Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Cortana vous permet de changer les mots de passe sur les PC verrouillés.

Microsoft a corrigé une vulnérabilité dans l’assistant intelligent Cortana qui aurait permis à un pirate ayant accès à un ordinateur verrouillé d’utiliser l’assistant intelligent et d’accéder aux données sur le périphérique, exécuter du code malveillant ou même changer le mot de passe du PC pour accéder à l’intégralité du périphérique.

Nous avions déjà parlé de cette faille importante de sécurité dans cet article : Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Le problème a été découvert par Cedric Cochin, Architecte de la sécurité cybernétique et Senior Principle Engineer chez McAfee. Cochin a rapporté en privé les problèmes qu’il a découverts à Microsoft en avril.

La vulnérabilité est CVE-2018-8140, que Microsoft a classée comme une élévation de privilège et corrigée hier lors des mises à jour de sécurité mensuelles Patch Tuesday de la société.

Cochin dit que le problème était présent en raison de différentes bizarreries dans la façon dont Cortana permet aux utilisateurs d’interagir avec le système d’exploitation Windows 10 sous-jacent, tandis que dans un état verrouillé.

Les chercheurs ont découvert plusieurs caractéristiques qui pourraient être combinées en une attaque plus large :

≗ Les utilisateurs peuvent commencer à taper après avoir dit « Hey Cortana » et émettre une commande vocale. Cela amène une fenêtre de recherche spéciale avec diverses fonctionnalités et capacités.

≗ Les utilisateurs peuvent taper du texte dans cette fenêtre contextuelle, qui recherche l’index de l’application de l’ordinateur portable et son système de fichiers. En tapant certains mots, comme « pas » (comme dans le mot de passe), cette recherche peut faire apparaître des fichiers contenant cette chaîne dans leurs chemins de fichier ou dans le fichier lui-même. Passer la souris sur l’un de ces résultats de recherche peut révéler l’emplacement du fichier sur le disque, ou le contenu du fichier lui-même (gros problème si le détail divulgué est un mot de passe).

≗ Les utilisateurs peuvent accéder au menu contextuel après avoir utilisé la même astuce pour commencer à taper après avoir déclenché Cortana. Ces menus incluent diverses options sensibles, telles que «Ouvrir l’emplacement du fichier», «Copier le chemin d’accès complet», «Exécuter en tant qu’administrateur» ou, plus dangereux, «Exécuter avec PowerShell».

≗ En utilisant la même astuce pour commencer à taper après l’émission d’une commande vocale Cortana, les attaquants peuvent exécuter des fichiers ou exécuter des commandes PowerShell.

Combinant tous ces problèmes en une attaque, Cochin indique qu’un pirate ayant accès à un ordinateur verrouillé peut effectuer le hack suivant :
≗ Le pirate connecte une clé USB contenant un script PowerShell illicite. Windows alertera l’utilisateur de ce nouveau disque en affichant la lettre du lecteur USB comme une petite notification dans la partie inférieure inférieure de l’écran. Cela permet au pirate de connaître le chemin exact du fichier de son script malveillant.
≗ Le hackeur émet une commande vocale Cortana mais commence à taper sur le clavier pour interrompre l’exécution de la commande vocale. Cela ouvre une fenêtre de recherche spéciale Cortana.
≗ Il exécute une commande PowerShell avec des arguments CLI pour exécuter le script PowerShell malveillant trouvé sur le lecteur USB.
≗ Le script PowerShell malveillant s’exécute, bien que l’ordinateur soit verrouillé. Le hacker peut utiliser PowerShell pour réinitialiser le mot de passe, désactiver le logiciel de sécurité, exécuter des commandes chaînées ou tout ce qu’il veut.

Il est conseillé aux utilisateurs de mettre à jour la dernière version de Windows ou de désactiver Cortana sur l’écran de verrouillage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Yahoo a été infligé d’une amende de 250 000 £ pour piratage qui a touché 515 000 comptes britanniques.

ICO affirme que la firme «n’a pas réussi à empêcher» le piratage parrainé par la Russie en 2014 après le hack de 500 millions de comptes Yahoo.

Marissa Mayer s’était pourtant excusé pour le piratage massif des comptes Yahoo! mais cela n’a pas servi puisque Yahoo a été condamné à une amende de 250 000 £ sur un piratage à partir de 2014 qui a touché plus de 515 000 comptes de courrier électronique britanniques co-marqués avec Sky, a annoncé le Commissariat à l’information.

Les données personnelles de 500 millions d’utilisateurs dans le monde ont été piraté lors d’une cyberattaque commanditée par l’État en 2014, révélée en 2016. Les données hackées comprenaient des noms, des adresses électroniques, des numéros de téléphone, des mots de passe et des questions de sécurité cryptées.

L’ICO a déclaré l’amende liée à l’impact sur 515.121 comptes qui ont été co-marqués en tant que services Sky et Yahoo au Royaume-Uni, pour lequel Yahoo! UK Services Ltd est le responsable du traitement des données.

Le responsable de la protection des données a déclaré que l’entreprise Internet n’avait « pas réussi à empêcher » le piratage parrainé par la Russie suite à une enquête menée en vertu du Data Protection Act 1998. James Dipple-Johnstone, commissaire adjoint aux opérations de l’OIC, a critiqué les insuffisances place depuis longtemps à Yahoo sans être « découvert ou adressé ».

ICO a indiqué que Yahoo n’avait pas pris de mesures appropriées pour empêcher le piratage de données et n’avait pas réussi à s’assurer que les données étaient traitées par la branche américaine de Yahoo avec des normes appropriées de protection des données.

Dipple-Johnstone a déclaré : « Les défaillances identifiées par notre enquête ne sont pas ce que nous attendons d’une entreprise qui a amplement l’opportunité de mettre en œuvre des mesures appropriées et potentiellement empêcher les données des citoyens britanniques d’être hackées. »

Yahoo a refusé de commenter. L’entreprise a depuis été acquise par le câblo-opérateur Américain Verizon et a été fusionnée avec l’autre société Internet originale AOL pour former Oath, un opérateur de divers sites de spécialistes et de services Internet.

« Nous acceptons que des cyber-attaques se produisent et que les cybercriminels deviennent plus avisés et plus déterminés, la protection des données devient encore plus difficile », a déclaré Dipple-Johnstone. « Cependant, les organisations doivent prendre des mesures appropriées pour protéger les données de leurs clients contre cette menace. »

Yahoo a également souffert d’un piratage de données plus importante en 2013 qui a touché 1 milliard de comptes, mais il n’a été révélé en 2016, après la divulgation du piratage en 2014.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

‘Brain Password’ en développement pour contrer le cyber-piratage

Pour surmonter la simplicité des mots de passe, de nombreux smartphones intègre la reconnaissance faciale, les empreintes digitales et d’autres systèmes biométriques.

Le problème avec ces outils faciles à utiliser est qu’une fois qu’ils sont piratés, vous ne pouvez pas les réinitialiser. Un utilisateur ne peut pas développer une nouvelle empreinte ou iris si cette information est divulguée et donc il ne peut pas le réinitialiser comme un mot de passe.

Wenyao Xu, chercheur à l’école d’ingénierie et de sciences appliquées de l’Université de Buffalo : « C’est pourquoi nous développons un nouveau type de mot de passe, qui mesure vos ondes cérébrales en réponse à une série d’images et utilise ces mots comme mots de passe. »

« Ce code est essentiel, facile à utiliser et facile à réinitialiser une fois découvert », a-t-il déclaré, selon l’agence de presse Allemande.

Xu a ajouté qu’il était motivé pour créer un mot de passe biométrique annulable après que les pirates ont hacké les fichiers d’empreintes digitales des travailleurs du Bureau Américain de la gestion personnelle en 2015.

Afin d’enregistrer les ondes cérébrales pour les utiliser comme mots de passe, l’utilisateur doit porter un casque, similaire à des casques de réalité virtuelle, impliquant six électrodes pour enregistrer trois activités cérébrales en réponse aux images montrées.

Le nouveau système enregistre trois fois l’activité cérébrale : deux servent de fondations et la dernière vise à enregistrer le mot de passe. L’utilisateur voit les trois images en succession rapide et le processus est répété trois fois de plus. À la fin de la quatrième fois, après 4,8 secondes, le mot de passe du cerveau est prêt.

Selon le site Phys.org, le port d’un micro-casque peut ne pas intéresser les internautes habituels, a dit Xu qui pourrait changer au fil du temps, surtout si l’appareil est repensé en quelque chose comme Google Glass.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows.

L’un d’entre eux a hacké des Nintendo de poche dans une vie antérieure. Un autre a plus d’un exploit zero-day à son nom. Un troisième a signé juste avant la fuite dévastatrice de Shadow Brokers. Ce sont quelques-uns des membres de l’équipe rouge de Windows, un groupe de hackers au sein de Microsoft qui passent leurs journées à trouver des failles dans le système d’exploitation le plus populaire au monde.

Beaucoup d’entreprises ont une équipe rouge ou plusieurs et elles partagent généralement le même but : jouer le rôle d’un attaquant, en examinant les versions nouvelles et anciennes des vulnérabilités, espérant attraper des bugs avant que les méchants ne le fassent. Cependant, peu d’entre eux se concentrent sur une cible aussi omniprésente que Windows, un système d’exploitation qui compte encore près de 90 % de parts de marché pour les ordinateurs portables et de bureau dans le monde entier. Quand Windows se brise, le monde entier entend le fracas.
L’équipe Windows rouge n’existait pas il y a quatre ans. C’est à peu près à cette époque que David Weston, qui dirige actuellement l’équipe en tant que responsable du groupe de sécurité principal pour Windows, a fait savoir à Microsoft qu’il allait repenser la façon dont il gérait la sécurité de son produit phare.

«La plupart des mise sà jour correctifs du système d’exploitation Windows des générations précédentes étaient : attendre qu’une grosse attaque se produise ou attendre que quelqu’un nous parle d’une nouvelle technique de piratage, puis passer du temps à essayer de résoudre ce problème», explique Weston. « Evidemment ce n’est pas idéal quand les enjeux sont très élevés. »

Weston voulait aller au-delà du mode historique de Microsoft consistant à utiliser les bugs et les relations communautaires pour formuler une défense. Il était fatigué de l’accroupissement réactif, de répondre à des problèmes connus plutôt que d’en découvrir de nouveaux. Il voulait jouer une certaine offense.

S’inspirant de son expérience avec les hackers whitehat lors d’événements comme Pwn2Own et fatigué d’attendre que la compétition se termine pour glaner des informations précieuses sur les vulnérabilités de Windows, Weston a commencé à former une équipe qui mènerait essentiellement un concours de piratage Windows chaque jour de l’année .

« Vous pouvez seulement rechercher les problèmes que vous connaissez déjà. Une équipe rouge trouve ceux que vous n’avez pas. »

Aujourd’hui, les membres de cette équipe comprennent Jordan Rabet, que David a remarqué après que Rabet a montré un impressionnant jailbreak de la Nintendo 3DS dans une vidéo YouTube de 2014. Rabet se concentre actuellement sur la sécurité des navigateurs mais a également joué un rôle clé dans la réponse de Microsoft à la vulnérabilité de Specter qui a secoué l’industrie informatique il y a moins d’un an.

Viktor Brange, qui vit en Suède, a aidé à répondre aux fuites de l’outil de piratage de Windows NSA Eternal Blue en passant au crible la base de code de Microsoft, en vérifiant la gravité des problèmes à trier. L’expérience approfondie d’Adam Zabrocki sur Linux aide à résoudre les problèmes de noyau et de virtualisation. Jasika Bawa aide à transformer les résultats de l’équipe en améliorations de produits réels. Et deux autres membres de l’équipe WIRED ont parlé avec cette histoire assez sensible travail qu’ils ont demandé l’anonymat.

Ensemble, les équipes rouges passent leurs journées à pirater Windows. Chaque année, ils développent un exploit zero-day pour tester leurs homologues défensifs de l’équipe bleue. Et quand surviennent des situations d’urgence comme Spectre ou EternalBlue, ils sont parmi les premiers à recevoir l’appel.

Encore une fois, les équipes rouges ne sont pas nouvelles; les entreprises qui peuvent se les permettre et qui savent qu’elles peuvent être ciblées, ont tendance à les utiliser. Si quoi que ce soit, il peut être surprenant que Microsoft n’en ait pas utilisé un sur Windows jusqu’à récemment. En tant qu’entreprise, Microsoft disposait déjà de plusieurs autres équipes rouges au moment où Weston en construisait une pour Windows, bien que celles-ci se concentraient davantage sur des problèmes opérationnels tels que les machines non patchées.

Découvrez nos conseils :
Pourquoi faut-il sécuriser son ordinateur ?
Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Les pirates ont utilisé un logiciel malveillant d’effacement de disque pour saboter des centaines d’ordinateurs dans une banque chilienne afin de détourner l’attention du personnel alors qu’ils tentaient de voler de l’argent via le système de transfert d’argent SWIFT de la banque.

La tentative de piratage a eu lieu le 24 mai de cette année. Ce jour-là, la Banco de Chile, la plus grande banque du pays, a signalé des défaillances systémiques globales qui ont affecté les ordinateurs de plusieurs de ses succursales.

Alors que ses systèmes en ligne continuaient à fonctionner, plusieurs opérations bancaires étaient impossibles à mener, selon des informations parues dans la presse locale.

La banque dit qu’elle a été frappée par un virus !

Initialement, la banque a refusée d’appeler ça un incident de sécurité, mais dans une annonce subséquente le 28 mai, Banco de Chile a reconnu avoir été touché par un « virus ».

Cependant, ce virus n’était pas seulement un logiciel malveillant. Selon les images publiées en ligne par les employés de la banque, le logiciel malveillant a écrasé les ordinateurs infectés, les laissant dans un état non amorçable, ce qui suggère qu’il affectait Master Boot Records (MBR) de disques durs à la NotPetya.

Selon une capture d’écran de conversations de messagerie instantanée privées postées sur un forum chilien, le prétendu « virus » s’est propagé sur plus de 9 000 ordinateurs et plus de 500 serveurs.

Selon une alerte de sécurité envoyée par une autre société informatique suite au piratage de Banco de Chile, le virus a été identifié sous différents noms, notamment KillMBR, un terme utilisé par les experts Trend Micro pour l’essuie-glace KillDisk et le faux ransomware.

Le malware KillDisk est une menace bien connue qui a été utilisée dans le passé par des hacks visant des banques et des institutions financières. Sa fonction principale est d’effacer le disque d’où la destruction des données de la médecine légale et de se faire passer pour une infection ransomware en affichant une note de rançon sur l’écran de l’utilisateur.

Un rapport de Trend Micro de janvier 2018 a noté que le groupe de piratage derrière cette menace avait récemment déplacé son attention des objectifs de l’Europe de l’Est vers l’Amérique latine.
KillDisk est le plus probable derrière l’incident de Banco de Chile

Par coïncidence ou non, hier, Trend Micro a publié un nouveau rapport sur un nouvel incident en Amérique latine où les pirates ont déployé une nouvelle version de l’essuie-glace KillDisk.

Cette nouvelle variante de KillDisk n’a pas pris la peine de montrer une note de rançon et a simplement effacé les MBR de l’ordinateur, les laissant dans un état non amorçable, similaire à l’image partagée en ligne représentant les ordinateurs Banco de Chile.

Bien que Trend Micro n’ait pas dit que l’incident ait eu lieu au Chili et qu’il ait pointé du doigt Banco de Chile comme l’endroit où cette nouvelle variante de KillDisk a été repérée, ils ont dit que l’incident avait eu lieu en mai.

Les attaquants connectés à un autre hack SWIFT échoué.

De plus, l’équipe de Trend Micro a connecté cette variante de KillDisk à un groupe de hackers connus pour leurs cyber-holdings, qui ont récemment tenté de voler plus de 110 millions de dollars à Bancomext, une banque mexicaine.

Selon Trend Micro, le même groupe s’est maintenant essayé à un autre cambriolage avec une autre banque en Amérique latine.

« Notre analyse indique que l’attaque a été utilisée uniquement comme une distraction », a déclaré Trend Micro à propos de l’incident récent (très probablement Banco de Chile). « L’objectif final était d’accéder aux systèmes connectés au réseau SWIFT local de la banque. »

Jusqu’à présent, ni Banco de Chile, ni les fonctionnaires de l’État chilien, ni les médias locaux chiliens n’ont fait état d’une tentative de piratage.

Néanmoins, selon un tweet repéré par l’équipe de Bad Cyber, un journaliste chilien a affirmé que quelqu’un avait tenté de s’enfuir avec 11 millions de dollars lors de l’incident du 24 mai. Mais le journaliste, qui a cité une source interne, a affirmé que le piratage était un travail interne en représailles à des licenciements récents, plutôt qu’une menace externe.

A lire aussi : Comment protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage