujourd’hui ?

Vers la fin du mois de janvier 2021, grâce à une collaboration sur le plan international, les autorités avaient réussi à démonter les infrastructures qui étaient utilisées par des pirates informatiques dans le cadre de l’organisation.

Emotet, ‘un des plus grands réseaux des zombies au monde (botnet). Si cela a été présenté comme une avancée majeure dans la lutte contre la cybercriminalité, les spécialistes interpellent en mentionnant le fait que cela ne pourrait être qu’un simple répit pour les organisations qui avaient été touchées durement.

4 mois, c’est ce que le démantèlement pourrait laisser comme temps de répit aux entreprises. Car il est fort probable que d’autres pirates informatiques prennent la relève de ce business juteux. Cela sans oublier l’alternative que les gangs derrière Emotet puissent sur lancer.

Cet article va aussi vous intéresser : Le groupe de pirates informatiques Maze aurait-il disparu ?

Remontons aux débuts de cette affaire. Le 27 janvier dernier, la coopération policière européenne avait déclaré avec enthousiasme qu’elle avait réussi à démanteler l’un des plus grands réseaux de zombie au monde. Le groupe derrière Emotet est considéré comme étant coupable de milliers d’attaques informatiques à travers le monde. Pour réussir leur coup, l’ensemble des autorités policières en coopération dans cette affaire ont saisit dans leur Etats respectifs, tous les serveurs utilisés par les pirates informatiques pour contrôler leur réseau de machines infectées à travers le monde.

Dans une telle situation, les pirates informatiques se sont trouvés désarmés. Une situation qui allait s’aggraver par l’effacement de tous leurs programmes malveillants installés dans les appareils contaminés. « C’était le groupe le plus actif, le numéro 1, donc c’est sûr que ça va nous faire une pause », déclarait David Kopp, responsable de l’équipe de réponse aux menaces de la société de sécurité européenne chez Trend Micro. Cependant ce dernier ne se berce pas d’illusion. Il le sait le travail n’est pas encore terminé : « C’est certain que les opérations vont être stoppées un certain temps… et c’est certain que d’autres vont reprendre le même type d’opérations d’ici la fin de l’année. Ce milieu fonctionne comme celui des vendeurs de drogues : lorsque la police démantèle un réseau, un autre va prendre sa place. ».

La situation il faut l’avouer se présente assez dérangeante pour plusieurs spécialistes de la sécurité informatique. En effet leur rôle trouve son sens dans la protection contre les attaques informatiques, alors que leurs adversaires trouvent les siens dans les attaques informatiques, ce qui rapporte beaucoup plus. Récemment un pirate informatique russe avait confié lors d’un échange, qu’il avait décidé d’être pirate car il gagne beaucoup plus qu’en professionnel de la sécurité informatique. Cependant, il a mentionné que s’il pouvait gagner beaucoup plus en étant spécialiste de la cybersécurité il est sûr qu’il allait changer de métier.

Sous un angle bien pratique, on sait que la cybersécurité et la cybercriminalité sont des marchés très importants pour leurs acteur. Pour les pirates informatiques, leurs activités sont devenues comme un travail normal. Une activité comme une autre suivie d’une rémunération qui correspond aux efforts fournis. Pour ces derniers, vendre des données informatiques où extorquer de l’argent à des internautes est un marché tout comme un autre. Un marché qui devient de plus en plus attractif. En effet, les pirates informatiques ne cessent d’amasser de plus en plus d’argent. Avec ce que ces pirates informatiques gagnent lors de leurs différentes tentatives, ils sont en mesure de recruter de meilleur hacker, beaucoup plus que les sociétés de sécurité elle-même. Ils sont aussi en mesure de pouvoir s’équiper de matériel dernier cri pour non seulement rester compétitif et efficace, car à ce niveau aussi il y a de la concurrence, mais aussi pour étendre leurs activités comme le ferait une entreprise.

« On peut comparer le démantèlement de l’infrastructure d’Emotet à l’arrêt de la chaîne de production d’une entreprise normale. Les cybercriminels vont devoir faire face à la question de résilience, et se confronter aux mêmes problématiques que celles auxquelles se confrontent leurs victimes », souligne David Kopp. Dans une certaine mesure, on peut dire sans se tromper que les opérateurs derrière Emotet avaient une excellente place dans ce business. Il était considéré comme l’un numéro 1. La question essentielle que se pose les spécialistes de la sécurité actuellement et de savoir s’ils seront en mesure de relancer leur activité après sur coup dur. Ou bien sûr si un autre concurrent profitera de la situation pour étendre son influence. Pour David Kopp : « Même si l’infrastructure est tombée, si les cybercriminels ne sont pas arrêtés, ils vont simplement se déporter sur une autre infrastructure ». Pourtant sur la question de l’arrestation des membres de ce groupe, Europol n’a pas divulgué suffisamment d’informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage