Archives pour la catégorie Windows

Windows est le système d’exploitation le plus utilisé dans le monde avec une part de marché à 90 %. Il est aussi le plus piraté. Nos dernières nouvelles vous alerteront des mises à jour à faire et des failles de sécurité à prendre en compte pour ne pas se faire hacker son ordinateur.

Les ordinateurs fonctionnant sous Windows 10, 8.1 et 7 sont vulnérables depuis la découverte d’une faille de sécurité critique

L’information a été donnée par Microsoft en début de cette semaine.

Apparemment sur les versions Windows 10, de Windows 8. 1 et 7, il existerait une faille de sécurité assez grave mettant en danger les terminaux. Selon le géant américain, il y a des possibilités que cette faille de sécurité a déjà été exploitée, par des pirates informatiques à l’heure où l’on parle. Pour le moment, aucun patch de sécurité n’a encore développé pour combler la vulnérabilité.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Dans sa déclaration, la firme de Redmond notait sur sa page officielle : « Microsoft a connaissance d’attaques ciblées limitées pouvant exploiter des vulnérabilités non corrigées dans la bibliothèque Adobe Type Manager et fournit les instructions suivantes pour réduire les risques pour les clients jusqu’à la publication de la mise à jour de sécurité, »

Selon les différentes explications de Microsoft, la faille de sécurité serait due à une anomalie qui proviendrait « d’un bug de la bibliothèque Adobe Type Manager et d’un bug du volet de visualisation de l’Explorateur de Windows. ». Cependant, les effets ne semblent pas totalement extensibles. Par ailleurs il se pourrait que grâce à cette faille de sécurité, un pirate informatique peut exécuter à distance un logiciel malveillant dès l’instant que l’onglet de visualisation est ouvert. Certains indices recueillis par Microsoft lui ont permis de déduire que certains pirates informatiques ont déjà profité de la vulnérabilité. Et que cela peut être le cas actuellement.

Les versions de Windows touché par la faille sont Windows 10 et toutes les autres versions du système d’exploitation de Microsoft. Par ailleurs il a été remarqué que les versions les plus impactées sont :

– Windows 10

– Windows 8.1

– Windows RT 8.1

– Windows 7

– Windows Server 2012

– Windows Server 2016,

– Windows Server 2019…

Cependant toutes les versions sont touchées par la faille de sécurité. Alors plusieurs personnes se sont demandées si Microsoft allait produire un patch de sécurité pour Windows 7 alors qu’on sait que le géant américain avait décidé d’abandonner son système ancien. Pour cela on n’en sais rien du tout, mais ce qui est sûr, la firme de Redmond promet bientôt de fournir un patch de sécurité, d’ici le mois d’avril, à travers le fameux « Patch Tuesday ». « Microsoft a connaissance de cette vulnérabilité et essaie de trouver un correctif. Les mises à jour qui corrigent les failles de sécurité dans les logiciels Microsoft sont généralement publiées lors du mardi de mise à jour, c’est-à-dire le deuxième mardi de chaque mois.

Ce calendrier fixe permet à nos partenaires de planifier leurs opérations liées à l’assurance qualité et à l’informatique, ainsi que de garantir la fiabilité et la sécurité de l’écosystème Windows pour nos clients. Les versions du système d’exploitation concernées par cette vulnérabilité sont mentionnées ci-dessous. Consultez l’atténuation et les solutions de contournement pour obtenir des instructions sur la réduction du risque. ». Déclarait la firme de Redmond sur sa page.

Pour se protéger alors en attendant la venue du correctif de sécurité, la firme de Redmond conseille à ses utilisateurs de désactiver certaines fonctionnalités qui touchent l’affichage l’explorateur de fichier qui pose problème.

Sur la version Windows 10, voici la procédure à suivre pour désactiver ces fonctionnalités :

1. Ouvrez l’Explorateur

2. Cliquez sur « Affichage »

3. Désactivez les options « Volet de visualisation » et « Volet des détails »

4. Revenez à l’Explorateur de fichiers

5. Sur l’onglet « Affichage », allez sur « Options » et cliquez sur « Modifier les options des dossiers et de recherche »

6. Cliquez sur « Affichage », « Paramètres avancés », cochez la fonction « Toujours afficher des icônes » n’utilisez jamais des « miniatures »

7. Enregistrer vos paramètres une fois l’ensemble modifié.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité Microsoft qui fit réagir la NSA

Il y a 4 jours de cela, Microsoft mettait des correctifs de sécurité à la disposition de ses utilisateurs pour combler une vulnérabilité majeure affectant son système d’exploitation.

La faille semblait si grave qu’il a fallu une intervention de la NSA pour une divulgation publique. « La vulnérabilité est si sévère que […], exploitée, elle rendrait les plates-formes [concernées] fondamentalement vulnérables », déclarait l’agence américaine.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Concrètement, cette vulnérabilité permettait aux pirates informatiques de faire croire au système que les logiciels malveillants étaient des programmes valides. Ce qui allait permettre aux pirates informatiques d’exécuter à l’insu des utilisateurs de Windows des programmes malveillant assez facilement. Elle permettait aussi d’affaiblir les protections de certaines navigations sous HTTPS. Vu la sévérité de la faille de sécurité, il a été demandé aux utilisateurs de Windows de ne pas traîner quant à la mise à jour à effectuer le plus tôt possible.

L’urgence est donc de mise et la négligence peut coûter cher. Le correctif étant deja disponible, les utilisateurs de Windows sont priés de ne pas différer cette opération.

Par ailleurs, pratiquement toutes les agences gouvernementales sont sur pieds pour alerter à l’instar de la France avec l’Anssi.

La vulnérabilité concernait les versions les plus récentes de Windows dont Windows 10, Windows Server 2016 et Windows Server 2019. Comme nous l’avons mentionné plus haut, la faille de sécurité a été révélé à Microsoft par la NSA, l’Agence nationale de sécurité américaine, qui a jugé important d’en informer la firme de Mountain view. La particularité de cette divulgation se situe au niveau du fait que l’agence américaine a tendance à garder pour elle, certaines des informations relatives aux failles de sécurité pour s’en servir plutart au compte du gouvernement des États-Unis, comme l’a été dénoncé par Edward Snowden dans l’affaire WikiLeaks. Cependant, on ne peut dire pour le moment que c’est la toute première signalisation fait par la NSA à Microsoft. Certains y voient une tentative de rachat de la part de l’agence américaine.

En effet, on se rappelle qu’en 2017, exploitant une faille de sécurité dans Windows, une vulnérabilité déjà connue par la NSA depuis longtemps, des pirates informatiques nord-coréens, semble-t-il, avaient réussi à lancer un programme de rançonnage qui a fait un des plus grands dégâts de l’histoire du piratage informatique de la décennie dernière. On parle ici de Wannacry. Avant cela, cette faille servait à la NSA pour ces opérations d’espionnage. Cela était alors pareil avec la vague de piratage du tristement célèbre NotPetya, un autre programme de rançonnage qui fait des ravages.

Aux dernières nouvelles, Microsoft et la NSA ont assuré que la faille de sécurité n’a pas encore été utilisé par aucun pirate informatique.

Du côté de la France, l’institution étatique en charge étatique charge de la sécurité informatique a déclaré « l’urgence d’appliquer la mise à jour dans les plus brefs délais ».

Cependant, si depuis ce mardi, le correctif est disponible, il faut craindre que certains utilisateurs comme à l’accoutumée vont traîner pour la mise à jour. Ce qui est bien sûr un problème à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un virus réussi à contourner les antivirus sur Windows

Récemment, il a été découvert par des chercheurs en sécurité informatique un programme malveillant de type rançongiciel.

Il a la particularité de s’installer en prenant la forme d’un service Windows. Si l’installation réussi, il provoque un redémarrage de l’ordinateur en mode sans échec. ce qui aura pour conséquence immédiate de désactiver tous les programmes de protection. Par la suite, il fait ce pourquoi il a été créé. Prendre en otage les données du terminal qu’il a infecté. Effectivement en temps que ransomware, il va procéder au chiffrement des données empêchant Ainsi l’utilisateur principal d’y accéder. Ce programme a été dénommé « Snatch ».

Cet article va aussi vous intéresser : Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

« Snatch » est un rançongiciel qui a la faculté exceptionnelle d’échapper aux antivirus. Comment cela est-il possible ? En tenant compte de ce qui a été observé, on s’est aperçu que ce programme malveillant prenait la forme d’un programme dans le registre de Windows. Il va revêtir la forme d’un logiciel de sauvegarde qui prend la dénomination « SuperBackupMan ». On verra même un texte de description qui indiquera ceci : « Ce service fait des sauvegardes tous les jours » .

Alors une fois en position, il va provoquer le démarrage en mode sans échec comme nous l’avons expliqué plus haut. Le truc dans ce procédé, le redémarrage en mode sans échec ne permet de lancer qu’un minimum d’application. Ce qui va exclure bien sur les antivirus. Cependant le fameux programme de sauvegarde fictif « SuperBackupMan » lui sera toujours lancé, chose étrange d’ailleurs, mais normal dans un sens. Ce qui va empêcher les antivirus de détecter le processus de chiffrement qui sera lancé par le programme malveillant une fois le démarrage réalisé. C’est peut-être une bonne nouvelle, mais ce procédé très sophistiqué n’a pas encore été observé chez d’autres programme du même type.

Par ailleurs, les cybercriminels qui opèrent avec ce programme malveillant sont, il faut l’avouer de véritables professionnels. Dans la pratique, il semblerait qu’ils ont pour cible principal des entreprises. Le programme alors ne sera activé un long moment d’observation et d’analyse des systèmes de leur victime. les pirates prennent la peine d’observer et d’identifier l’ensemble des équipements qu’ils pourront facilement atteindre peau fragilisé plus facilement l’ensemble du réseau informatique de leur cible.

L’exemple a été observé dans une entreprise Internationale qui s’est fait infecter plus de 200 machines, ce qui équivaut à 5 % de son parc informatique. Une fois leur coup réussi, la rançon a été exigé à hauteur de 35 000 dollars. Mais il a été observé des cas où la rançon était beaucoup moins élevée. Apparemment plusieurs douzaines d’entreprises ont été victimes déjà de ce virus informatique observer entre le mois de juillet et octobre de cette année.

Selon certaines sources, les pirates informatiques qui sont les éditeurs du virus

« Snatch » seraient d’origine russe. Cela est supposé par le fait qu’ils utilisent cette langue pour échanger sur les forums des discussions. pour réussir à pénétrer en amont le système de leur victime et implanté le programme, il semblerait qu’il utilise la technique de la force brute. ils ont réussi une fois à casser le mot le passe d’un administrateur du service cloud de Microsoft.

Concernant la vulnérabilité qu’exploite le virus Snatch, on espère que Microsoft on verra vite un correctif a proposé le Patch tuesday en janvier 2020.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

Avec les récentes attaques informatiques, on s’est rendu compte que les logiciels de rançonnage devenait de plus en plus sophistiqués.

En effet les chercheurs en sécurité informatique admettent qu’il est aujourd’hui plus difficile de contrer ces programmes malveillants. Ces attaques se multiplient de cycle en cycle, et à chaque compagne, les éditeurs de ces programmes apprennent de leurs échecs ou même de leur réussite. Selon Steve Rangers, journaliste IT : « Les ransomware se développent rapidement et pourraient devenir plus difficiles à combattre à mesure que l’écosystème passe d’un petit nombre d’acteurs dominants à un grand nombre d’acteurs plus petits. ».

Cet article va aussi vous intéresser : Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Selon une analyse menée par la société de cybersécurité BitDefender, une inquiétude particulière doit être face à la sécurité du système d’exploitation de Microsoft Windows. Les logiciels de rançonnage, les crypto mineurs et d’autres programmes tels que les PUA ( qui sont applications potentiellement indésirables, qui peuvent porter atteinte à la confidentialité et aussi à la sécurité des systèmes), les attaques fondées sur les failles de sécurité du système, sont des menaces les plus courantes et à apprendre le plus au sérieux. Cependant BitDefender a que l’ensemble de ces ménaces ne représentaient rien véritablement face à celle que représente les logiciels de rançons. En effet, les Ransonwares se sont accrus en une année après de 74,2 %. De quoi à phagocyter les autres. Si au début de cette année 2019, les attaques de Ramsonware ont semblé diminuer, c’est seulement parce que un groupe de pirate ayant initié une autre attaque, celle du Ransonware GandCrab, appareil a eu pour effet d’éteindre les autres ou même de les freiner.

Mais depuis la fin de la campagne, les autres programmes de ce même type ont commencé à reprendre le flambeau mais de manière plus accrue. De nouveau groupe avec de nouvelles techniques se sont formées, pour combler le vide créé par le programme précédent. Il est d’ailleurs très possible, que ces derniers ont déjà commencé leur compagne tout azimut. Quand bien même que ces nouveaux programmes malveillants à l’instar Sodinokibi (alias REvil ou Sodin) n’ont pas pu remplacer par leur efficacité le précédent GandCrab, leur croissance n’est pas à négliger. Ils prennent beaucoup de place et continuent de grandir. «:La chute de GandCrab, qui a dominé le marché des ransomware avec une part de plus de 50 %, a laissé un vide que divers acteurs comblent rapidement. Cette fragmentation ne peut que signifier que le marché des ransomware deviendra plus puissant et plus résistant aux efforts combinés des forces de l’ordre et de l’industrie de la cybersécurité pour le démanteler. » indique BitDefender dans le rapport. L’entreprise de cybersécurité a par ailleurs déclaré certains problèmes liés à des incidents impliquant des crypto mineurs, ont baissé l’intensité de leur côté. « Les mineurs de crypto monnaie ne vont probablement pas disparaître de sitôt. » indique t-il dans son rapport.

Cette manière de se concentrer sur le système Windows permet de déduire que les pirates informatiques qui initie généralement ce genre d’attaque n’ont pas généralement le temps de se consacrer au Mac. BitDefender s’expliquait à cet effet :« Windows restant un front de bataille lucratif, les auteurs de logiciels malveillants n’ont guère intérêt à investir du temps et des ressources pour développer des menaces sur Mac pour le grand public. ». Par ailleurs cela ne veut pas dire que les terminaux sous Mac OS ne sont pas sécurisés. L’on sait que durant la première moitié de l’année 2019, la plupart des attaques qui étaient dirigées contre les Macs, étaient des logiciels de cryptominage ou des exploits misant sur des failles de sécurité selon de l’analyse de BitDefender.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Il a été découvert, ces derniers temps, une fausse mise à jour du système d’exploitation Windows 10 de Microsoft.

En effet, il s’agit en réalité d’un programme de rançonnage, qui une fois installé sur votre ordinateur vous exigera comme à l’accoutumée une rançon. En clair vos données seront inaccessibles si vous vous faites prendre.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

la découverte a été faite par une société de sécurité informatique basée à Chicago aux États-Unis. Cette société se dénomme Trustwave. Grâce aux chercheurs qui forment son équipe du programme Spider labs, le programme malveillant caché derrière une fausse mise à jour a été découvert puis mis à la connaissance du grand public. Cette menace est à prendre au sérieux, signifient les chercheurs. En effet, cette attaque même si ça n’a en pas l’air très spéciale, pourrait prendre une tout autre envergure tellement elle est facile à être réutilisée par d’autres groupes de pirates informatiques si elle passe presque inaperçue cette fois-ci. Voici comment cela se passe. Les personnes visées reçoivent un courriel électronique leur informant de la mise à disposition d’une nouvelle mise à jour de Windows portant sur un problème de sécurité du système d’exploitation en exigeant sur le coup une d’installation. Or en réalité c’est un leurre, car Microsoft ne communique jamais concernant les mises à jour à travers le système de mail. Les éditeurs de ce programme vont ensuite diriger leur victime vers un lien les poussant à télécharger un programme exécutable, qui n’est en réalité, un programme de rançonnage. Cet exécutable se présente sous forme d’un fichier en JPG. Ce fichier une fois exécuté, procédera au chiffrage de vos données, bloquant l’ensemble des fichiers présents sur le terminal, et exigera pour les libérer le paiement d’une rançon.

Pour cela, il est recommandé aux utilisateurs de Windows 10 de ne pas tenter en quelle que manière que ce soit de cliquer sur le lien leur demandant d’effectuer la mise à jour. Si un mail de ce genre vous ai parvenu, mieux vaut le supprimer automatiquement et de passer chose.

Selon la société de cybersécurité qui a fait la découverte, le programme malveillant ici présenté est un ransomwares qui serait de type ransomwares Cyborg. Selon les chercheurs du programme Spider lab,  une fois que les victimes cliquent sur le lien, un programme malveillant se chargera de crypter la totalité de vos données présentes sur le terminal, un ordinateur Windows, précisément. Parce que, là, le programme ajoutera lui-même sa propre extension. C’est de là qu’apparaît à l’utilisateur un fichier texte sous la dénomination de « Cyborg_DECRYPT.txt ». Et la suite vous la connaissez déjà.

En outre, tous les problèmes liés à ce programme informatique malveillant ne s’arrêtent pas là. En effet vous savez que le mail corrompu dans notre cas ici est réutilisable ? Oui effectivement il l’est.

Suite à l’enquête menée par la firme de cybersécurité de Chicago, nous avons découvert que le programme malveillant concerné avait des homologues qui lui ressemblaient. Ce n’est pas tout, il existait en ligne à la disposition de tout éditeur intéressé un programme générateur de ce ransomwares depuis, un site Web.

Pour Diana Lopera, une chercheuse de la société de cybersécurité, il faut faire attention à ce nouveau programme qui se déplace actuellement. En effet la menace est très sérieuse. peu importe l’individu concerné que ce soit des particuliers ou des entreprises, il ne faut pas se fier uniquement pour cette première fois où il est déjà déployé, surtout avec l’usage du mail : « Le fichier contenant le ransomware peut être créé et diffusé par quiconque s’empare du générateur. Il peut être spammé en utilisant d’autres thèmes et être attaché sous différentes formes pour échapper aux passerelles de messagerie. Les attaquants peuvent créer ce ransomware pour qu’il utilise une extension de fichier connue afin d’induire en erreur l’utilisateur infecté de l’identité de ce ransomware » expliquait-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage