Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

47 % des bases de données MongoDB exposées en ligne, un hacker tente de les rançonner

22 900, c’est le nombre de base de données MongoDB sur lequel un hacker a uploadé des notes de rançon.

Ces bases de données il faut le noter étaient exposée en ligne sans aucune protection préalable. Cette exposition comprend un peu 47 pourcents des bases de données accessible MongoDB en ligne.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Pour retrouver les bases de données dont il est questions ici, le pirate informatique a utilisé des codes automatisés pour les rechercher en ligne. Une fois l’avoir eu, ce dernier a tout simplement effacé le contenu, et la place a laissé une note où il exige le paiement d’une façon de 0,015 bitcoin, soit 140 dollars

Par la suite, le cybercriminel donne au entreprises un délai de 2 jours pour le paiement de la rançon. Si cela ne se fait pas comme demander, il menace de divulguer alors les données qu’il a récoltées, et par la suite, contacter les autorités en charge du respect du RDPD, le règlement général sur la protection donnée, pour signaler une fuite.

Depuis Avril 2020, ce genre d’attaques exigeant des rançons de type (READ_ME_TO_RECOVER_YOUR_DATA) ont plusieurs fois été observées. Selon Victor Gevers, un expert de la sécurité informatique, a souligné le fait qu’à l’origine, cette pratique n’était pas accompagnée d’effacement de données.

Le pirate informatique a continué à rester connecter sur la base des années concernées pour ensuite y laisser une nouvelle note quelques jours plus tard.

L’agresseur a continué à se connecter à la même base de données, laissant la demande de rançon, puis y retournant pour laisser une autre copie de la même demande, quelques jours plus tard.

Selon notre expert en cybersécurité, Victor Gevers, parmi les données récupérées par le cybercriminel, certaines étaient juste pour des outils de test, une grande partie des systèmes de production ont été affecté, car leurs données ont été supprimées. L’expert avait signalé qu’il avait remarqué dans l’exercice de sa tâche, dans la Fondation GDI, que les données concernées avaient bel et bien été effacées un peu plus tôt dans la journée lors des différentes vérifications des systèmes MongoDB. Des systèmes qu’il avait la tâche de surveiller et de sécuriser. « Aujourd’hui, je n’ai pu signaler qu’une seule fuite de données. Normalement, je peux en faire au moins 5 ou 10 », note Victor Gevers.

Selon ce dernier, il est possible d’observer ce genre de genre de cyberattaque continuellement depuis fin 2016. En effet ce genre d’attaques contre les données dans le contexte de « MongoDB wiping & ransom » ne sont pas en pratique, quelque chose de récent. Les attaques répérées par l’expert en sécurité informatique rentre dans un contexte d’attaques informatiques qui se fait incessante depuis le mois de novembre 2016.

Et pour cause, les pirates informatiques se sont rendu compte qu’ils avaient la possibilité de se faire beaucoup d’argent. Tout simplement en copiant et effaçant les données des serveurs MongoDB, avec une demande de rançon à la place. Comme ils le savent certainement, les propriétaires de serveur qui souvent désespérés de perdre leur donnée, sont souvent tentés de payer les sommes exigées pour les récupérer.

On compte près de 28 000 serveurs qui auraient été ciblés par des cyberattaques en série en janvier 2017. En septembre 2017, le nombre était à 26 000 puis en février 2019 à 3000. Une manière de montrer la récurrence de ces incidents de sécurité.

Le directeur principal de la sécurité des produits de chez MongoDB, Davi Ottenheimer, accusé en 2017 les propriétaires de cette base de données, de ne pas prendre les mesures sécuritaires idoines pour les protéger, les exposants ainsi avec cyberattaque. Car il en existe plusieurs de ces bases de données qui n’avaient pas de pare-feu. Malheureusement même 3 ans plus tard, aucune amélioration n’a été observé à ce niveau. Sur les 60 000 serveurs indexés par le directeur de la sécurité, 48 100 sont toujours exposés sur internet sans aucune protection. Et la majorité d’entre eux ne possèdent pas de véritable mode d’authentification activés.

Dans la majorité des cas, ces serveurs se trouvent exposé en ligne sans aucune protection, lorsque leurs administrateurs ont suivi des règles de configuration qui n’était pas correctes. Car la configuration par défaut de toutes les bases de données MongoDB est aujourd’hui procurés avec des paramètres par défaut qui sont sécurisés. Et pourtant il reste encore des dizaines de milliers de serveurs qui manque de la sécurité la plus basique possible et continue d’être un facilement accessible sur internet sans qu’aucune application logique ne puisse éclaircir cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels dans un monde de plus en plus connecté

Si à un moment de votre vie vous avez douté de l’importance qu’avait Internet dans notre quotidien, la crise sanitaire que traverse le monde entier a sûrement changé cet avis.

Et vous le savez très bien, internet vous l’avez beaucoup utilisé. Et pour cause le confinement. Étant dans la difficulté de nous mouvoir comme à l’accoutumée, de visiter nos proches ou encore faire des courses, aller au travail ou, à l’école. Il a fallu trouver une alternative permettant de passer sur moment d’enfermement nécessaire dans certaines conditions adéquates. Et c’est grâce à internet que cela s’est pu.

Cet article va aussi vous intéresser : Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une analyse de Dashlane, 59 % de la population mondial a été constamment connecté à Internet. « Alors que nous adaptons nos vies à la « distanciation sociale », un nombre ne croissant de personnes compte sur Internet pour échanger avec leurs proches et les voir, que ce soit par le biais d’un ordinateur portable, d’une tablette ou d’une enceinte intelligente (Amazon Echo, Google Home ou Facebook Portal). Notre vie professionnelle a également changé. Les applications de vidéoconférence sont en plein essor, l’une des plus populaires – Zoom – est passée d’environ 10 millions d’utilisateurs quotidiens en décembre 2019 à plus de 300 millions en mars 2020. » affirme Emmanuel Schalit, PDG de Dashlane.

Et ce n’est pas tout, une grande majorité de ménage s’est pour la première fois servi des services en ligne qu’il avait négligé depuis le début, selon un sondage réalisé par EY. Les consommateurs britanniques se sont illustrés avec une hausse de 18 % des utilisations de service d’appel vidéo. En ce concernant les achats en ligne et les émissions de télévision, une croissance de 9 % a été observée à ce niveau, mais avec une évolution nette de la demande de connexion numérique et bien sur des contenus diffusés. À cause de la pandémie.

Une augmentation de l’utilisation des services numériques a été observé avec méfiance par un bon nombre de spécialistes de la cybersécurité. Plusieurs d’entre eux n’ont pas manqué de soulever le fait que la pandémie des coronavirus n’avait pas pourtant découragé la cybermalveillance mais qu’au contraire cela pouvait servir de tremplin. Et cela a été confirmé dans une analyse menée par Proofpoint une société spécialisée dans la fourniture de solutions de sécurité, où l’on pouvait réaliser que les courriels malveillants pendant sur le thème du coronavirus ou du covid-19 est-elle largement d’être parmi les spams détectés durant cette période. On parle de plus de 500 000 e-mails, 200 000 pièces jointes malicieuses et de 200 000 noms de domaine malveillants.

De plus, certaines activités de cybermalveillance en particulier des escroqueries fondées sur la technique de l’hameçonnage n’a pas manqué d’attirer l’attention à cause d’une hausse significative. Et cela se comprend dans un contexte où la pandémie a créé une sorte de psychose qui bouge toujours les utilisateurs à vouloir en savoir plus. En plus de cela le télétravail a contraint des milliers de personnes à travailler depuis chez eux. Il n’est pas rare de voir circuler dans nos boîtes mails des faux rapports venant de l’Organisation mondiale de la santé ou des ministères de la santé et de nos différents pays. De la sorte, les cybercriminels peuvent largement profiter pour non seulement voler des informations personnelles, souvent de nature financière, mais aussi pour installer des logiciels malveillants en les diffusions via les spam et pièces jointes malicieuses.

Par ailleurs « L’un des moyens les plus simples mais aussi le plus négligé pour nous protéger est de revoir les pratiques des mots de passe que nous utilisons. Il est essentiel d’avoir un mot de passe unique pour chaque compte, afin de garantir que même si un compte est piraté, vos autres comptes restent sécurisés. Nous avons constaté que l’utilisateur moyen possède plus de 150 comptes en ligne, il est donc impossible de se souvenir de chaque mot de passe pour chaque service que vous utilisez. C’est pour cela que les gestionnaires de mots de passe comme Dashlane s’en chargent très bien pour vous. » explique le PDG de Dashlane. Par conséquent, chaque utilisateur doit s’assurer que les mots de passe qui ‘utilise sont suffisamment fort pour empêcher les cybercriminels du cracker aussi simplement que possible. Surtout face aux attaques par force brute. D’où l’utilité des gestionnaires de mot de passe. Par ailleurs il est recommandé de changer régulièrement ses mots de passe. La raison de ce conseil réside le fait bon nombre d’attaque en restant inaperçues pendant des mois, car le même mot de passe utilisé depuis tout ce temps.

En outre voici quelques conseils en prime :

– Mettre à jour ses navigateur et applications ainsi que son système d’exploitation

– Vérifier régulièrement ses différents comptes bancaires ou systèmes de paiement en ligne pour s’assurer n’avoir pas été victime d’une quelconque intrusion.

– Utiliser partout à chaque fois que cela est possible authentification à double facteur pour accroître la sécurité des accès à vos comptes.

– N’oubliez jamais mais ce palais des solutions d’antivirus sur vos terminaux que ce soit des smartphones des tablettes ou des ordinateurs.

– Apprendre à crypter le contenu de ses informations contenues dans son ordinateur, son smartphone ou sa tablette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

100 000 dollars pour pirater Microsoft

Pour les géants du numérique tout comme la majorité des entreprises qui oeuvrent dans les secteurs des nouvelles technologies, il est courant d’assister à des programmes de chasse de bug appelé communément bug Bounty.

L’objectif est très simple, c’est de trouver des failles de sécurité ou de potentiel bug, par l’intervention de pirates informatiques classés dans la catégorie d’éthique, afin que ces vulnérabilités ne tombent pas entre de mauvaises mains. Effectivement, des acteurs engagés pour ce travail sont rémunérés lorsqu’ils les découvrent. Dans ce contexte similaire, le géant de Redmond, Microsoft propose la prime de 100 000 dollars aux pirates informatiques qui réussira à hacker son système de défense censé protéger ses infrastructures Azure Sphère.

Cet article va aussi vous intéresser : 100 000 $ pour trouver une faille dans le système anti-triche de Valorant

Le programme a débuté depuis le 1er juin. Participent à ce Bug Bounty, 50 pirates informatiques considérés comme des génies dans le domaine. Les dépôts de candidatures ont pris fin à partir du 15 mai dernier. La durée du programme est de 3 mois, où chaque hacker sélectionner aura pour mission de pirater le système de défense de Microsoft dans l’optique de gagner la somme de 100 mille dollar par vulnérabilité. « Ces dernières heures, les pirates informatiques du monde entier ont commencé à fourbir leurs armes. Microsoft vient en effet de proposer un chèque de 100’000 dollars à celui ou ceux qui réussiront à contourner tous les pare-feu de son système Azure Sphere, fonctionnant avec le système d’exploitation Linux. » commentait Olivier Wurlod, journaliste pour l’agencede presse Reuters.

Comme Microsoft le sait, aucun système n’est invulnérable. La tâche de ces 50 génies sera de le prouver.

L’Utilisation des programmes de chasse de failles est une vielle pratique. Surtout pour les géants du secteur des numériques tels que Google, Netflix, Apple et bien d’autres. Certaines sociétés se sont mêmes spécialisées dans la mise en relation entre les sociétés demanderesses et les hackers éthiques. On peut citer notamment HackerOne et YesWeHack. « Ces programmes ont l’avantage de pouvoir identifier les failles sécuritaires d’un système informatique dans un environnement contrôlé et donc sans danger réel pour l’entreprise attaquée. » souligne le journaliste de Reuters.

Par ailleurs, Sylvie Liu, la responsable en charge du programme de sécurité au Microsoft Security Response notait qu’en dehors des hackers sélectionnés, des spécialistes aguerris de la sécurité informatique, tels que BitDefender, McAfee ou Avira participerons au programme de recherche de bugs afin de mettre en place un programme de défense le plus efficace possible. « Faire participer la communauté de chercheurs en sécurité à la recherche de vulnérabilités avant que les pirates ne le fassent fait partie de l’approche holistique adoptée par Azure Sphere pour réduire les risques », a-t-elle écrit sur son blog.

Cependant, pour ceux qui suivent cette actualité, la prime proposée par Microsoft à hauteur de 100 000 dollars semble littéralement peu suffisante à leurs yeux. Surtout dans un contexte ou des concurrents tels que Google ou Apple propose souvent des primes pouvant aller jusqu’à 1 million de dollars. En effet, il y a seulement quelques mois, le géant de Mountain Viewproposer la bagatelle de 1,5 million de dollars à celui qui réussirait à compromettre le système de sécurité proposé à travers les puces Titan M censés en renforcer et la sécurité de la gamme smartphone Pixels. Par ailleurs en remontant un peu plus loin, le chèque le plus élevé signé par Google pour un programme de Bounty s’élève à hauteur de 161 337 dollars. Donc plus élevé que celui proposé par Microsoft. Et Google n’est pas le seul dans ce cas. En effet, plus de firmes proposent des primes de plus en plus élevé comme Apple. Dans un tel contexte, on se demande alors si les 100 000 dollars proposés par la firme de Redmond sont en mesure de motiver efficacement les participants au programme, quand ils savent qu’ailleurs on propose plus.

La Suisse a décidé de suivre l’exemple de Microsoft pour la défense de ces infrastructures. Par conséquent, il y a presque un an de cela, le service de la Poste avait alors soumis son système informatique développé pour le vote électronique à l’assaut de 2000 pirates informatiques. Même si de ce côté, les récompenses n’ont jamais excédé le palier de 50 000 dollars. Mais heureusement pour les autorités en charge de programme, le bug Bounty a bel et bien attirer des pirates informatiques locaux et même certains venant de l’extérieur du pays. Comme quoi l’argent ne fait pas tout. De quoi a rassuré peut-être Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : L’application mis à l’épreuve des hackers

Si juridiquement et institutionnellement l’application de traçage mobile du gouvernement Français a été validée, il reste la question de la sécurité informatique.

Dans ce contexte, elle a été mise à l’épreuve par plusieurs hackers et codeurs, dans l’optique de découvrir si possible des failles de sécurité.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Récemment des hackers engagés par l’État français s’évertuent pour mettre à nue des failles provenant de l’application de traçage. Mettant ainsi tout le monde en attente de résultats de ce fameux Bug Bounty. Le point de départ de ce travail est assez convainquant : « La même base de données MongoDB est utilisée pour tous les clients ! ».

Il faut ajouter que tous les codeurs ou spécialistes qui seraient intéressés par ce programme peuvent y participer via le code source de l’application qui a été mis en ligne ( en grande partie il faut le préciser) comme l’annonce et l’INRIA, l’Institut public de recherche informatique qui est à l’origine de l’application de traçage.

L’objectif apparent de ce programme est de prouver que l’application ne sera pas utilisé à des fins autres que énoncées par le gouvernement français, aucun abus ne sera réalisé avec les données qui pourront être récoltés.

Mais de manière pratique, une trentaine de spécialistes de la sécurité, de la catégorie de chasseurs de primes, ont été engagés par l’Institut de recherche informatique, sous la houlette de la société « Yes We Hack », dans le cadre d’une campagne de bug Bounty intensif. L’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la sécurité des réseaux, supervise cette activité en collaboration avec l’INRIA. La découverte des vulnérabilités dans cette compagne peut être récompensée jusqu’à 2000 €.

Pour le patron de Yes We Hack, Guillaume Vassault-Houlière, la tâche s’avère difficile pour ces derniers. Car, c’est sur une « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi » qu’ils vont être dirigés. Toutefois il ne manque pas d’ajouter des hackers spécialisés « arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. ». Il ajoutera part ailleurs : « Et pourtant, nous avons tous types de structures parmi nos clients, y compris des entreprises qui dépensent des millions d’euros ou de dollars en système de défense. ».

En outre, personne n’a réussi jusqu’à présent, à cracker l’application, comme le précisait Stéphane Richard le dirigeant d’Orange, le jeudi dernier quelques heures après le début du programme de bug Bounty. Mais pour étouffer sa joie, Baptiste Robert, un hacker éthique, travaillons pour le compte de la société Yes We Hack, par ailleurs reconnaît sous le pseudonyme de Elliot Alderson, répliquait sur Twitter en annonçant avoir « ouvert 10 tickets hier soir au bug bounty de #StopCovid pour 10 problèmes + ou – grave (…) Un des soucis, un des plus stupides, est de la faute directe des développeurs d’Orange. ». Apparemment, le patron d’orange avait parlé un peu trop tôt.

Très clairement, il faut avouer qu’il est presque impossible de garantir que l’application a été développée sans aucune faille ni bug potentiel. Et les informaticiens pensent cela à l’unanimité. Et cela est commun pour tous les programmes informatiques. « Une application est développée par des humains » par conséquent, « il y a des forcément des erreurs », indique le directeur technique de F5 Networks, Arnaud Lemaire, qui est lui-même, un spécialiste de la sécurisation des réseaux et des applications. D’ailleurs, les développeurs ont eux-mêmes tendance à utiliser des « outils tout faits, des bouts de code tout faits accessibles dans des librairies qui, elles aussi, ont potentiellement des failles et des problèmes ». Sans oublier le fait que l’objectif des programmeurs à la base, est de faire fonctionner un outil dans un délai bien déterminé, ce qui relègue la question de sécurité en second plan. Ce qui a d’ailleurs confirmé par Arnaud Lemaire lorsque nore ceci : « Aujourd’hui ce qu’on demande aux développeurs, c’est de répondre à un cahier des charges et de respecter un délai ».

Dans le cadre de la campagne StopCoviD, Guillaume Vassault-Houlière signifiait que le plus important n’est pas seulement de déceler des failles de sécurité. Mais que les experts soient en mesure d’identifier le degré de dangerosité de ces dernières et les conséquences potentielles sur le fonctionnement du logiciel de traçage : « Tout doit se qualifier en fonction des métiers de l’application. » note-il. Histoire d’écarter les codeurs et les hackers qui ne sont pas à la hauteur dès le début. « Il y en a beaucoup qui se prennent pour des hackers, qui font de la sécurité comme quand j’avais 15 ans… et j’en ai 37 aujourd’hui ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques continuent toujours de profiter du coronavirus

Selon Checkpoint Software Technologies Ltd, la société spécialisée dans la fourniture de solutions de sécurité informatique, la pandémie du coronavirus est toujours un tremplin aux activités de cybermalveillance même depuis 4 mois.

À croire que le thème n’est pas prêt de s’essouffler de sitôt. En effet, Checkpoint a observé durant ces dernières semaines une forte augmentation des tentatives sur la base de l’hameçonnage. La firme de cybersécurité mentionne une hausse de plus de 30 % des cyberattaques se basant sur la pandémie depuis le début du mois de mai. Elle comptabilise environ 192 000 actes de cybermalveillances par semaine dans le monde entier. Ces actions s’organisent autour de fausses plateformes Web. Ces Sites sont axés autour de la thématique du moment avec souvent des déclinaisons : « le coronavirus », « Corona » ou encore « CoviD ». Et la même stratégie est utilisée pour les fichiers, emails et pièces jointes associés.

Cet article va aussi vous intéresser : Le coronavirus comme thème principal pour les campagnes d’hameçonnage

L’usurpation de titre est toujours de mise. Si cela était présent depuis le début, les pirates informatiques continuent toujours de se servir des identités visuelles, des logos des organisations internationales tel que l’OMS, entreprises (comme Google, Microsoft, Netflix ou Zoom) ou autre organismes en public (en particulier les ministères de la Santé). Ici encore l’objectif demeure le même. Pousser les internautes à leur délivrer certaines informations personnelles tels que des noms et prénoms, des mots de passe les dates de naissance des localisations, des noms d’utilisateur, et même des informations sensibles tel que le numéro de carte de crédit ou de carte bancaire. La conclusion est simple, le confinement a facilité les choses pour ces derniers. En effet, les gens confinés chez eux n’ont souvent d’autres choix que d’être constamment sur internet, pour se divertir, étudier et s’informer et même travailler. Tout ceci a rendu l’individu lambda plus vulnérable que d’habitude. « Les pirates se font passer pour des organismes dignes de confiance et envoient des courriels ou des messages instantanés. Alors que l’épidémie de coronavirus a contraint les gens à rester confinés chez eux et développé le télétravail et les communications numériques, cette année  a créé des opportunités inédites pour les pirates informatiques », déclaraient les chercheurs de Checkpoint dans un communiqué.

L’impact le plus visible du confinement, a été le développement de manière accrue de la fraude aux courriels selon les chercheurs. En effet, Google a informé que plus de 18 millions de courriels étaient utilisés de façon quotidienne à des fins malveillantes, en particulier pour l’hameçonnage, seulement que sur Gmail. Le géant américain a aussi révélé que près de 240 millions de Spams sont délivrés quotidiennement portant sur la pandémie du coronavirus. Cela démontre grandement, le danger que représente les courriers électroniques malveillants, ils sont tellement nombreux qu’il est presque que difficile voire impossible de les distinguer des véritables e-mails.

Il est absolument à noter que si les tentatives d’actes de cybermalveillances se sont multipliées à travers les courriers électroniques, il est important de faire encore plus attention, en particulier pour les entreprises, qui ont leurs employés en télétravail. Car, une grande partie des piratages de données touchant les entreprises ont commencé par un email d’hameçonnage. Précisément 32 % selon le rapport Data Breach Investigations 2019 publiée par Verizon. Cette étude a aussi démontré que 78 % les activités d’espionnage informatique ont impliqué l’usage de courriels malveillants. En l’espace de 3 semaines, les chercheurs de Checkpoint, en découvert 2 449 nouveaux sites web dont les noms de domaines sont associés à la maladie. Et ces noms de domaines étaient tous frauduleux. Ces plateformes imitent généralement de grands noms tel que Zoom et Microsoft Teams. Des outils de collaboration à distance les plus utilisés ces derniers moments.

Les techniques utilisées par les cybercriminels n’ont pas du tout changé comme nous le disions plus haut. Ce qui est d’ailleurs une situation qui relève un problème assez significatif. En effet l’on peut comprendre tout simplement que les internautes n’apprennent pas, négligent ou n’écoutent pas suffisamment les recommandations et les conseils qui leur sont donnés pour leur hygiène numérique. Il devrait savoir il ne faut jamais cliquer sur un quelconque lien provenant d’un message, reçu d’une soi-disant organisation internationale ou au ministère. Car c’était bel et bien le cas : « Un courriel officiel ne vous demandera jamais de réaliser ce type d’actions », soulignaient les experts de la firme en de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage