Archives pour la catégorie Microsoft

De nombreuses failles Microsoft sont découvertes tous les jours. Nos articles essayent d’en relayer le plus possible afin de prévenir nos chers lecteurs et de les protéger contre les pirates informatiques !

Pourquoi ne pas négliger les mises à jour ?

Les mises à jour ont pour objectif le plus souvent d’apporter à un programme informatique de nouvelles fonctionnalités.

Mais il arrive qu’elles permettent aux éditeurs de solutions informatiques de pouvoir corriger certaines vulnérabilités aperçues après la mise en service du programme en question. L’histoire de la sécurité informatique a prouvé que chaque fois que les mises à jour ont été négligées, certaines conséquences ont eu du mal à être rattrapées. Dans certains cas les conséquences ont été désastreuses. On peut citer dans ce contexte la prolifération des programmes de rançon dans le célèbre WannaCry.

Cet article va aussi vous intéresser : La mise à jour de vos logiciels peut vous protéger

En 2017, le programme malveillant s’est répandu à l’échelle mondiale. Des centaines de milliers d’ordinateurs ont été infectés. Cette contamination à grande échelle a été causé par une négligence gestionnaire de système d’information, pour la non réalisation de mise à jour permettant de déployer un correctif de sécurité qui comblera une faille qui affectent l’environnement Windows. En d’autres termes, le remède du problème existaient avant même que le problème de survient. Mais pour le seul fait de n’avoir pas mis en œuvre une mise à jour importante, le monde entier a été secoué. Pendant cette période et les conséquences sur le plan financier, industriel, et technique ont été énorme.

Par ailleurs, les mises à jour doivent être appréhendées comme des impératifs de la sécurité informatique. « Les mises à jour sont au cœur d’une dualité forte, avec le double objectif de garantir la sécurité tout en tenant compte des contraintes opérationnelles propres à chaque organisation. En effet, si les mises à jour existent pour corriger des bugs et vulnérabilités, elles apportent parfois aussi leur lot de contraintes. Dans le secteur industriel et OT, elles peuvent par exemple entraîner des effets indésirables, comme un arrêt prolongé de la production. Leur impact peut donc s’avérer être majeur, les cycles de maintenance associés à l’application des correctifs doivent, de ce fait, être préparés et programmés avec la plus grande attention. De manière plus générale, en dehors de l’industrie, certaines mises à jour peuvent générer des régressions, rendre un site web indisponible ou impacter la productivité des utilisateurs pendant un certain temps. Au regard de ces éléments, le sujet des mises à jour est aussi complexe que paradoxal. », explique Adrien Brochot – Chef de produit, Stormshield Endpoint Security.

 De savoir s’il faut toujours réaliser les mises à jour proposer, la réponse n’est pas si évidente que cela, en effet « Cette question est stratégique et fait débat au sein des entreprises. Tout d’abord, il faut cartographier les contraintes opérationnelles et les environnements de travail de l’organisation. N’oublions pas que les mises à jour peuvent s’avérer très complexes, voire impossibles dans certains cas. Contrôle et anticipation sont donc deux éléments à prendre en compte pour limiter les risques. » répond Adrien Brochot.

Pourtant, la culture de mise à jour est encouragée. Partout, il est régulièrement conseillé à toutes personnes ayant un système informatique ou un appareil informatique sur son contrôle, de ne jamais tarder à effectuer les mises à jour de sécurité proposées. Comme quoi cela se présente comme un aspect essentiel dans le développement de la sécurité.

« Si le caractère critique des mises à jour se diffuse de plus en plus dans les entreprises, certaines ont encore du mal à percevoir clairement les risques liés à la non-réalisation de celles-ci. Encore trop d’entre elles pensent qu’elles ne peuvent pas être concernées par une cyber attaque. C’est le cas dans les domaines de l’OT, où la culture cyber n’est pas encore suffisamment développée. Il est donc stratégique que les éditeurs et les fournisseurs accompagnent leurs clients pour faire adopter cette culture. » souligne Adrien Brochot.

D’une certaine manière tout le monde doit s’impliquer. Que ce soit les éditeurs, les équipementiers et même les dirigeants d’entreprise en passant par le plus petit maillon de la chaîne c’est-à-dire l’utilisateur final, tout le monde doit apporter sa pierre à la conception et à la culture de la mise à jour. Pour cela il faudra passer par me simplification du processus. Il faudra aussi mettre l’accent sur la sensibilisation d’une certaine manière. Les acteurs principaux c’est-à-dire les éditeurs et les équipementiers doivent assurer un accompagnement continu. Ce qui aura pour effet immédiat d’accroître la confiance et le développé d’une certaine manière le réflexe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques proposent de revendre les codes sources piratés à Microsoft

Lors de l’incident informatique liés à SolarWinds, certains codes sources appartenant à Microsoft ont été piratés.

Le géant américain Cisco, a aussi été touché par le même incident. Revenant à la charge, les cybercriminels proposent de monnayer ses Codes sources contre de l’argent et c’est aux entreprises américaines qu’elles font la proposition pour 600 000 dollars américains.

Cet article va aussi vous intéresser : Cyberattaque contre SolarWinds

Pour récapituler les choses, on rappelle que Microsoft le géant américain du numérique, avait été touché de plein fouet par une attaque informatique suite à l’intrusion dans le logiciel Oracle de SolarWinds. L’attaque informatique a été imputée à un groupe de cybercriminels qui serait lié à la Russie. Du côté de Microsoft, il a été bel et bien confirmé une attaque informatique qui a permis aux cybercriminels d’accéder à son code source. Mais selon le géant américain, rien ne démontre clairement que cet accès permet aux cybercriminels de mettre en danger la sécurité des produits Microsoft, ainsi que des données des clients de ce dernier.

Pourtant les pirates informatiques, proposent à qui pourrait être intéressé, des données qu’ils ont à leur possession. Et parmi ces données, il y aurait un code source partielle de Windows, le système d’exploitation fourni par Microsoft. En plus de cela, les cybercriminels précisent détenir des codes sources de certains produits provenant de Cisco et même de SolarWinds et de l’éditeur de solutions de sécurité FireEye. À titre de rappel il faut préciser que l’attaque informatique qui a touché SolarWinds a été révélé durant le mois de décembre dernier. Les jours qui ont suivi, la société de cybersécurité FireEye, déclarait avoir été aussi attaquée de son côté, et que l’un des outils les plus importants, le Red Team a été compromis. Par la suite, l’éditeur de solutions de sécurité déclare avoir observé des mouvements de l’attaque informatique. Elle serait basée sur un malware connu sur le nom de Sunburst ; un programme malveillant qui aura été utilisé, pour s’en prendre à des entreprises privées et les organisations publiques. Cela, à travers la corruption d’un programme de gestion, Orion de SolarWinds.

Le 31 décembre dernier, on rappelle que la firme de Redmond, avait fait une déclaration concernant la cyberattaque qui avait touché à travers celle de SolarWinds.  La société américaine déclarait donc avoir « détecté une activité inhabituelle sur un petit nombre de comptes internes et après examen, nous avons découvert qu’un compte avait été utilisé pour consulter le code source dans plusieurs dépôts de code source ».

Selon Jake Williams, un ancien hacker de la NASA, fondateur de Rendition Infosec, cet acte des pirates informatiques pourrait avoir pour objectif de brouiller les pistes : « Une dernière réflexion sur #solarLeaks : la prétendue vente n’est faite que pour des choses commercialement intéressantes, pas pour des données ayant une valeur de renseignement. Le fait qu’aucune donnée de renseignement (Trésor, Commerce, etc.) n’ait été proposée suggère qu’il pourrait s’agir du vrai groupe », pouvait-on lire dans un décès récent tweet. « Un arnaqueur pure play proposerait probablement des données présumées provenant de ces organisations aussi. Il pourrait même faire mordre à l’hameçon d’autres organisations du renseignement. À ces prix, personne n’achète ces données commerciales, donc je penche encore pour une erreur d’attribution ». Ajout ce dernier. Il indique par ailleurs que : « La pertinence de l’expression « aucune donnée ayant une valeur de renseignement » est juste que je ne pense pas que la plupart des escrocs auraient pensé cela (plus de données annoncées == plus d’opportunités). Je m’attendrais également à ce qu’ils baissent les prix à un niveau peut-être plus raisonnable dans l’espoir d’obtenir quelqu’un morde ».

« Il n’y a pas de viande sur cet os tant qu’il n’y en a pas d’autres », a-t-il tweeté dans son fil de discussion. « Les seules choses à prendre en compte sont : Nous avons déjà vu des acteurs de la menace russe utiliser ce type de fausse piste pour brouiller les pistes d’attribution ; il ne faut pas se laisser avoir. C’est tout. C’est toute l’histoire », conclut ce dernier.

Notons que le groupe de pirates informatiques Shadow Brokers avait déjà procédé de la sorte. Mais cette fois-ci, c’était à la NSA que la proposition avait été faite de racheter les données dérobées lors du piratage informatique. Ensuite ils ont recherché les plus offrants. Dans ce cas d’espèce par exemple, les pirates informatiques avaient totalement dit vrai. Leur piratage informatique avait bel permis en 2016 de pouvoir récolter des informations sensibles. Après plusieurs tractations, les pirates informatiques tout simplement publié un lien qui permettait à tout intéressé de pouvoir accéder au contenu des informations qu’ils avaient réussi à dérober. Des informations qui n’ont pas manqué de choquer pour autant la communauté informatique. En particulier la célèbre Eternal Blue.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le code source de Microsoft exposé

Selon les informations qui circulent ces derniers moments, les pirates informatiques qui ont réussi à pirater Microsoft auraient réussi à accéder au code source de géant américain Microsoft.

Le géant américain avait de son côté mentionné il y a 2 semaines de cela avoir découvert une porte dérobée dans ton système, à travers le logiciel de SolarWinds, suite à une mise à jour. Le porte parole à ce moment avait mentionné n’avoir découvert aucune intrusion ou atteinte dans l’ensemble de son système. Par la suite l’agence de presse Reuters avait signifié que le produit de Microsoft a été utilisé par les cybercriminels pour accentuer d’autres cyberattaque à grande échelle.

Cet article va aussi vous intéresser : Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

Pourtant le jeudi dernier, les responsables de Microsoft reconnaissaient que les pirates informatiques avaient pu accéder à leurs codes sources pour y jeter un coup d’œil. Une situation qui est totalement plausible en ce sens que la société américaine n’avait pas manqué de signifier qu’elle utilisait elle aussi le logiciel de gestion Orion, proposé par SolarWinds, le logiciel qui a permis au cyber attaque de pouvoir accéder au réseau informatique de plusieurs administrations publiques et privées. La société de Redmond avait démenti une déclaration de l’agence de presse Reuters selon laquelle les pirates informatiques avaient pu compromettre le réseau informatique du géant.

On rappelle que l’agence de cybersécurité américaine avait publié durant le mois de décembre dernier un rapport qui expliquer comment plusieurs service cloud de Microsoft Azure avait été compromis par des pirates informatiques. Agence américaine conseillers alors les utilisateurs de verrouiller l’ensemble du système informatique à ce réseau pour commencer à protéger leur donnée. Qui a affecté différentes administrations américaines aussi toucher directement la l’agence de sécurité nucléaire est le département de l’énergie.

« Comme d’autres clients de SolarWinds, nous avons recherché activement des indicateurs de cet acteur et pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés. Nous n’avons trouvé aucune preuve d’accès aux services de production ou aux données des clients. Nos enquêtes, qui sont en cours, n’ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d’autres personnes », avait déclaré Microsoft.

Avec la publication de ce jeudi, la société de Redmond confirme alors Les pirates informatiques ont bel et bien utilisé la porte dérobée pour exploiter certaines failles de sécurité qui leur était offerte. Cependant, si Microsoft a précisé que leur code source a été consulté par les cybercriminels, il n’en demeure pas moins la nature de ce code source est encore méconnue. On peut seulement dire que c’était quelque chose d’assez précieux pour l’architecture même de la firme de Redmond. Dans un billet de blog, la société de Redmond précise que les cybercriminels ont réussit accéder à ce code en compromettant le compte d’un employé.

« Notre enquête a cependant révélé des tentatives d’activités allant au-delà de la simple présence de code SolarWinds malveillant dans notre environnement ». « Nous avons détecté une activité inhabituelle sur un petit nombre de comptes internes et après examen, nous avons découvert qu’un compte avait été utilisé pour consulter le code source dans plusieurs dépôts de code source », souligne Microsoft dans son billet de blog.

La cyberattaque qui a causé tout ce chahut sera le fait de cybercriminels d’origine russe selon une déclaration de secrétaire d’État Mike Pompeo. Une position qui est partagée par beaucoup de services de renseignements américains.

Pour ce qui concerne notre affaire, Microsoft a précisé que les pirates informatiques avaient pu consulter les codes sources, ils ne disposaient pas du privilège de les modifier.

« Le compte n’avait pas l’autorisation de modifier le code ou les systèmes techniques et notre enquête a confirmé qu’aucune modification n’avait été effectuée. Ces comptes ont fait l’objet d’une enquête et de mesures correctives », pouvait-on lire dans le billet de blog. « Cette activité n’a pas mis en danger la sécurité de nos services ou des données de nos clients, mais nous voulons être transparents et partager ce que nous apprenons en luttant contre ce que nous pensons être un acteur très sophistiqué de l’État-nation ».

Microsoft rassure en disant que cette intrusion n’est pas de nature à mettre en danger la sécurité de ses services ainsi que les données de ses clients. Cependant, on ne peut pas nier que le fait d’avoir pu consulter ces informations peut permettre aux cybercriminels de mettre en place sur plusieurs types de cybermalveillance.

« Les intrus peuvent rechercher dans le code source des failles logicielles qu’ils pourraient exploiter, ajoutant ainsi de nouvelles armes à leur arsenal de cyberguerre », a expliqué Mike Chapple, professeur d’informatique à l’Université de Notre Dame par ailleurs ancien informaticien de l’Agence nationale de sécurité.

« Avoir accès au code source donne aux pirates informatiques le plan de la création du logiciel et facilite la tâche. L’accès au code source donne aux pirates informatiques le schéma directeur de la création du logiciel et leur permet de découvrir plus facilement de nouvelles vulnérabilités », ajoute ce dernier. « Les pirates peuvent toujours essayer de faire de l’ingénierie inverse sur les vulnérabilités des logiciels, mais le fait d’avoir le code source leur donne un raccourci », déclare le professeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows 10 : Ce qu’il faut savoir de l’arnaque à l’écran bleu

Depuis un certain moment, il a été découvert, voire subie une nouvelle forme d’arnaque.

Elle se base essentiellement sur le système d’exploitation récent de Microsoft Windows 10.  En clair ce sont les utilisateurs de ce système qui sont ciblés. Comment cela se manifeste-t-il. Très simplement par l’apparition soudaine d’un écran bleu comme signe d’un problème ou d’une panne technique. Si vous êtes dans ce cas, ne vous laissez pas berner, ce n’est pas un problème technique. C’est plutôt un agissement de pirate informatique qui ont contrefait l’écran.

Cet article va aussi vous intéresser : Les Etats-Unis aux proies des ransomwares

Lorsque l’écran bleu apparaît. L’utilisateur est informé par un message qui apparaît à l’écran qui lui signifie que son ordinateur est attaqué par un virus informatique qui est susceptible de lui faire perdre l’ensemble des ses données. Il est proposé à l’utilisateur d’appeler un numéro qui apparaît à l’écran, de sorte à le mettre en contact avec un conseiller technique de jeu Microsoft pour l’aider à répondre aux problèmes.

En pratique la tactique est très convaincante. Pour tout utilisateur qui n’est pas suffisamment vigilant, il est très facile de se faire berner. En tout cas les utilisateurs en grande partie n’hésitent pas à appeler le numéro, à cause de menace de perdre des fichiers importants.

Les autorités informées de ce problème n’ont pas manqué de réagir immédiatement pour informer le plus grand nombre de personnes au plus tôt. Sur le site internet de cybermalveillance.gouv.fr, il a précisé que le numéro censé dirigé vers le support technique de Windows on n’est pas le bon. Le site du gouvernement n’a pas manqué de préciser que ce sont des cybercriminels qui se font passer pour les techniciens de Microsoft dans le but de Nantes seulement collecter des données mais aussi poussés les utilisateurs à commettre des faux pas. En effet, les cybercriminels lorsqu’ils sont contacté par les victimes, signifie qu’ils vont prendre d’abord de contrôle de l’ordinateur dans le but de pouvoir corriger le problème. Ils demandent aussi aux personnes de payer des logiciels qui seront installés pour résoudre la panne technique qui en réalité n’est pas une. Une technique assez simple pour soutirer de l’argent aux personnes suffisamment pas alerte.

Pour les personnes qui sont confrontés à cette situation :

– Il faut tout d’abord éviter de paniquer.

– Il ne faut en aucun cas appeler le numéro indiqué à l’écran

– Par la suite, l’utilisateur doit nettoyer l’ensemble de cette application, voire désinstaller celles qui semblent suspectes.

Le géant américain indique quelques conseils à suivre lorsque les utilisateurs sont face à ce genre d’escroquerie :

– En cas de doute pour le numéro de support technique de Microsoft, utiliser un autre ordinateur ou un smartphone pour vérifier sur Internet.

– La victime doit garder suffisamment de preuves pour être en mesure de porter plainte par la suite auprès des autorités.

– Par ailleurs le message qui apparaît à l’écran on peut comporter des fautes susceptibles d’attirer l’attention de la personne victime. Aussi, il faudra être vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pluton : la puce de sécurité héritée de la Xbox

Dans le courant de la semaine le géant américain de Redmond, Microsoft annonçait sa puce de sécurité dénommée Pluton.

Une puce qui vient de sa célèbre console, la Xbox. Une puce qui est dédié aux ordinateur qui est devant tourner sur Windows. Parlant de puce, l’on fait allusion à une puce sans se renforcer la protection des terminaux cibles. L’objectif est de pouvoir répondre à plusieurs vulnérabilités qui touche profondément les ordinateurs sous Windows et dont les constructeurs ont du mal à s’en débarrasser. Notamment la faille de sécurité Meltdown et Spectre. Il faudra attendre une possible intégration future dans les processeurs fournis par les entreprises Intel, Qualcomm et AMD. À l’avenir, la puce de sécurité fournie par Microsoft devra prendre la place de celles qui existent déjà et utilisées sans fournir la sécurisation nécessaire face aux failles persistantes les puces TPM.

Cet article va aussi vous intéresser : Apple : La puce de sécurité du géant compromise

Il faut avouer que Microsoft est vraiment engagé dans la sécurisation des ordinateurs qui devront tourner sur son système d’exploitation. C’est une sécurité à trois niveaux. Au niveau du système d’exploitation au niveau des processeurs et au niveau du matériel informatique proprement dit. De la sorte, les utilisateurs pourront être protégés des attaques qui persistent depuis plusieurs années maintenant sans que aucune solution n’a été trouvée. Sur ce fait, le monde informatique compte beaucoup alors sur cette puce de géant de Redmond.

Comme il a été mentionné plus haut, la puce Pluton fourni par Microsoft se base sur les mêmes programmes informatiques utilisé par le géant de Redmond pour protéger ses consoles Xbox. L’idée de l’utiliser pour remplacer la puce TPM (Trusted Platform Module), qui a utilisé actuellement pour équiper les ordinateurs qui fonctionne sous Windows 10 et pour les chiffrements de protection développé par le système d’exploitation de Microsoft, s’explique par le fait que la technologie utilisée par les Xbox on prouver leur efficacité.

La particularité de Pluton, c’est le fait quel est conçu depuis la base spécialement pour intégrer les processeurs de Qualcomm, AMD et Intel. Microsoft collabore avec ces 3 entreprises pour se défier depuis le début. Ce qui différencie la puce de Microsoft au puces TPM qui elles sont généralement intégrées à la carte mère et non aux processeurs. Ce qui malheureusement rend difficile la protection des échanges entre ses différents composants, permettant ainsi à toute personne pouvant accéder à un ordinateur de profiter de cette vulnérabilité.

« La Xbox dispose de cette protection contre les attaques physiques, de sorte que les gens ne peuvent pas la pirater simplement pour lancer des jeux », explique le responsable de la sécurité OS chez Microsoft, David Weston. « Nous en avons tiré des stratégies d’ingénierie efficaces, et c’est pourquoi nous utilisons ces connaissances pour nous associer à Intel et construire quelque chose pour le PC qui résistera aux vecteurs d’attaques émergentes », ajoute ce dernier en mettant en avant les failles de types Spectre et Meltdown qui ont particulièrement affecté les processeurs de Intel.

Mais le tour n’est pas encore joué. Car, il faut s’assurer d’une bonne transition entre les puces de Microsoft et les puces TPM déjà en circulation. Cependant, la firme de Redmond met en avant le fait que les puces Pluton de Microsoft si elles s’inspirent des mêmes principes que les puce TPM, elle particulièrement son plus perfectionnées. « Il s’agit d’une meilleure puce TPM, plus coriace, plus rapide et plus cohérente. Nous fournirons les mêmes API que pour la plateforme TPM aujourd’hui, l’idée est donc que tout ce qui peut utiliser une puce TPM pourra utiliser [Pluton] ». Explique le responsable de la sécurité David Weston.

Pour résumer, le programme informatique tournant sur Windows 10 dont le chiffrement BitLocker l’identification à travers Windows Hello seront utilisables avec les puces Pluton au moment du déploiement de ces dernières. En outre Microsoft promet mise à jour mensuelle des puces à travers le patch Tuesday habituel de son programme de mise à jour.

Pour le moment, on peut compter sur l’engagement de Qualcomm, AMD et Intel qui ont confirmé l’intégration des plus Pluton dans la prochaine génération de processeurs qu’ils produiront. Il est possible d’envisager que ma puce plus le temps de Microsoft puisse être compatible avec Linux. Même si cela n’a pas encore été confirmé par la firme de Redmond.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage