Archives de catégorie : Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Les plus grands hackers de tous les temps

La cybercriminalité se popularise de plus en plus.

Les gens commencent à entendre parler de piratage informatique et à s’y intéresser. C’est pour cela dans cet article, nous allons aborder quelques pirates informatiques qui ont marqué ou qui continuent de marquer l’histoire de la cybercriminalité.

1- Kevin Poulsen

Il est connu sous le pseudonyme de Dark Dante. C’est le premier pirate informatique de l’histoire à être accusé aux États-Unis d’espionnage. L’effet remonte depuis l’année 1985, lorsque Kevin Poulsen entre dans Sun Microsystems comme un consultant en sécurité informatique pour le compte du Pentagone américain. Des années plus tard, il se rend coupable de vol d’une bande magnétique qui contenait des informations classifiées secret défense, des informations qui détaillées le plan de vol d’un exercice militaire en Caroline du Nord. Et ce n’est pas tout, cette dernière vole même des commutateurs de la compagnie téléphonique Pacific Bell dans l’objectif de mettre sur écoute la police fédérale américaine et les agents des investigations de Pacific Bell qui ont pour objectif de le traquer de l’arrêter. En 1989, il se fait finalement arrêter, et ce à cause d’une photo souvenir que le montre en train de crocheter la serrure du Pacific Bell.

Cependant l’affaire ne s’arrête pas là car avant son procès, Dark Dante réussi à prendre la fuite. Il va même au passage pirater tous les lignes d’une station de radio de la ville de Los Angeles, KIIS-FM. Les raisons de ce piratage semblent totalement dingues. En effet, son objectif était d’être le cent deuxième auditeur a appelé la radio californienne pour gagner un concours qui mettait en jeu une Porsche. Chose qu’il réussit à faire. Il se fait arrêter une seconde fois en 1991 après 17 mois de cavale, suite à une dénonciation d’un informateur des autorités.

2- Gary McKinnon

Il a commis ce qui se qualifie aujourd’hui du plus grand piratage informatique militaire de tous les temps. Une déclaration émanant du gouvernement américain. À la base, c’est un individu qui est juste un administrateur système qui a une faute passion pour l’espace. À partir de 2001, il commence à pirater plusieurs ordinateurs du Pentagone, de la NASA et de l’armée américaine. Il pirate en tout, près de 97 ordinateurs de ces structures. Son objectif était de savoir si l’armée américaine possédait des informations ou des technologies d’origine extraterrestre. Selon ce dernier, ces piratages lui ont permis de confirmer cette doute comme quoi une technologie anti gravité d’origine extraterrestre ainsi que plusieurs photos des vaisseaux spatiaux était en possession les Américains. Malheureusement pour lui la sécurité de ces institutions a réussi à remonter l’adresse IP jusqu’à le localiser. Toutes les preuves étaient sur son disque dur. Il n’a pas nié ces piratages et a immédiatement reconnu les faits. Il a été diagnostiqué est un syndrome d’asperger, ce qui lui évite de justesse l’extradition pour les États-Unis.

3- Adrian Lamo

L’histoire de ce pirate informatique est directement lié à celle de WikiLeaks, l’organisme en privé non gouvernemental créé par Julian Assange dans le but de publier des documents classifiés ou toutes autres informations pouvant mettre en évidence de la corruption des violations de droit de juin ou de l’espionnage. Il a publié une conversation privée de lui et Chelsea Manning où cette dernière affirme avoir publié elle-même la vidéo du Collateral Murder. Des images qui ont mis en évidence le mauvais traitement des civils irakiens par des soldats américains. Cette dernière avec accéder à cette vidéo depuis son poste d’Analyste militaire pour l’armée américaine. On rappelle par la suite que Adrian Lamo avec plusieurs fois été impliqué dans des affaires de justice où il était accusé de piratage informatique contre le New York Times, Microsoft ou Yahoo.

4- Kevin Mitnick

Il est le premier pirate informatique faisant partie de la liste des 10 fugitifs les plus recherchés par la police fédérale américaine.

Il a connu sur le pseudonyme de Condor. On compte plusieurs piratages informatiques dans ses exploits à savoir le piratage de plusieurs clients de Pacific Bell, de Nokia de Sun Microsystems, de Motorola ainsi que du réseau informatique du Pentagone.

C’est grâce à une trahison de son ami du nom de Lenny DiCicco, que le FBI a réussi à l’arrêter pour la toute première fois. Après avoir fait 8 mois de prison, il décide de devenir programmeur. Malheureusement il reprend ses mauvaises habitudes en exploitant de manière illégale plusieurs systèmes de données commerciales. Il réussi à échapper à nouveau au FBI qui s’était remis activement à sa recherche. Pendant 2 ans, il continue ses actes de cybermalveillance en toute impunité. Il réussit cela car il avait mis sur écoute les agents de FBI. Aujourd’hui il s’est converti en consultant en sécurité informatique et a même publié de livre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

BlackMatter, une suite de DarkSide ?

Le groupe DarkSide est connu comme l’un des groupes de cybercriminels avoir réussi l’un des piratages informatiques les plus importants de ces deux dernières années.

Pourtant après leurs méfaits contre le géant américain Colonial Pipeline, ils ont subitement disparu de la surface.  Une disparition qui a bien sûr à avoir avec un assaut mené par les autorités américaines qui a valu la perte de l’accès à le serveur ainsi qu’une bonne partie de la rançon extorquer à l’entreprise américaine. Cependant, la rumeur court en disant qu’ils auraient réapparu sous un autre nom : BlackMatter. Ce groupe de pirate Informatique, selon les premières observations ont le même mode opératoire que DarkSide. La semaine dernière le média spécialise Bleeping computer consacrait un article sur cette affaire. En clair, BlackMatter et DarkSide utilise les mêmes procédés et les mêmes méthodes de cryptage. Il semblerait même que deux premières victimes ont déjà été constatées. Et le pire dans tout ça c’est hacker pourrait faire usage de l’intelligence artificielle pour rendre beaucoup plus fulgurant leurs assauts.

Cet article va aussi vous intéresser : DarkSide : qui se cache derrière la cyberattaque du pipeline Américain

« Ces derniers développements augmentent le risque d’attaque pour les entreprises », explique le Vice-Président Sud, Benelux & Nordiques chez Veritas Technologies, Jean-Pierre Boushira. « Il est essentiel de préserver la sécurité des données, quel que soit l’endroit où elles sont stockées. Ceci, d’autant plus que les employés ont tendance à stocker leurs documents dans des endroits très variés que ce soit sur site, dans le cloud, en périphérie, ou à leur domicile. » explique-t-il.

« Une protection complète doit couvrir l’ensemble des sources de données. Malheureusement, certaines entreprises n’ont pas conscience de leur responsabilité vis-à-vis de la sauvegarde de leurs données dans le cloud et de leurs services SaaS, et pensent à tort que le fournisseur en a la charge », souligne M. Boushira.

Grâce à une solution la protection centralisée complète de données, il est possible pour les responsables informatiques de facilement protéger leurs infrastructures.  Il est clair que déployer trop d’efforts ne peux pas répondre aux besoins réels du secteur. Il faut savoir viser juste et de manière conséquente. Particulièrement il faudra miser sur les capacités de récupération instantanée des données en cas de perte. Cela facilite entre autres la restauration en cas d’urgence les certaines applications importantes. Ce qui aura pour avantage immédiat de maintenir une certaine continuité dans l’exercice d’une activité particulière surtout dans certains domaines quelques commercial ou de la santé. Des domaines ou une interruption ne ce serait ce que mimine peut avoir des conséquences très lourdes.

Lorsque l’entreprise doit faire face à une attaque informatique de type rançongiciels par exemple, il est nécessaire que les sauvegardes les plus importantes soit stocké sur des sites hors du système d’informations principale qui sera bien évidemment ciblée. Dans cette mesure si l’attaque des cybercriminels réussi, il est clair qu’ils ne pourront pas bien évidemment accéder au sommet garde qui seront en sécurité

« Chaque entreprise devrait être consciente que la lutte contre les ransomwares ne fait que commencer. Les cybercriminels rivalisent d’ingéniosité et trouveront toujours un moyen de voler et de crypter les données des victimes. Si vous mettez en œuvre une bonne stratégie de sauvegarde au préalable, vous pourrez limiter au maximum les dommages causés par une telle attaque », conclut Jean-Pierre Boushira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : le gouvernement américain offre une prime de 10 millions

Récemment le gouvernement américain a présenté un ensemble de mesures qu’il comptait adopter pour lutter efficacement contre la prolifération des attaques informatiques sur son territoire.

Dans le courant de la semaine, la Maison-Blanche annonce une récompense de 10 millions de dollars pour toute information permettant de se rapprocher plus ou moins de pirates informatiques en collaboration avec des gouvernements étrangers. La mesure concerne principalement les personnes identifiées comme étant celles qui participent directement à des « cyber activités malveillantes contre des infrastructures critiques américaines en violation de la loi sur la fraude et les abus informatiques ». La précision a été étendue aux attaques informatiques de type rançongiciel qui visent les infrastructures critiques.

Cet article va aussi vous intéresser : La justice américaine autorise le FBI à pirater les ordinateurs

La tactique du gouvernement américain peut se résumer en cette expression très simple : « Des primes contre les rançons ».

En dehors des attaques de type rançongiciel, la déclaration fait mention de plusieurs types de cyber activités malveillantes, qu’elles touchent ou non des terminaux informatiques du gouvernement. « Ceux utilisés dans ou affectant le commerce ou la communication interétatique ou étrangère. » précise l’avis.

Durant ces dernières années, l’on s’est rendu compte que les groupes de cybercriminels ont généré beaucoup de profit. Les rançons aujourd’hui se chiffre en des millions de dollars. Le problème, ce que tout type d’organisation est ciblé. Que ce soit des organisations gouvernementales, des hôpitaux ou encore des pipelines, la distinction ne compte plus pour les cybercriminels. Récemment les cyberattaques qui ont affecté le géant de la viande mondiale JBS et Colonial Pipeline, l’un des plus importants fournisseurs d’hydrocarbures aux États-Unis, interpellent grandement. Mais au-delà des grosses entreprises qui font généralement là une des journaux, des centaines d’écoles, d’établissement de santé ou d’universités ont subi d’énormes dégâts. Selon le département d’État américain, les cybercriminels auront perçu à titre de rançon durant l’année 2020 la bagatelle de 350 millions de dollars. Une énorme somme.

Pour en revenir à la récompense promise par le gouvernement américain, elle sera gérée par les services de sécurité diplomatique. Pour ce faire il a été mis en place un « canal de signalement des tuyaux sur le Dark Web (basé sur Tor) pour protéger la sécurité des sources potentielles. ».

« Le programme travaille également avec des partenaires inter agences pour permettre le traitement rapide des informations ainsi que l’éventuelle relocalisation et le paiement des récompenses aux sources. Les paiements de récompenses peuvent inclure des paiements en cryptomonnaie », a signifié le département d’État.

« De plus amples informations sur cette offre de récompense se trouvent sur le site Internet du programme Rewards for Justice à l’adresse www.rewardsforjustice.net. » », souligne l’administration américaine.

Selon la plateforme POLITICO, cette récompense est partie d’un ensemble de plan d’action préparer et exécuter peu à peu par l’administration de Joe Biden. Il semblerait même que l’administration Bible et mis sur pied un groupe de travail mais aussi agence chargé spécifiquement de combattre les rançongiciels et mener l’offensive contre les pirates.

Selon une récente déclaration de la maison Blanche, la mise en place de ce groupe de travail multi agence a pour but de motiver les organismes gouvernementaux ainsi que les entreprises à améliorer leur sécurité informatique et de combler le plus tôt possible leurs lacunes en matière de protection.

Adam Flatley, directeur du renseignement sur les menaces au sein de la société de sécurité informatique Redacted exauce le gouvernement à mettre en place un système qui permet aux entreprises de pouvoir se protéger soit à moindre coût ou gratuitement.

« C’est particulièrement vrai pour les organisations qui, en raison de contraintes budgétaires, sont obligées de faire cavalier seul, ce qui est le cas de tant de bonnes personnes qui travaillent dur » note l’expert.

Pour en revenir à la récompense, la question de son efficacité est toujours sur la table des discussions. Pour certains experts tel que Austin Berglas, ex agent spécial adjoint en charge de la Cyber ​​Branche du bureau du FBI à New York, Note que le mécanisme pourrait transformer l’administration en « cabine téléphonique publique ».

« La difficulté réside dans la quantité de ressources qui seront nécessaires pour séparer le « signal » du « bruit » et identifier les informations légitimes. D’autres considérations incluent l’attribution à l’informateur et les informations fournies par celui-ci. Si une arrestation est effectuée et que des poursuites sont engagées (sur la base d’une piste anonyme), les enquêteurs devront être en mesure de fournir des preuves des crimes allégués par la partie anonyme », a expliqué l’ex agent du FBI.

« Cela peut être possible ou non sans la coopération de la source anonyme. Il faut également tenir compte de l’OFAC lorsqu’on effectue des paiements anonymes – comment la diligence raisonnable sera-t-elle exercée avant d’effectuer un paiement à un ressortissant étranger ? », note ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les membres du groupe opérateur du célèbre rançongiciel Clop se font arrêter

Dans la catégorie des programmes malveillants qui font le plus de dégâts, le rançongiciel Clop en fait partie.

Et cela malgré le fait qu’un nombre important des pirates informatiques derrière ces phénomènes malveillants ont été arrêtés par la Police Ukrainienne.

Cet article va aussi vous intéresser : Les pirates informatiques derrières DarkSide auraient-ils cessé toutes activités

En effet grâce à une collaboration avec les autorités américaines ainsi que la police nationale Coréenne, les autorités policières ukrainienne en pu mettre la main sur une partie importante du gang. Tout ceci a débouché par plusieurs arrestations. Malgré cela, le programme malveillant de rançonnage continue de faire des ravages. En effet après avoir plusieurs fois été vérifié, le site internet mettait toujours en avant de nouvelles victimes du programme malveillant.

Pourtant, rappelons que dans un communiqué de presse, les autorités policières Ukrainiennes avait déclaré publiquement qu’elles étaient parvenues à « fermer l’infrastructure à partir de laquelle le virus se propage et à bloquer les canaux de légalisation des cryptomonnaies acquises de manière criminelle ».

De son côté, la société de sécurité informatique, Intel 471 déclare que cet ensemble d’opérations des forces de l’ordre avait pour objectif que de se concentrer que sur une seule partie des activités de ces pirates informatiques derrière Clop. Il s’agirait des activités de blanchiment d’argent. C’est d’ailleurs ce qui explique la situation selon laquelle le virus informatique continue de faire ravages.

En dépit de cela, on peut toujours dire que ces arrestations vont porter atteinte d’une manière ou d’une autre à l’ensemble des activités du groupe de pirates informatiques. « L’impact global sur CLOP devrait être mineur, bien que cette attention des forces de l’ordre puisse entraîner l’abandon de la marque CLOP, comme nous l’avons récemment vu avec d’autres groupes de ransomware comme DarkSide et Babuk », a signifié la firme Intel 471 interrogée par Bleeding Computer.

Ce groupe de pirate informatique utilisant le rançongiciel Clop serait actif depuis 2019. C’est d’ailleurs ce groupe de pirate informatique qui est soupçonné d’avoir perpétré l’attaque informatique contre le CHU de Rouen basée en France. Ce serait aussi le groupe qui aurait initié l’attaque informatique contre la société allemande éditrice de logiciel software AG, et si que l’université de Maastricht ou encore la société de sécurité informatique Qualys. Sans oublier plusieurs autres attaques informatiques non médiatisées à leur compte.

Le mode opératoire de ces pirates informatiques se base sur l’utilisation de rançongiciels dénommé Clop. Un programme malveillant qui serait un variant d’un autre rançongiciel connu sous la dénomination de CryptoMix. Ces cybercriminels ont tendance à procéder par double extorsion. En effet après avoir pris d’assaut le système informatique ciblé et ayant bloquer tous les accès aux détenteurs de ces systèmes légitimes, ils vont exiger de prime abord le paiement de rançon pour la clé de déchiffrement. En plus de cela ils peuvent exiger de nouvelles rançons en échange de la non divulgation d’informations sensibles qu’ils ont pu collecter lors de leurs attaques.

Selon les données de la police Ukrainienne, les dommages causés par ces pirates informatiques s’évaluent à hauteur de 500 millions de dollars américains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un pirate informatique affirme pouvoir hacker des distributeurs automatiques de billets avec son téléphone portable

Un pirate informatique de type white hat, membre de l’Organisation IOActive a expliqué qu’il avait découvert une vulnérabilité critique dans la sécurité de plusieurs distributeurs automatiques de billets équipé d’un lecteur NFC.

Selon l’expert, Les constructeurs distributeur ont été très négligent au niveau de la sécurité des composants. Dans ce contexte il y a possible alors de prendre d’assaut c’est même mon appareil informatique de manière très discrète en cherchant à dépasser la mémoire tampon.

Cet article va aussi vous intéresser : Les attaques contre le distributeur automatique de billets en Europe

Depuis un certain moment la sécurité des distributeurs automatiques de billets intéresse plus d’un expert en sécurité informatique. C’est un outil informatique assez particulier car il doit répondre à 2 exigences sécuritaires :

– la sécurité physique des billets qu’il conserve.

– la sécurité informatique contre tout assaut de nature numérique.

Et tout ceci alors qu’ils sont installés dans des endroits publics ou n’importe qui peut y accéder.

C’est pourquoi les chercher en sécurité informatique ont commencé à réaliser des études sur leur sécurité. Ils ont alors découvert que ses appareils informatiques n’étaient pas du tout protégés comme on le croyait. Malgré cela les attaques informatiques qui ciblaient ses distributeurs et à réaliser à travers des ports USB cachés dans le casier de l’appareil. La menace était tellement improbable qu’il était difficile de penser que quelqu’un allait procéder de la sorte et surtout en pleine journée.

Récemment la donne a changé car le chercheur monte en parler plus haut a découvert un moyen beaucoup plus simple de s’en prendre assez distributeur de billets. Et le fait que ses appareils soient sous vidéo surveillance ne change pas vraiment quelque chose à la menace qui vient de découvrir.

En effet en dehors de l’attaque physique par port USB. Il peut-être à réaliser des attaques de type réseau. Pour cela il faudra connaître avec précision les composants et les caractéristiques du distributeur ciblé. Et bien évidemment l’attaque est sensible en ce sens que l’auteur de cette dernière peut-être facilement détecté, cause de dispositif de sécurité souvent présente dans les banques.

Le hacker connu sous le nom de Josep Rodriguez, par ailleurs consultant de la société de cybersécurité IOActive, depuis longtemps montrer son intérêt pour la sécurité des distributeurs, surtout pour ce qui concerne l’utilisation de la technologie NFC. En effet distributeur aujourd’hui utiliser cette technologie.

Si elle n’est pas utilisée par toutes les banques, NFC est présente dans beaucoup de distributeurs aujourd’hui en Europe, États-Unis… Selon le Chercheur en sécurité informatique, elle serait une grosse vulnérabilité pour la sécurité des distributeurs de billets. Le hacker éthique affirmant avoir pu initié une attaque informatique une grâce à son téléphone portable intelligent, une attaque appelée de « dépassement mémoire tampon » lecteur NFC du distributeur.

Selon ses explications, l’attaque informatique aurait fonctionné tout simplement parce que le système d’exploitation embarqué dans le distributeur ciblé ne limitait pas la quantité de données qui pouvait entrer à travers le lecteur NFC. Et lorsque la quantité de données pouvant être stockées par la RAM est dépassée, les données sont toujours écrite dans les adresses mémoires adjacentes. Avec un peu de savoir-faire au niveau de l’ingénierie, il est possible alors de demander à la machine d’exécuter certaines tâches. Dans son test, le pirate informatique a réussi à faire monter la machine tous les numéros de carte bancaire qui sont passées par le lecteur. Il réussit alors à changer sur le coup le montant des transactions effectuées par ces derniers. Il a même réussi à obliger le distributeur à distribuer tout le contenu de billets qu’il avait. Une attaque appelée communément le « Jackpotting ».

La correction de cette vulnérabilité sur l’ensemble des distributeurs qui sont vulnérables ne sera pas une mince affaire. Cela risque de prendre beaucoup de temps.

« Rodriguez a construit une application Android qui autorise son smartphone à imiter les communications radio des cartes bancaires et exploiter des failles dans le firmware NFC du système. En agitant son smartphone, il peut exploiter une variété de bugs pour faire planter les distributeurs, les pirater pour collecter et transmettre des données de cartes bancaires, changer de manière invisible la valeur de transactions et même verrouiller les appareils tout en affichant un message de ransomware », explique la plateforme The Wired.

Apparemment le chercher en sécurité aurait déjà prévenu les constructeurs ainsi que les bancs de cette faille de sécurité depuis 7 mois. Les concerné sont entre autres : Ingenico, ID Tech, Crane Payment Innovations, BBPOS, Nexgo, et un autre vendeur qui n’a pas voulu être identifié. Pour qu’il soit obligé de corriger la vulnérabilité, le chercheur a promis de divulguer l’ensemble des détails techniques dans les semaines à venir.

De savoir si les fabricants eux-mêmes sont en mesure de corriger techniquement cette vulnérabilité sur l’ensemble des appareils déjà déployées et en circulation. En effet le hacker éthique lui-même reconnaît la difficulté de cette tâche « patcher plusieurs centaines de milliers de distributeurs de billets physiquement, c’est quelque chose qui va prendre pas mal de temps ».

À titre de précision il faut signifier que la démonstration de chercheur en sécurité informatique ne s’est pas faite aux États-Unis mais plutôt à Madrid pour des raisons de sécurité. « Ces vulnérabilités ont été présentes dans les firmware depuis des années, et nous avons utilisé ces appareils quotidiennement pour gérer nos cartes bleues, notre argent. Il faut que cela soit plus sécurisé », conclut le chercheur en sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage