Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Vietnam : des militants ciblés par des pirates informatiques

Le célèbre groupe de pirates informatiques connu sous la dénomination de Ocean Lotus soupçonné d’entretenir une certaine relation avec le gouvernement Vietnamien.

Cela après observation de plusieurs attaques informatiques qui auraient été dirigée contre des défenseurs des droits de l’homme au Vietnam. Ce fait a été révélé par Amnesty Tech. Ce dernier a mis en évidence une forme d’identification des atteintes que subissent les défenseurs en question.

Cet article va aussi vous intéresser : Les pirates informatiques s’en prennent à l’eau

Avec la récente attaque informatique observée, de la part du groupe de cybercriminels, il est clair que les personnes qui décide de s’investir dans les défenses des droits humains au Vietnam sont pris pour cible. Ce qui a réussi à mettre un coup de pied à la liberté d’expression dans ce pays.

Le laboratoire de recherche de Amnesty Tech, spécialisé dans la sécurité informatique, a découvert plusieurs courriers électroniques vérolés qui auraient été envoyés à plusieurs Vietnamiens qui sort dans le domaine de la défense des droits de l’homme, destinés au phishing. Les cibles étaient un vietnamien vivant en Allemagne et une organisation non gouvernementale basée en Philippines. Selon plusieurs éléments qui ont été révélés, le groupe de pirate informatique Ocean Lotus est bel et bien de responsable de ses attaques informatiques qui ont eu lieu entre 2018 et 2020.

Et ce n’est pas une toute première fois, que les entreprises de sécurité informatique mettent en évidence ces types de attaques informatiques. Dirigées le plus souvent contre des opposants politiques ou encore des étrangers ou des entreprises en qui sont installés dans sur le territoire du Vietnam où ayant une activité à l’interne.

« Les dernières attaques lancées par Ocean Lotus témoignent de la répression dont des militant·e·s vietnamiens sont la cible dans leur pays et à l’étranger, simplement parce qu’ils défendent les droits humains. Cette surveillance illégale bafoue le droit à la vie privée et étouffe la liberté d’expression,

« Il faut que les autorités vietnamiennes diligentent une enquête indépendante. Si elles refusent de le faire, elles auront encore plus l’air d’être complices des attaques menées par Ocean Lotus. », a souligné Likhita Banerji, une chercheuse à Amnesty Tech.

Avec l’enquête menée par le laboratoire Amnesty Tech, un blogueur et militant en faveur des droits humains et de la démocratie, connu sous le nom de Bui Thanh Hieu, a été touché par un logiciel espion, plus de 4 fois entre février 2018 et le mois de décembre 2019. Il faut noter par ailleurs que les autorités Vietnamiens n’avaient pas manqué de harceler ces militants à plusieurs reprises. Aujourd’hui il s’est réfugié en Allemagne là où il vit depuis maintenant 2013. À l’instar de ce dernier, un autre blogueur est ciblé depuis juillet 2020 avec pas moins de 3 attaques informatiques.

À côté de ces personnes physiques, une organisation à but non gouvernementale est aussi ciblée par ces mêmes pirates informatiques de Ocean Lotus. Il s’agit Vietnamese Overseas Initiative for Conscience Empowerment (VOICE), dans le siège se trouve en Philippines, et qui apporte son soutien dans le domaine de la promotion des droits humains ainsi que de l’aide aux réfugiés. En Avril 2020, des attaques informatiques ont été enregistrées contre l’ONG. De manière pratique, plusieurs membres de cette organisation ont été menacer à plusieurs reprises, leurs passeports auraient confisqué par les autorités vietnamiennes

« Toutes ces attaques se présentaient de la même manière : un courriel invitant à télécharger un document prétendument important à partir du lien fourni. Les fichiers en question contenaient un logiciel espion pour Mac OS ou Windows. L’analyse des courriels malveillants par Amnesty Tech a permis d’établir qu’Ocean Lotus en était l’auteur et que les outils, les techniques et l’infrastructure de réseau utilisés correspondaient à ceux de ce groupe. », explique Likhita Banerji. Elle souligne par la suite : « Les libertés sur Internet subissent des attaques sans précédent au Viêt-Nam. En dépit de ces menaces, des militant·e·s courageux continuent de défendre les droits humains. Il faut que cesse la répression continuelle dont ils sont victimes, notamment les attaques informatiques ciblées ».

Bien sûr ce cas de figure n’est pas typique au Vietnam seulement. Ces 5 dernières années plusieurs états ont recourut à des systèmes de surveillance informatique pour harceler les défenseurs des droits humains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Emotet : Où en sommes-nous aujourd’hui ?

Vers la fin du mois de janvier 2021, grâce à une collaboration sur le plan international, les autorités avaient réussi à démonter les infrastructures qui étaient utilisées par des pirates informatiques dans le cadre de l’organisation.

Emotet, ‘un des plus grands réseaux des zombies au monde (botnet). Si cela a été présenté comme une avancée majeure dans la lutte contre la cybercriminalité, les spécialistes interpellent en mentionnant le fait que cela ne pourrait être qu’un simple répit pour les organisations qui avaient été touchées durement.

4 mois, c’est ce que le démantèlement pourrait laisser comme temps de répit aux entreprises. Car il est fort probable que d’autres pirates informatiques prennent la relève de ce business juteux. Cela sans oublier l’alternative que les gangs derrière Emotet puissent sur lancer.

Cet article va aussi vous intéresser : Le groupe de pirates informatiques Maze aurait-il disparu ?

Remontons aux débuts de cette affaire. Le 27 janvier dernier, la coopération policière européenne avait déclaré avec enthousiasme qu’elle avait réussi à démanteler l’un des plus grands réseaux de zombie au monde. Le groupe derrière Emotet est considéré comme étant coupable de milliers d’attaques informatiques à travers le monde. Pour réussir leur coup, l’ensemble des autorités policières en coopération dans cette affaire ont saisit dans leur Etats respectifs, tous les serveurs utilisés par les pirates informatiques pour contrôler leur réseau de machines infectées à travers le monde.

Dans une telle situation, les pirates informatiques se sont trouvés désarmés. Une situation qui allait s’aggraver par l’effacement de tous leurs programmes malveillants installés dans les appareils contaminés. « C’était le groupe le plus actif, le numéro 1, donc c’est sûr que ça va nous faire une pause », déclarait David Kopp, responsable de l’équipe de réponse aux menaces de la société de sécurité européenne chez Trend Micro. Cependant ce dernier ne se berce pas d’illusion. Il le sait le travail n’est pas encore terminé : « C’est certain que les opérations vont être stoppées un certain temps… et c’est certain que d’autres vont reprendre le même type d’opérations d’ici la fin de l’année. Ce milieu fonctionne comme celui des vendeurs de drogues : lorsque la police démantèle un réseau, un autre va prendre sa place. ».

La situation il faut l’avouer se présente assez dérangeante pour plusieurs spécialistes de la sécurité informatique. En effet leur rôle trouve son sens dans la protection contre les attaques informatiques, alors que leurs adversaires trouvent les siens dans les attaques informatiques, ce qui rapporte beaucoup plus. Récemment un pirate informatique russe avait confié lors d’un échange, qu’il avait décidé d’être pirate car il gagne beaucoup plus qu’en professionnel de la sécurité informatique. Cependant, il a mentionné que s’il pouvait gagner beaucoup plus en étant spécialiste de la cybersécurité il est sûr qu’il allait changer de métier.

Sous un angle bien pratique, on sait que la cybersécurité et la cybercriminalité sont des marchés très importants pour leurs acteur. Pour les pirates informatiques, leurs activités sont devenues comme un travail normal. Une activité comme une autre suivie d’une rémunération qui correspond aux efforts fournis. Pour ces derniers, vendre des données informatiques où extorquer de l’argent à des internautes est un marché tout comme un autre. Un marché qui devient de plus en plus attractif. En effet, les pirates informatiques ne cessent d’amasser de plus en plus d’argent. Avec ce que ces pirates informatiques gagnent lors de leurs différentes tentatives, ils sont en mesure de recruter de meilleur hacker, beaucoup plus que les sociétés de sécurité elle-même. Ils sont aussi en mesure de pouvoir s’équiper de matériel dernier cri pour non seulement rester compétitif et efficace, car à ce niveau aussi il y a de la concurrence, mais aussi pour étendre leurs activités comme le ferait une entreprise.

« On peut comparer le démantèlement de l’infrastructure d’Emotet à l’arrêt de la chaîne de production d’une entreprise normale. Les cybercriminels vont devoir faire face à la question de résilience, et se confronter aux mêmes problématiques que celles auxquelles se confrontent leurs victimes », souligne David Kopp. Dans une certaine mesure, on peut dire sans se tromper que les opérateurs derrière Emotet avaient une excellente place dans ce business. Il était considéré comme l’un numéro 1. La question essentielle que se pose les spécialistes de la sécurité actuellement et de savoir s’ils seront en mesure de relancer leur activité après sur coup dur. Ou bien sûr si un autre concurrent profitera de la situation pour étendre son influence. Pour David Kopp : « Même si l’infrastructure est tombée, si les cybercriminels ne sont pas arrêtés, ils vont simplement se déporter sur une autre infrastructure ». Pourtant sur la question de l’arrestation des membres de ce groupe, Europol n’a pas divulgué suffisamment d’informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Les autorités Françaises s’inquiètent face à une complexification des attaques informatiques

L’Agence Nationale de Sécurité des Systèmes d’Information continue de tirer la sonnette d’alarme.

La cause : les attaques aux rançongiciels sont de plus en plus sophistiquées et difficiles à gérer.  Selon les autorités, ce ne sont plus des cyberattaques seulement initiés à but lucratif. Ces logiciels destinés à extorquer de l’argent en prenant en otage les systèmes informatiques sont plus poussés que jamais. Selon l’Anssi, elles ne doivent plus « être reléguées au rang de simples attaques à visée lucrative ». « Leur sophistication, leur intérêt pour les données de la victime ainsi que la perte de continuité d’activité qu’elles engendrent les rapprochent d’attaques à visée d’espionnage ou de sabotage mises en oeuvre par des attaquants de niveau étatique », précise l’autorité administrative indépendante, dans une note publiée la semaine dernière quand on parlait de 34 pages.

Cet article va aussi vous intéresser : Ransomwares : On ne récupère pas les données après avoir payé la rançon

« Les attaques à l’encontre d’hôpitaux montrent qu’une attaque par rançongiciel peut avoir des conséquences pour les patients dans le monde réel, en mettant leur vie en danger » , note agence nationale de sécurité des systèmes d’information. Pour ce qui concerne en les attaquant dirigée contre les entreprises, on a beaucoup plus tendance à observer des risques d’une « déstabilisation de plusieurs grands groupes » , voir d’un « pan d’activité économique tout entier » à travers certaines organisations importantes.

Selon le responsable l’Agence nationale de sécurité des systèmes d’information monsieur Guillaume Poupard, en début du mois de janvier, l’autorité administrative indépendante de la cybersécurité aurait multiplié par 4 ces interventions pour l’année 2021. Les rançons ont connu aussi une hausse de leur côté. les pirates informatiques n’hésitent plus à exiger des millions de dollar en guise de rançon. « Le montant d’une rançon (du groupe) DarkSide peut osciller entre 200 000 et deux millions de dollars, tandis qu’une rançon (du groupe) WastedLocker peut osciller entre 500 000 et 14 000 dollars » , note le document de l’Anssi.

À une échelle un peu plus grande, il a été aussi observé que les auteurs de ces cyberattaques se sont réunis en des groupes beaucoup plus sophistiqués et professionnels, souvent avec la possibilité d’exterioser certaines tâches et ressources. On constate aussi la disponibilité souvent de certains programmes mis à la disposition d’opérateurs à la demande. ce qui permet à de potentiels pirates informatiques d’avoir accès « sous forme d’abonnement ou de partenariat à un rançongiciel, ses infrastructures de paiement et de distribution, ainsi qu’à un ensemble de services de back-office (support technique, interface d’échange avec les victimes…) » , précise l’Agence nationale de sécurité des systèmes d’information.

Au vu de l’évolution des choses ainsi que des cyberattaques que l’on a pu rencontrer durant l’année 2020, il est clair que l’année 2021 s’annonce assez rude, bien plus que ces prédécesseurs. Espérant alors que toutes les alertes et les mesures de protection mises en place par les autorités ainsi que les organisations seront de nature à réduire au maximum les conséquences de la cybermalveillance en pleine évolution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si Telegram divulguait votre position géographique a des pirates informatiques

Les services de messageries sont très délicats en ce sens que à cause de l’utilisation massive dont elles font l’objet, les utilisateurs sont généralement exposés à plusieurs types de généralité.

C’est exactement le cas de Telegram, la célèbre application de messagerie. Un spécialiste de la sécurité informatique, a découvert récemment une vulnérabilité qui affectait l’application. Si l’un des arguments de l’application est qu’il permet à ses utilisateurs de communiquer en toute sécurité à travers le chiffrement de leurs données, il n’empêche que ce problème de sécurité peut être mise en mal. D’une certaine manière.

Cet article va aussi vous intéressé : Piratage impliquant la propulsion de plusieurs photos de femmes nues sur l’application de messagerie Telegram

À titre de rappel il faut signifier que Telegram Messenger et une application qui tourne sous le système d’exploitation iOS et Android. Il permet à l’instar de WhatsApp d’échanger des vidéos des photos et même des messages texte ou audio. Il utilise pour la sécurisation des échanges ce qu’on appelle le chiffrement de bout en bout. Malheureusement, il semblerait qu’une fonctionnalité permettrait à des pirates informatiques de déterminer avec précision, la position géographique d’un utilisateur. En effet, lorsque vous utilisez un smartphone sous Android, tout en activant la fonctionnalité qui permet à vos proches de se connecter à vous lorsqu’ils sont à une distance géographique raisonnable, le cybercriminel peut savoir exactement où est-ce que vous vous trouvez. Cela n’est pas typique seulement qu’aux smartphones sous Android. Certains iPhones sont aussi touchés par ce problème. Le spécialiste de la sécurité informatique qui a découvert cette faille de sécurité à signifie avoir déjà prévenu les responsables de Telegram, cependant il se pourrait que ces derniers n’aient aucunement l’intention de corriger la vulnérabilité.

Tout serait lm causé par la fonctionnalité connue sur le nom de « People Nearby » en français « Personnes à proximité ». Par défaut, la fonctionnalité n’est pas active. Cependant les utilisateurs lorsqu’il l’active peuvent voir à quelle distance une personne qui leur est proche se trouve. D’une certaine manière au niveau de la confidentialité la fonctionnalité me pose pas de problème. Cependant, elle est bien pratique pour une personne ayant des intentions de harcèlement, car il peut savoir où se trouve où exactement sa victime.

Contacté par le chercheur en cybersécurité du nom de Ahmed Hassan, un indépendant dans le secteur, qui leur a envoyé une preuve de la vulnérabilité par vidéo, la structure derrière l’application de messagerie a répondu en ces mots : « Merci de nous avoir contactés. Les utilisateurs dans la section « People Nearby » partagent intentionnellement leur emplacement, et cette fonction est désactivée par défaut. On s’attend à ce qu’il soit possible de déterminer l’emplacement exact sous certaines conditions. Malheureusement, ce cas n’est pas couvert par notre programme de prime aux bogues ».

Selon le chercheur indépendant, il aurait gagné une prime en lorsqu’il a découvert une faille de sécurité similaire sur une autre application de messagerie célèbre, LINE. Une fonctionnalité qui se trouve aussi sur cette application. Cependant dans leur cas le problème a été résolu.

Comment le chercheur a-t-il opéré ? C’est assez simple. En effet, il a utilisé un logiciel qui est accessible à toutes personnes intéressées. Par la suite, Il a envoyé trois fausses positions au serveur de l’application Telegram en se basant sur l’emplacement approximatif de la personne ciblée. Grâce à un smartphone qui fonctionnait sur Android, un téléphone rooté. Grâce à ce procédé, il a alors réussi à déterminer de manière quasi précise, la position de l’utilisateur cible.

Un autre problème que soulève le partage de localisation via l’application Telegram. Le service de messagerie permet à ses utilisateurs de créer des groupes locaux basée sur la position géographique. Et cela se servant de l’emplacement. Le chercheur explique que ce genre de groupes sont assez vulnérables. Surtout, pour des personnes qui malheureusement n’arrive pas à mesurer l’impact du problème.

« La plupart des utilisateurs ne comprennent pas qu’ils partagent leur emplacement, et peut-être leur adresse personnelle », a écrit le chercheur indépendant sa déclaration envoyée par courriel. « Si une femme utilise cette fonctionnalité pour discuter avec un groupe local, elle peut être traquée par des utilisateurs indésirables ».

Le chercheur n’a pas rendu public sa vidéo expliquant le piratage de géolocalisation. Cependant il insiste sur le fait de se méfier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Celui qui a découvert le mot de passe du président américain Donald Trump ne sera pas poursuivi

C’est l’histoire d’un homme dans la quarantaine qui a découvert une faille de sécurité sur le compte Twitter de plusieurs autorités américaines.

En particulier celui du président américain Donald Trump. Il est d’origine Néerlandaise et s’appelle Victor Gevers. Ce dernier a découvert le mot de passe de Donald Trump. Il s’en est servi alors pour se connecter le 16 octobre, histoire de vérifier.

Cet article va aussi vous intéresser : Changer de mot de passe Twitter

Selon le ministère public en charge de son affaire, l’individu peut être classé dans la catégorie des hackers éthiques, c’est-à-dire des personnes qui sont spécialisées dans la découverte de vulnérabilité et qui le signalent pour empêcher que d’autres pirates informatiques n’en profitent. Le parquet a estimé que ce dernier n’avait pas l’intention de nuire au président américain.

La découverte du mot de passe n’a pas été aussi simple. En effet selon ses dires il aurait essayé plusieurs combinaisons pour réussir à finalement découvrir le fameux mot de passe de Donald Trump qui était « maga2020 », une contraction de son slogan : « Make America Great Again 2020 ». Un mot de passe un peu tiré par les cheveux connaissant l’ingéniosité des pirates informatiques.

La vulnérabilité du compte a été découverte avant le début des élections, ce qui a été notamment salutaire pour le président américain. En octobre dernier l’hacker éthique explique comment il s’en est pris dans un média local, le Vrij Nederland. Ce qui a poussé l’ouverture d’une enquête car les actes de cybercriminalité sont sévèrement punis au Pays-Bas.

L’enquête a été confiée à une « équipe des crimes de technologies de pointe de la police nationale » comme la signifier le ministère public des pays bas dans un communiqué. Selon le pirate informatique, son action visait l’objectif de tester la sécurité d’un mot de passe du président américain Donald Trump. Il voulait alors éviter que le président américain ne se fasse pirater alors que les États-Unis entrait en pleine phase l’élection présidentielle. À aucun moment, il avait tenté d’usurper l’identité du président américain lorsqu’il s’est connecté avec ses identifiants. En effet il n’a fait aucun tweet.

Selon le ministère public néerlandais, le hacker éthique avait tout simplement « tenté d’entrer en contact avec les autorités américaines afin de leur signaler la vulnérabilité de l’accès au compte Twitter. Devant ces circonstances particulières », ce dernier ne peut pas être poursuivi en justice.

Prévenu du résultat de l’enquête, les autorités américaines ont démenti littéralement que le hacker a pu avoir accès au compte de Donald Trump. Le réseau social américain de son côté a aussi dit ne pas avoir des informations sur une quelconque session depuis l’extérieur de la maison Blanche.

Pour le moment, si l’acte du hacker éthique passe un peu inaperçu, il faudrait préciser que cela attire l’attention sur l’importance de savoir composer des bons mots de passe. Personne n’est donc à l’abri d’un piratage informatique peu importe le statut social est la position professionnelle. Même pas le président américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage