Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Quand des pirates informatiques essaient de s’amuser en publiant des données

Durant les dernières semaines, des pirates informatiques se sont amusés à publier des milliers d’identifiant lier à des comptes de caméra Ring.

Il était question bel et bien d’identifiant valide, et cela a été publié sur un forum du dark Web. Les médias pensent qu’ils ont fait essentiellement dans le but de faire parler d’eux, mais aussi « pour faire rire ». On croit qu’ils avaient dans leur plan, le fait que les utilisateurs ayant vu leurs données publiées soient pistés par de potentiel pirates informatiques.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Les pirates informatiques ont réussi le coup en utilisant une technique dénommée « credential stuffing ». cela a nécessité pour ces derniers d’utiliser des logiciels et outils assez spéciaux pour réussir à compiler les informations nécessaires provenant sûrement de plusieurs autres fuites de données. Cela étant une réussite, ils ont tout simplement tester leur système à l’authentification de Ring. Ainsi chaque fois qu’un identifiant réussissait à passer, ils le publiaient automatiquement. Ce n’est pas tout. Les pirates informatiques se sont aussi permis de publier les outils qu’ils utilisaient pour permettre à d’autres pirates Informatiques d’essayer. Le média BuzzFeed quant à lui a publié une liste comportant plus de 3 600 comptes. De son côté le site TechCrunch lui a dans un article publié une seconde liste dans laquelle il avait exactement 1 500 compte Ring.

De son côté la société Ring a commencé à réinitialiser l’ensemble des mots de passe de ses utilisateurs, tout en informant ces derniers du problème qui se pose.

Selon la société Ring, il n’y avait que 4 000 entrées qui était vraiment valident sur les cent mille identifiants qui ont été publiés. Si après avoir été contactée par plusieurs médias concernant la fuite des données, la société a affirmé ne pas être au courant de la liste qui circulait, néanmoins elle a quand même signifié avoir déjà réinitialisé l’ensemble des mots de passe de ses utilisateurs. En d’autres termes, les personnes concernées était déjà sur le qui-vive avant même la fuite en question. Si fuite de données il y a eu véritablement.

Par ailleurs certains utilisateurs ont signifiés avoir réutilisé leur même mot de passe. Cependant d’autres ont échangé leurs identifiants de connexion depuis qu’ils ont lu des articles concernant les piratages elle a différentes fuites qui ont été publié dans les médias.

On sait que le pirate informatique qui est à l’origine de la publication de plus de 100 000 comptes ring a aussi publié un outil informatique appeler « Ring config ». Cet outil, il faut le préciser permet de rendre automatique la tâche de piratage des comptes Ring.

Sur cette question les autorités n’ont pas encore réagi. On attend un retour concernant l’identité les pirates informatiques et la véritable raison qui les motivent. Car même s’il est mis en avant que la fuite de données avait pour but d’amuser la galerie, il n’en demeure pas moins que les pirates informatiques avaient motivé d’autres personnes à continuer à pirater le compte Ring. Ce qui sous-entend qu’il y a forcément un objectif caché derrière tout cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



2 pirates Russes aux prises avec la justice Américaine

Ils se nomment respectivement Maxime Iakoubets et Igor Tourachev.

Depuis le 5 décembre, ils sont sous le coup d’un mandat d’arrêt international émis par la police fédérale Américaine.

La raison de ce mandat d’arrêt relève du domaine de la sécurité informatique. En effet, ils sont reconnus comme étant de dangereux pirates Informatiques qui ont effectué plus d’une centaine de milliers d’ordinateurs. Ils ont réussi à gagner dans leurs méfaits plus de 100 millions de dollars en une dizaine d’années seulement.

Cet article peut aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il faut noter par ailleurs que ces pirates informatiques sont soupçonnés de faire partir d’une équipe d’informaticiens rattachés au service d’espionnage de la Russie. Arrêtés, ils sont sous inculpation aux États-Unis actuellement.

Les deux pirates informatiques Russes ont été reconnus être à la tête d’un groupe de cybercriminels ayant la dénomination « Evil Corp ». C’est un groupe de cybercriminels ayant la notoriété de s’en prendre aux institutions financières, aux banques, aux entreprises et autres organisations privées ainsi qu’aux autorités locales. Leur méthode favorite de piratage est l’hameçonnage encore appelée « le phishing ». Selon les accusations de la justice américaine, le groupe russe dirigé par les deux inculpés serait à l’origine de la propagation de plusieurs programmes malveillants à travers le monde entier depuis maintenant 10 ans. Parmi les programmes malveillants qu’ils auraient divulgués, nous pouvons compter notamment le programme Zeus, Bugat et Dridex. Ils sont généralement utilisés par la méthode du phishing derrière des pièces jointes envoyées par courriels. Ces logiciels avaient la particularité de dérober des données financières (des numéros de compte bancaire, des identifiants de connexion, des codes secrets…). Ils s’en servent ensuite pour voler leurs victimes, vider leurs comptes bancaires en transférant frauduleusement les fonds de ces derniers sur les leurs. Par exemple le programme malveillant Zeus a été utilisée à partir de 2009 aux États-Unis pour dérober plus de 24 000 dollars du compte de l’ordre des sœurs Franciscaines basé à Chicago. On a analysé que les attaques les plus récentes de ce groupe remontent depuis le mois de mai de cette année.

Maxime Iakoubetselle est considéré par les autorités judiciaires américaines comme étant le responsable du groupe des pirates d’Evil Corp. Il serait alors « responsable de la gestion et de la supervision des activités malveillantes du groupe (…) et Igor Tourachev comme un des administrateurs (…) ayant le contrôle sur le logiciel Dridex » . Maxime Iakoubets « est un vrai criminel du XXI e siècle qui, en appuyant sur une touche et en cliquant sur sa souris, a commis des crimes informatiques à travers le monde », a souligné Brian Benczkowski, le ministre adjoint de la justice, durant d’une conférence de presse. « Chaque intrusion informatique était en réalité un braquage de banque assisté par ordinateur. » ce dernier aurait il semble-t-il collaboré Avec les services d’espionnage du Kremlin (FSB) « à partir de 2017 (…) sur des projets pour le gouvernement », expliquait le Trésor américain.

Par ailleurs le Trésor américain a mis en place plusieurs sanctions diriger vers 17 individus et 7 organisations ayant une affinité avec Evil Corp.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirate APT identifié par la firme Russe Kasperky

La société de sécurité informatique Kaspersky Russe a annoncé avoir démasqué un groupe de pirate de type APT.

Ce groupe de pirate serait impliqué dans une affaire de fuite de données mettant à nu Shadow Brokers, qui a eu lieu en 2017. Il s’avère que c’est un groupe de pirate qui était observé depuis très longtemps par l’agence de l’aérospatiale américain la NSA.

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Les faits se passe exactement en 2017. Un groupe de hackers spécialisé ayant pour la dénomination de Shadow Brokersen est l’acteur principal. Ce groupe avait publié des informations secrètes provenant de la NSA, (National Security Agency) sur Internet permettant ainsi à un grand nombre de personnes d’y avoir accès. Ces informations qui ont été publiées, étaient composées d’un ensemble d’exploits et de plusieurs outils servant au piratage informatique dont l’un des plus célèbres connu sous la dénomination de « EternalBlue. », un code malveillant qui avait été utilisé dans la conception du programme de rançonage WannaCry et deux autres logiciels malveillants tristement célèbre NotPetya et Bad Rabbit en 2017.

Par ailleurs parmi les données publiées, il y a pas particulièrement un fichier qui a attiré l’attention. Il est nommé « sigs.py », qui se présente comme étant une mine d’or en matière d’informations et des renseignements sur des transmissions. C’est un programme qui a une fonctionnalité qui ressemble à celui d’un scanner de programmes malveillants. on sait que l’agence américaine de renseignements l’utilisait dans le but d’analyser les terminaux infectés par eux même, pour voir si ces machines étaient déjà touchées par des programmes produits par des groupes de pirates informatiques tel les APT « Advanced Persistent Threat ou menaces persistantes avancées.», des groupes de pirates informatiques que l’on a tendance à affilier à des États.

Le script sigs.py se construisait dans l’inclusion de certaines signatures, qui étaient totalement inconnues du monde de la sécurité informatique jusqu’en 2017, ce qui a démontré clairement que l’agence américaine avait de l’avance en matière de protection de système de sécurité informatique sur les sociétés de cybersécurité privée. ce qui est d’ailleurs choquant quand on sait que la NSA pouvait depuis très longtemps détecter et même observer les opérations menées par différents groupes de pirates informatiques, surtout ceux qui présentent des intérêts hostiles.

Toutefois dans un rapport qui a été publié le mois dernier, l’unité d’élite, dédiée à la chasse de pirate Informatique, de l’Agence de sécurité privée Kaspersky, GReAT, avait annoncé être sur les traces du groupe de pirate mystérieux, c’est-à-dire le groupe de pirates qui était traqué par le script de la NSA. Pour les chercheurs de Kaspersky, le script numéro 27 a permis d’identifier des fichiers qui font partie intégrante d’une organisation qu’on appelle le « DarkUniverse », qui se composent de framework de logiciels malveillants et aussi des noms permettant d’identifier le groupe de pirates ainsi que leurs activités.

À noter que ce groupe de pirate a été actif dans les environs de 2009 jusqu’à 2017, et on toujours su faire profil bas pour éviter d’attirer le maximum d’attention sur eux, surtout après la fuite de données « Shadowbrokers : « La suspension de ses opérations pourrait être liée à la publication de la fuite  » Lost in Translation « , ou bien les attaquants pourraient simplement avoir décidé de passer à des approches plus modernes et de commencer à utiliser des outils plus largement disponibles pour leurs opérations » a souligné l’équipe GReAT dans un article qui détaillait le framework du malware DarkUniverse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une application Israélienne permettra de pister des défenseurs de droits de l’homme au Maroc

La semaine dernière, il a été fait cas d’une situation qui se déroule au Maroc depuis un bon moment déjà.

En effet il semblerait qu’un logiciel espion produit par une entreprise Israélienne dénommé NSO permettrait au gouvernement marocain de cibler des activistes des droits de l’homme.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Le rapport de Amnesty tech publié le 10 octobre dernier, deux défenseurs des droits de l’homme au Maroc on été ciblées par cette technologie de surveillance d’origine israélienne. Ce sont Maati Monjib, universitaire et militant pour les droits humains, et Abdessadak El Bouchattaoui, un avocat spécialiste des droits de l’homme qui a assuré la défense de certains manifestants lors du mouvement pour la justice sociale du Hirak, dans une région marocaine, celle du Rif précisément.

Plusieurs fois, ils ont été tentés d’être induire en erreur à travers des liens malveillants qu’ils recevaient par SMS. S’il avait malheureusement cliquez sur ces liens. Il se serait installer sur le téléphone un logiciel malveillant dénommé Pegasus. Ce logiciel aurait permis aux éditeurs de prendre le contrôle du téléphone, et de les espionner. ce même logiciel a été utilisé pour espionner des membres de Amnesty International en 2018, qui luttait en Arabie Saoudite pour le respect des droits humains. Le logiciel appartient au groupe israélien NSO, réputé vendre ses logiciels à des institutions gouvernementaux.

Surtout des services de renseignement. ce qui pousse à croire plusieurs personnes que ce sont les services de renseignement marocain qui sont à la base de ces tentatives d’espionnage : « Les recherches d’Amnesty International ont dévoilé de nouveaux éléments effrayants qui montrent une fois de plus comment le logiciel malveillant de NSO Group facilite la répression des défenseur·e·s des droits humains cautionnée par les États », expliquait Danna Ingleton, directrice adjointe d’Amnesty Tech. « Soumettre les contestataires et militant·e·s pacifiques qui dénoncent le bilan du Maroc en matière de droits humains à des actes de harcèlement ou d’intimidation au moyen d’une surveillance informatique invasive constitue une violation épouvantable de leurs droits à la vie privée et à la liberté d’expression. »

on sait que en 2019 précisément dans le mois de mai, l’organisme international de défense des droits de l’homme Amnesty International avait intenté une action en justice contre le ministère de la Défense israélien visant à demander l’annulation de la licence d’exportation que détient le groupe NSO en ce qui concerne en leurs logiciels espions. Pour cela Amnesty International il fait comprendre au ministère de la Défense que c’est une manière d’hypothéquer les droits humains en permettant à sa société de commercialiser ces logiciels espions.

En effet, ces tentatives d’espionnage font partie d’une politique un peu plus large du gouvernement marocain semble-t-il depuis maintenant 2016 surtout contre la répression croissante que subit les manifestants de la région du Rif dans le nord du pays. C’est qui fait que depuis un certain moment, les défenseurs des droits de l’homme sont exposés de plus en plus à ce genre de harcèlement. On sait qu’en Avril 2018, Abdessadak El Bouchattaoui, 1 militant ciblé par cette application, à été condamné à 2 ans de prison pour avoir émis des critiques de façon excessive à l’égard des autorités. : « La surveillance est une forme de punition. On ne peut pas agir librement. Vous faire soupçonner que vous êtes surveillé fait partie de [la stratégie des autorités], l’objectif est de vous donner l’impression d’être constamment sous pression. »

À ce sujet le groupe israélien est mise en cause comme étant le complice de toute ces violations. « Les derniers éléments montrent clairement que NSO est actuellement incapable d’éviter que les États utilisent ses technologies de surveillance de manière illicite pour violer les droits humains (…) Au lieu d’essayer de blanchir les atteintes aux droits humains associées à ses produits, NSO doit immédiatement mettre en place des processus de diligence requise plus efficaces pour que son logiciel espion ne soit plus utilisé de manière inappropriée. » accusait Danna Ingleton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui sont les hackers les plus nuls du monde ?

Ça semble plus drôle quand cela est dit de la sorte, cependant cela semble tellement vrai, il faut peut-être en rire.

Leur nom de code est SandCat, ce groupe de pirate informatique serait relié au service de renseignement du gouvernement ouzbek. Ils sont considérés comme étant les plus nuls au monde, comme des pirates informatiques d’État. Pour quelle raison ? Kaspersky nous l’explique.

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

La société de cybersécurité russe Kaspersky à mentionné avoir récemment repéré un groupe de pirates informatiques avec cette dénomination. Il ne fait aucun doute qu’il soit lié au gouvernement de l’Ouzbékistan précisément à leur service de renseignement. Selon la société de cybersécurité russe, ces pirates informatiques ont été très facilement mis à nue. Pour dire vrai il n’était pas assez discret ou pas assez compétent.

Ce qui est choquant dans cette histoire, c’est que ce groupe de pirates s’est tout simplement servi du nom d’une équipe militaire qui serait lié au service de sécurité de national de l’Ouzbékistan pour enregistrer un nom de domaine qu’il utilise sur ces structures d’attaques. On sait que le service de sécurité nationale du gouvernement ouzbek a été créé juste après l’effondrement de l’Union soviétique en 1991, dans l’optique de succéder au mythique KGB. Ce service est censé jouer le rôle de structure de renseignement mais aussi de police secrète. Mais depuis 2018 sous l’impulsion du président ouzbek Shavkat Mirziyoyev, le service de sécurité nationale a été réformé à cause de trop nombreuses scandale qui lui est imputé, dû aux accusations de violation constante des droits de l’homme.

Une des choses les plus marquants et plus ou moins stupide a été pour ce groupe de hacker ouzbek d’installer sur un de les ordinateurs, un anti-virus de la société russe Kaspersky. Le but était sûrement de produire de nouveaux programmes malveillants en étudiant les défenses du logiciel. C’est de cette manière que Kaspersky a pu détecter et intercepter un programme en développement. Par ce fait ce code n’a pas pu se déployer à temps.

Par ailleurs, ces pirates informatiques auraient inséré dans l’un de leur fichier test des captures d’écran de certaines machines. maintenant de façon exposé une plateforme d’attaque en pleine élaboration.

Cependant il y a du bon dans toutes ces erreurs commises par ces hackers. En effet, cela a permis à Kaspersky de suivre avec plus d’attention les activités du service d’espionnage ouzbek. Les erreurs commises par ces derniers ont aussi servi à pister d’autres groupes de pirates informatiques qui opéraient ailleurs. La société russe de sécurité informatique à de la sorte mis sous surveillance des groupes de pirate en Arabie Saoudite et aux Émirats arabes unis. Le lien qui a été établi entre ces groupes et le service de sécurité ouzbek réside dans le fait qu’ils ont utilisé des failles de type 0 Day, des failles acheté par le groupe de pirates Sandcat.

En lisant certains messages échangés entre le service de sécurité ouzbek et certains de leurs partenaires, on se rend compte que ces derniers ont effectué des dépenses d’équipement s’élevant jusqu’à 1 million de dollars en outils de piratage informatique, et que depuis lors il avait toujours réussi à passer inaperçu. Ce qui pousse Brian Bartholomew a affirmé que ces erreurs commises par SandCat ne « peuvent être attribuées à l’arrogance et à l’inexpérience ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage