Archives de catégorie : Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

2 pirates Russes aux prises avec la justice Américaine

Ils se nomment respectivement Maxime Iakoubets et Igor Tourachev.

Depuis le 5 décembre, ils sont sous le coup d’un mandat d’arrêt international émis par la police fédérale Américaine.

La raison de ce mandat d’arrêt relève du domaine de la sécurité informatique. En effet, ils sont reconnus comme étant de dangereux pirates Informatiques qui ont effectué plus d’une centaine de milliers d’ordinateurs. Ils ont réussi à gagner dans leurs méfaits plus de 100 millions de dollars en une dizaine d’années seulement.

Cet article peut aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il faut noter par ailleurs que ces pirates informatiques sont soupçonnés de faire partir d’une équipe d’informaticiens rattachés au service d’espionnage de la Russie. Arrêtés, ils sont sous inculpation aux États-Unis actuellement.

Les deux pirates informatiques Russes ont été reconnus être à la tête d’un groupe de cybercriminels ayant la dénomination « Evil Corp ». C’est un groupe de cybercriminels ayant la notoriété de s’en prendre aux institutions financières, aux banques, aux entreprises et autres organisations privées ainsi qu’aux autorités locales. Leur méthode favorite de piratage est l’hameçonnage encore appelée « le phishing ». Selon les accusations de la justice américaine, le groupe russe dirigé par les deux inculpés serait à l’origine de la propagation de plusieurs programmes malveillants à travers le monde entier depuis maintenant 10 ans. Parmi les programmes malveillants qu’ils auraient divulgués, nous pouvons compter notamment le programme Zeus, Bugat et Dridex. Ils sont généralement utilisés par la méthode du phishing derrière des pièces jointes envoyées par courriels. Ces logiciels avaient la particularité de dérober des données financières (des numéros de compte bancaire, des identifiants de connexion, des codes secrets…). Ils s’en servent ensuite pour voler leurs victimes, vider leurs comptes bancaires en transférant frauduleusement les fonds de ces derniers sur les leurs. Par exemple le programme malveillant Zeus a été utilisée à partir de 2009 aux États-Unis pour dérober plus de 24 000 dollars du compte de l’ordre des sœurs Franciscaines basé à Chicago. On a analysé que les attaques les plus récentes de ce groupe remontent depuis le mois de mai de cette année.

Maxime Iakoubetselle est considéré par les autorités judiciaires américaines comme étant le responsable du groupe des pirates d’Evil Corp. Il serait alors « responsable de la gestion et de la supervision des activités malveillantes du groupe (…) et Igor Tourachev comme un des administrateurs (…) ayant le contrôle sur le logiciel Dridex » . Maxime Iakoubets « est un vrai criminel du XXI e siècle qui, en appuyant sur une touche et en cliquant sur sa souris, a commis des crimes informatiques à travers le monde », a souligné Brian Benczkowski, le ministre adjoint de la justice, durant d’une conférence de presse. « Chaque intrusion informatique était en réalité un braquage de banque assisté par ordinateur. » ce dernier aurait il semble-t-il collaboré Avec les services d’espionnage du Kremlin (FSB) « à partir de 2017 (…) sur des projets pour le gouvernement », expliquait le Trésor américain.

Par ailleurs le Trésor américain a mis en place plusieurs sanctions diriger vers 17 individus et 7 organisations ayant une affinité avec Evil Corp.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirate APT identifié par la firme Russe Kasperky

La société de sécurité informatique Kaspersky Russe a annoncé avoir démasqué un groupe de pirate de type APT.

Ce groupe de pirate serait impliqué dans une affaire de fuite de données mettant à nu Shadow Brokers, qui a eu lieu en 2017. Il s’avère que c’est un groupe de pirate qui était observé depuis très longtemps par l’agence de l’aérospatiale américain la NSA.

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Les faits se passe exactement en 2017. Un groupe de hackers spécialisé ayant pour la dénomination de Shadow Brokersen est l’acteur principal. Ce groupe avait publié des informations secrètes provenant de la NSA, (National Security Agency) sur Internet permettant ainsi à un grand nombre de personnes d’y avoir accès. Ces informations qui ont été publiées, étaient composées d’un ensemble d’exploits et de plusieurs outils servant au piratage informatique dont l’un des plus célèbres connu sous la dénomination de « EternalBlue. », un code malveillant qui avait été utilisé dans la conception du programme de rançonage WannaCry et deux autres logiciels malveillants tristement célèbre NotPetya et Bad Rabbit en 2017.

Par ailleurs parmi les données publiées, il y a pas particulièrement un fichier qui a attiré l’attention. Il est nommé « sigs.py », qui se présente comme étant une mine d’or en matière d’informations et des renseignements sur des transmissions. C’est un programme qui a une fonctionnalité qui ressemble à celui d’un scanner de programmes malveillants. on sait que l’agence américaine de renseignements l’utilisait dans le but d’analyser les terminaux infectés par eux même, pour voir si ces machines étaient déjà touchées par des programmes produits par des groupes de pirates informatiques tel les APT « Advanced Persistent Threat ou menaces persistantes avancées.», des groupes de pirates informatiques que l’on a tendance à affilier à des États.

Le script sigs.py se construisait dans l’inclusion de certaines signatures, qui étaient totalement inconnues du monde de la sécurité informatique jusqu’en 2017, ce qui a démontré clairement que l’agence américaine avait de l’avance en matière de protection de système de sécurité informatique sur les sociétés de cybersécurité privée. ce qui est d’ailleurs choquant quand on sait que la NSA pouvait depuis très longtemps détecter et même observer les opérations menées par différents groupes de pirates informatiques, surtout ceux qui présentent des intérêts hostiles.

Toutefois dans un rapport qui a été publié le mois dernier, l’unité d’élite, dédiée à la chasse de pirate Informatique, de l’Agence de sécurité privée Kaspersky, GReAT, avait annoncé être sur les traces du groupe de pirate mystérieux, c’est-à-dire le groupe de pirates qui était traqué par le script de la NSA. Pour les chercheurs de Kaspersky, le script numéro 27 a permis d’identifier des fichiers qui font partie intégrante d’une organisation qu’on appelle le « DarkUniverse », qui se composent de framework de logiciels malveillants et aussi des noms permettant d’identifier le groupe de pirates ainsi que leurs activités.

À noter que ce groupe de pirate a été actif dans les environs de 2009 jusqu’à 2017, et on toujours su faire profil bas pour éviter d’attirer le maximum d’attention sur eux, surtout après la fuite de données « Shadowbrokers : « La suspension de ses opérations pourrait être liée à la publication de la fuite  » Lost in Translation « , ou bien les attaquants pourraient simplement avoir décidé de passer à des approches plus modernes et de commencer à utiliser des outils plus largement disponibles pour leurs opérations » a souligné l’équipe GReAT dans un article qui détaillait le framework du malware DarkUniverse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une application Israélienne permettra de pister des défenseurs de droits de l’homme au Maroc

La semaine dernière, il a été fait cas d’une situation qui se déroule au Maroc depuis un bon moment déjà.

En effet il semblerait qu’un logiciel espion produit par une entreprise Israélienne dénommé NSO permettrait au gouvernement marocain de cibler des activistes des droits de l’homme.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Le rapport de Amnesty tech publié le 10 octobre dernier, deux défenseurs des droits de l’homme au Maroc on été ciblées par cette technologie de surveillance d’origine israélienne. Ce sont Maati Monjib, universitaire et militant pour les droits humains, et Abdessadak El Bouchattaoui, un avocat spécialiste des droits de l’homme qui a assuré la défense de certains manifestants lors du mouvement pour la justice sociale du Hirak, dans une région marocaine, celle du Rif précisément.

Plusieurs fois, ils ont été tentés d’être induire en erreur à travers des liens malveillants qu’ils recevaient par SMS. S’il avait malheureusement cliquez sur ces liens. Il se serait installer sur le téléphone un logiciel malveillant dénommé Pegasus. Ce logiciel aurait permis aux éditeurs de prendre le contrôle du téléphone, et de les espionner. ce même logiciel a été utilisé pour espionner des membres de Amnesty International en 2018, qui luttait en Arabie Saoudite pour le respect des droits humains. Le logiciel appartient au groupe israélien NSO, réputé vendre ses logiciels à des institutions gouvernementaux.

Surtout des services de renseignement. ce qui pousse à croire plusieurs personnes que ce sont les services de renseignement marocain qui sont à la base de ces tentatives d’espionnage : « Les recherches d’Amnesty International ont dévoilé de nouveaux éléments effrayants qui montrent une fois de plus comment le logiciel malveillant de NSO Group facilite la répression des défenseur·e·s des droits humains cautionnée par les États », expliquait Danna Ingleton, directrice adjointe d’Amnesty Tech. « Soumettre les contestataires et militant·e·s pacifiques qui dénoncent le bilan du Maroc en matière de droits humains à des actes de harcèlement ou d’intimidation au moyen d’une surveillance informatique invasive constitue une violation épouvantable de leurs droits à la vie privée et à la liberté d’expression. »

on sait que en 2019 précisément dans le mois de mai, l’organisme international de défense des droits de l’homme Amnesty International avait intenté une action en justice contre le ministère de la Défense israélien visant à demander l’annulation de la licence d’exportation que détient le groupe NSO en ce qui concerne en leurs logiciels espions. Pour cela Amnesty International il fait comprendre au ministère de la Défense que c’est une manière d’hypothéquer les droits humains en permettant à sa société de commercialiser ces logiciels espions.

En effet, ces tentatives d’espionnage font partie d’une politique un peu plus large du gouvernement marocain semble-t-il depuis maintenant 2016 surtout contre la répression croissante que subit les manifestants de la région du Rif dans le nord du pays. C’est qui fait que depuis un certain moment, les défenseurs des droits de l’homme sont exposés de plus en plus à ce genre de harcèlement. On sait qu’en Avril 2018, Abdessadak El Bouchattaoui, 1 militant ciblé par cette application, à été condamné à 2 ans de prison pour avoir émis des critiques de façon excessive à l’égard des autorités. : « La surveillance est une forme de punition. On ne peut pas agir librement. Vous faire soupçonner que vous êtes surveillé fait partie de [la stratégie des autorités], l’objectif est de vous donner l’impression d’être constamment sous pression. »

À ce sujet le groupe israélien est mise en cause comme étant le complice de toute ces violations. « Les derniers éléments montrent clairement que NSO est actuellement incapable d’éviter que les États utilisent ses technologies de surveillance de manière illicite pour violer les droits humains (…) Au lieu d’essayer de blanchir les atteintes aux droits humains associées à ses produits, NSO doit immédiatement mettre en place des processus de diligence requise plus efficaces pour que son logiciel espion ne soit plus utilisé de manière inappropriée. » accusait Danna Ingleton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui sont les hackers les plus nuls du monde ?

Ça semble plus drôle quand cela est dit de la sorte, cependant cela semble tellement vrai, il faut peut-être en rire.

Leur nom de code est SandCat, ce groupe de pirate informatique serait relié au service de renseignement du gouvernement ouzbek. Ils sont considérés comme étant les plus nuls au monde, comme des pirates informatiques d’État. Pour quelle raison ? Kaspersky nous l’explique.

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

La société de cybersécurité russe Kaspersky à mentionné avoir récemment repéré un groupe de pirates informatiques avec cette dénomination. Il ne fait aucun doute qu’il soit lié au gouvernement de l’Ouzbékistan précisément à leur service de renseignement. Selon la société de cybersécurité russe, ces pirates informatiques ont été très facilement mis à nue. Pour dire vrai il n’était pas assez discret ou pas assez compétent.

Ce qui est choquant dans cette histoire, c’est que ce groupe de pirates s’est tout simplement servi du nom d’une équipe militaire qui serait lié au service de sécurité de national de l’Ouzbékistan pour enregistrer un nom de domaine qu’il utilise sur ces structures d’attaques. On sait que le service de sécurité nationale du gouvernement ouzbek a été créé juste après l’effondrement de l’Union soviétique en 1991, dans l’optique de succéder au mythique KGB. Ce service est censé jouer le rôle de structure de renseignement mais aussi de police secrète. Mais depuis 2018 sous l’impulsion du président ouzbek Shavkat Mirziyoyev, le service de sécurité nationale a été réformé à cause de trop nombreuses scandale qui lui est imputé, dû aux accusations de violation constante des droits de l’homme.

Une des choses les plus marquants et plus ou moins stupide a été pour ce groupe de hacker ouzbek d’installer sur un de les ordinateurs, un anti-virus de la société russe Kaspersky. Le but était sûrement de produire de nouveaux programmes malveillants en étudiant les défenses du logiciel. C’est de cette manière que Kaspersky a pu détecter et intercepter un programme en développement. Par ce fait ce code n’a pas pu se déployer à temps.

Par ailleurs, ces pirates informatiques auraient inséré dans l’un de leur fichier test des captures d’écran de certaines machines. maintenant de façon exposé une plateforme d’attaque en pleine élaboration.

Cependant il y a du bon dans toutes ces erreurs commises par ces hackers. En effet, cela a permis à Kaspersky de suivre avec plus d’attention les activités du service d’espionnage ouzbek. Les erreurs commises par ces derniers ont aussi servi à pister d’autres groupes de pirates informatiques qui opéraient ailleurs. La société russe de sécurité informatique à de la sorte mis sous surveillance des groupes de pirate en Arabie Saoudite et aux Émirats arabes unis. Le lien qui a été établi entre ces groupes et le service de sécurité ouzbek réside dans le fait qu’ils ont utilisé des failles de type 0 Day, des failles acheté par le groupe de pirates Sandcat.

En lisant certains messages échangés entre le service de sécurité ouzbek et certains de leurs partenaires, on se rend compte que ces derniers ont effectué des dépenses d’équipement s’élevant jusqu’à 1 million de dollars en outils de piratage informatique, et que depuis lors il avait toujours réussi à passer inaperçu. Ce qui pousse Brian Bartholomew a affirmé que ces erreurs commises par SandCat ne « peuvent être attribuées à l’arrogance et à l’inexpérience ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft.

On le sait tous, Israël est l’un des pays les plus productifs en matière de piratage informatique.

Ce pays abrite plus d’une dizaine de sociétés spécialisées dans la cybersécurité. Cependant il en existe une en particulier Candiru, qui elle est très secrète.

Cet article va aussi vous intéresser : Un groupe de pirates arrêté en Europe, la fin d’une odyssée de piratage a grande échelle

En effet, elle n’a pas de site internet officiel ni officieux d’ailleurs. Il n’y a aucun document écrit ni imprimé qui se rapporte à cette entreprise. Elle est tout simplement invisible. Certains dans le milieu prétendent souvent que son siège se trouve à Tel Aviv. Que cette entreprise se serait rendue coupable de vente de cyber armes à certains gouvernements parmi lesquels celui de l’Ouzbékistan.

Du côté du magazine Forbes, on la désigne comme, étant la responsable de plusieurs piratages d’ordinateurs à travers le monde, dont, des Windows et des Mac dans l’intérêt de certains états. Ce qui remet bien sûr en question l’éthique de cette société israélienne fantôme. Surtout quand on sait que cette société se serait à liée à les gouvernements pour étendre les systèmes de surveillance pouvant porter atteinte à la vie privée des personnes. On essaie même d’etablir jusqu’à présent un rapport entre Candiru et de potentiels vendeurs d’armes, rapport qui aurait pu exister depuis 5 ans maintenant. Selon les différentes sources, le fonds de revenu principal de cette société serait le piratage des terminaux sous Windows ou mac pour des structures de renseignements gouvernementales, en d’autres termes disons d’espionnage.

Brian Bartholomew, chercheur en sécurité informatique de la firme de cybersécurité russe, Kaspersky lab affirme que l’un des clients favoris de Candiru n’est personne d’autre que le gouvernement ouzbek. il confirme sa position en disant que grâce à une faille de sécurité dans le système informatique du gouvernement ouzbek, il aura réussi à établir le lien entre les deux protagonistes. Il confirme par ailleurs d’autres clients avec qui l’entreprise aurait pu collaborerr qui sont tout aussi des États. Notamment l’Arabie Saoudite et les Émirats arabes unis.

Le chercheur de Kaspersky note de plus à quel point le gouvernement de l’Ouzbékistan a été négligent quand il a exposé est l’un de ses ordinateurs qui lui servait de testeurs à internet dans le but de mettre à l’épreuve son système face aux programmes d’antivirus tels que celui de Kaspersky. Cela n’a pas marché comme prévu car le subterfuge a été découvert et les spécialistes en cyberdefense ont réussi à détecter sur quelle adresse se connectait régulièrement l’ordinateur concerné.

À ce propos, John Scott-Railton, un autre spécialiste de la cybersécurité mais cette fois-ci au Citizen Lab de l’Université de Toronto Disait: « Chacun de ces gouvernements abuse largement des logiciels espions, et il semblerait que la société civile ait à nouveau été prise pour cible. Alors que ce secteur essaie de redorer son image auprès des investisseurs et des organismes de réglementation, il était évident que les logiciels espions fournis à ces régimes autocratiques allaient être utilisés à des fins douteuses ». Il faisait allusion ici à l’Ouzbékistan, à l’Arabie Saoudite et aux Émirats arabes unis.

Pour Brian Bartholomew, tous les utilisateurs de Windows et potentiellement de Mac OS doivent être au courant des méthodes de piratage que la société israélienne mettent à la disposition de ses clients pour qu’ils puissent se protéger eux aussi de leur côté. On note qu’à ce jour, 8 vulnérabilités ont été découvertes sur Windows, des faille de sécurité dont se servait Candiru. Le chercheur de Kaspersky n’a pas manqué de signifier que : « Il s’agit d’une grande victoire pour la communauté. Ce n’est pas une bonne nouvelle pour Candiru, mais peu importe ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage