Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows.

L’un d’entre eux a hacké des Nintendo de poche dans une vie antérieure. Un autre a plus d’un exploit zero-day à son nom. Un troisième a signé juste avant la fuite dévastatrice de Shadow Brokers. Ce sont quelques-uns des membres de l’équipe rouge de Windows, un groupe de hackers au sein de Microsoft qui passent leurs journées à trouver des failles dans le système d’exploitation le plus populaire au monde.

Beaucoup d’entreprises ont une équipe rouge ou plusieurs et elles partagent généralement le même but : jouer le rôle d’un attaquant, en examinant les versions nouvelles et anciennes des vulnérabilités, espérant attraper des bugs avant que les méchants ne le fassent. Cependant, peu d’entre eux se concentrent sur une cible aussi omniprésente que Windows, un système d’exploitation qui compte encore près de 90 % de parts de marché pour les ordinateurs portables et de bureau dans le monde entier. Quand Windows se brise, le monde entier entend le fracas.
L’équipe Windows rouge n’existait pas il y a quatre ans. C’est à peu près à cette époque que David Weston, qui dirige actuellement l’équipe en tant que responsable du groupe de sécurité principal pour Windows, a fait savoir à Microsoft qu’il allait repenser la façon dont il gérait la sécurité de son produit phare.

«La plupart des mise sà jour correctifs du système d’exploitation Windows des générations précédentes étaient : attendre qu’une grosse attaque se produise ou attendre que quelqu’un nous parle d’une nouvelle technique de piratage, puis passer du temps à essayer de résoudre ce problème», explique Weston. « Evidemment ce n’est pas idéal quand les enjeux sont très élevés. »

Weston voulait aller au-delà du mode historique de Microsoft consistant à utiliser les bugs et les relations communautaires pour formuler une défense. Il était fatigué de l’accroupissement réactif, de répondre à des problèmes connus plutôt que d’en découvrir de nouveaux. Il voulait jouer une certaine offense.

S’inspirant de son expérience avec les hackers whitehat lors d’événements comme Pwn2Own et fatigué d’attendre que la compétition se termine pour glaner des informations précieuses sur les vulnérabilités de Windows, Weston a commencé à former une équipe qui mènerait essentiellement un concours de piratage Windows chaque jour de l’année .

« Vous pouvez seulement rechercher les problèmes que vous connaissez déjà. Une équipe rouge trouve ceux que vous n’avez pas. »

Aujourd’hui, les membres de cette équipe comprennent Jordan Rabet, que David a remarqué après que Rabet a montré un impressionnant jailbreak de la Nintendo 3DS dans une vidéo YouTube de 2014. Rabet se concentre actuellement sur la sécurité des navigateurs mais a également joué un rôle clé dans la réponse de Microsoft à la vulnérabilité de Specter qui a secoué l’industrie informatique il y a moins d’un an.

Viktor Brange, qui vit en Suède, a aidé à répondre aux fuites de l’outil de piratage de Windows NSA Eternal Blue en passant au crible la base de code de Microsoft, en vérifiant la gravité des problèmes à trier. L’expérience approfondie d’Adam Zabrocki sur Linux aide à résoudre les problèmes de noyau et de virtualisation. Jasika Bawa aide à transformer les résultats de l’équipe en améliorations de produits réels. Et deux autres membres de l’équipe WIRED ont parlé avec cette histoire assez sensible travail qu’ils ont demandé l’anonymat.

Ensemble, les équipes rouges passent leurs journées à pirater Windows. Chaque année, ils développent un exploit zero-day pour tester leurs homologues défensifs de l’équipe bleue. Et quand surviennent des situations d’urgence comme Spectre ou EternalBlue, ils sont parmi les premiers à recevoir l’appel.

Encore une fois, les équipes rouges ne sont pas nouvelles; les entreprises qui peuvent se les permettre et qui savent qu’elles peuvent être ciblées, ont tendance à les utiliser. Si quoi que ce soit, il peut être surprenant que Microsoft n’en ait pas utilisé un sur Windows jusqu’à récemment. En tant qu’entreprise, Microsoft disposait déjà de plusieurs autres équipes rouges au moment où Weston en construisait une pour Windows, bien que celles-ci se concentraient davantage sur des problèmes opérationnels tels que les machines non patchées.

Découvrez nos conseils :
Pourquoi faut-il sécuriser son ordinateur ?
Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Les pirates ont utilisé un logiciel malveillant d’effacement de disque pour saboter des centaines d’ordinateurs dans une banque chilienne afin de détourner l’attention du personnel alors qu’ils tentaient de voler de l’argent via le système de transfert d’argent SWIFT de la banque.

La tentative de piratage a eu lieu le 24 mai de cette année. Ce jour-là, la Banco de Chile, la plus grande banque du pays, a signalé des défaillances systémiques globales qui ont affecté les ordinateurs de plusieurs de ses succursales.

Alors que ses systèmes en ligne continuaient à fonctionner, plusieurs opérations bancaires étaient impossibles à mener, selon des informations parues dans la presse locale.

La banque dit qu’elle a été frappée par un virus !

Initialement, la banque a refusée d’appeler ça un incident de sécurité, mais dans une annonce subséquente le 28 mai, Banco de Chile a reconnu avoir été touché par un « virus ».

Cependant, ce virus n’était pas seulement un logiciel malveillant. Selon les images publiées en ligne par les employés de la banque, le logiciel malveillant a écrasé les ordinateurs infectés, les laissant dans un état non amorçable, ce qui suggère qu’il affectait Master Boot Records (MBR) de disques durs à la NotPetya.

Selon une capture d’écran de conversations de messagerie instantanée privées postées sur un forum chilien, le prétendu « virus » s’est propagé sur plus de 9 000 ordinateurs et plus de 500 serveurs.

Selon une alerte de sécurité envoyée par une autre société informatique suite au piratage de Banco de Chile, le virus a été identifié sous différents noms, notamment KillMBR, un terme utilisé par les experts Trend Micro pour l’essuie-glace KillDisk et le faux ransomware.

Le malware KillDisk est une menace bien connue qui a été utilisée dans le passé par des hacks visant des banques et des institutions financières. Sa fonction principale est d’effacer le disque d’où la destruction des données de la médecine légale et de se faire passer pour une infection ransomware en affichant une note de rançon sur l’écran de l’utilisateur.

Un rapport de Trend Micro de janvier 2018 a noté que le groupe de piratage derrière cette menace avait récemment déplacé son attention des objectifs de l’Europe de l’Est vers l’Amérique latine.
KillDisk est le plus probable derrière l’incident de Banco de Chile

Par coïncidence ou non, hier, Trend Micro a publié un nouveau rapport sur un nouvel incident en Amérique latine où les pirates ont déployé une nouvelle version de l’essuie-glace KillDisk.

Cette nouvelle variante de KillDisk n’a pas pris la peine de montrer une note de rançon et a simplement effacé les MBR de l’ordinateur, les laissant dans un état non amorçable, similaire à l’image partagée en ligne représentant les ordinateurs Banco de Chile.

Bien que Trend Micro n’ait pas dit que l’incident ait eu lieu au Chili et qu’il ait pointé du doigt Banco de Chile comme l’endroit où cette nouvelle variante de KillDisk a été repérée, ils ont dit que l’incident avait eu lieu en mai.

Les attaquants connectés à un autre hack SWIFT échoué.

De plus, l’équipe de Trend Micro a connecté cette variante de KillDisk à un groupe de hackers connus pour leurs cyber-holdings, qui ont récemment tenté de voler plus de 110 millions de dollars à Bancomext, une banque mexicaine.

Selon Trend Micro, le même groupe s’est maintenant essayé à un autre cambriolage avec une autre banque en Amérique latine.

« Notre analyse indique que l’attaque a été utilisée uniquement comme une distraction », a déclaré Trend Micro à propos de l’incident récent (très probablement Banco de Chile). « L’objectif final était d’accéder aux systèmes connectés au réseau SWIFT local de la banque. »

Jusqu’à présent, ni Banco de Chile, ni les fonctionnaires de l’État chilien, ni les médias locaux chiliens n’ont fait état d’une tentative de piratage.

Néanmoins, selon un tweet repéré par l’équipe de Bad Cyber, un journaliste chilien a affirmé que quelqu’un avait tenté de s’enfuir avec 11 millions de dollars lors de l’incident du 24 mai. Mais le journaliste, qui a cité une source interne, a affirmé que le piratage était un travail interne en représailles à des licenciements récents, plutôt qu’une menace externe.

A lire aussi : Comment protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Chine a piraté un entrepreneur de la marine et a volé 600 Go de données.

Les pirates travaillant pour le gouvernement Chinois ont hacké un entrepreneur de la marine américaine et piraté une base de données hautement sensibles, y compris des détails sur un missile anti-navire supersonique prévu, ont indiqué vendredi des responsables Américains.

Le piratage, rapporté par le Washington Post, a eu lieu en janvier et février et a entraîné le vol de plus de 614 gigaoctets de données. L’entrepreneur qui a été piraté n’a pas été révélé, mais aurait travaillé avec le Naval Undersea Warfare Centre, un groupe de recherche et développement qui travaille sur les sous-marins et les armes sous-marines.

D’un intérêt particulier pour les pays concurrents, tous les fonctionnaires du gouvernement ont déclaré qu’ils n’étaient pas classifiés, selon le New York Times, il y avait des détails sur un projet connu sous le nom de Sea Dragon. D’abord proposé en 2012, le Post a déclaré que Sea Dragon fait partie d’une initiative du Pentagone visant à adapter les technologies militaires américaines existantes à de nouvelles applications. Le Département de la Défense a décrit Sea Dragon comme une arme dotée d’une «capacité offensive perturbatrice» qui intégrera «un système d’armes existant avec une plate-forme Navy existante».

Alors que les détails publics concernant le projet sont rares, le Pentagone aurait demandé ou utilisé plus de 300 millions de dollars pour le projet Sea Dragon depuis 2015. Les essais sous-marins devraient commencer en septembre.

Il est également signalé que des plans pour un missile anti-navire supersonique ont également été piraté (il n’est pas clair si ces plans sont identiques ou liés au projet Sea Dragon). Le missile devait être utilisé sur les sous-marins américains d’ici 2020.

Lees fichiers piratés contenaient également ce qui suit :

Des signaux et des données de capteurs, informations sur les salles radio sous-marines relatives aux systèmes cryptographiques et bibliothèque de guerre électronique de l’unité de développement des sous-marins de la Marine.

Le piratage n’est certainement pas bon car des données sur des centaines de systèmes mécaniques et logiciels ont été hacké par les pirates informatiques Chinois, mais le Times a souligné que ce n’était pas le piratage le plus important ou le plus sensible les États-Unis et la Chine. Cette distinction fait probablement partie du hack du Bureau de la gestion du personnel, également lié au gouvernement Chinois, qui a entraîné la compromission des renseignements personnels d’au moins 25 millions de travailleurs et d’entrepreneurs fédéraux.

Malgré tout, le piratage met en évidence les problèmes que le gouvernement fédéral a toujours eu à surmonter non seulement pour contrer les infractions, mais aussi pour empêcher les entrepreneurs de jouer rapidement avec des données sensibles. L’année dernière, un fournisseur de défense, Booz Allen Hamilton, a laissé des fichiers sensibles du Pentagone sur un serveur Amazon sans protection par mot de passe. L’entrepreneur VendorX a laissé des milliards de messages de médias sociaux raclés par le Pentagone sur un serveur non protégé et un autre entrepreneur a publiquement exposé des données militaires américaines «hautement sensibles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une mère de Caroline du Sud affirme qu’un inconnu a piraté son moniteur pour l’espionner, elle et sa famille.

Elle a partagée l’expérience horrible sur Facebook après avoir remarqué que quelqu’un avait pris le contrôle de la fonction de mouvement à 360 degrés et déplaçait la caméra vers son lit pour voir si elle était dedans.

Le message de la mère de Charleston, Jamie Summitt, avait été partagé plus de 2 000 mardi soir.

Dans le post, elle a décrit le moment terrible qu’elle a réalisé que son moniteur de bébé avait été piraté.

« J’ai remarqué du coin de l’œil que la caméra bougeait… et que c’était un panoramique vers notre lit », écrit Summitt. « Une fois que la personne qui regarde a réalisé que je n’étais pas au lit, il s’est retourné vers Noah endormi dans son berceau. »

Summitt dit que la caméra se déplaçait à l’endroit où elle allaite habituellement son fils. Quand elle a essayé de changer le mot de passe, le hacker l’a bloquée hors de l’application.

Elle a jeté le moniteur, qu’elle a acheté sur Amazon, à la poubelle et a écrit son histoire sur Facebook pour avertir les autres parents.

Les experts en sécurité ont déjà émis plusieurs avertissements cette année sur la facilité avec laquelle les caméras connectées sans fil peuvent être piratées, en particulier les moniteurs pour bébés.

Les experts disent que le plus gros problème est que la plupart des routeurs WiFi à domicile sont livrés avec des mots de passe par défaut, qui sont incroyablement faciles à pirater et les propriétaires ne prennent pas la peine de les changer, laissant tous les appareils connectés à la maison et vulnérable. Eviter un pirate d’hacker un réseau WiFi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le site Internet MyHeritage DNA contenant des données provenant de 92 millions de comptes a été piraté.

Le site de généalogie du consommateur MyHeritage a déclaré que les adresses e-mail et les informations de mot de passe liées à plus de 92 millions de comptes d’utilisateurs ont été piraté dans un incident de piratage apparent.

MyHeritage a déclaré que son agent de sécurité avait reçu un message d’un chercheur qui avait trouvé un fichier nommé « myheritage » contenant des adresses e-mail et des mots de passe cryptés de 92 283 889 de ses utilisateurs sur un serveur privé en dehors de l’entreprise.

« Il n’y a aucune preuve que les données contenues dans le fichier aient été utilisées par les auteurs », a déclaré la compagnie lundi soir.

MyHeritage permet aux utilisateurs de créer des arbres généalogiques, de rechercher des enregistrements historiques et de rechercher des parents potentiels. Fondé en Israël en 2003, le site a lancé un service appelé MyHeritage DNA en 2016 qui, tout comme les concurrents Ancestry.com et 23andMe, permet aux utilisateurs d’envoyer un échantillon de salive pour analyse génétique. Le site Web compte actuellement 96 millions d’utilisateurs; 1,4 million d’utilisateurs ont passé le test ADN.

Selon MyHeritage, le piratage a eu lieu le 26 octobre 2017 et affecte les utilisateurs qui se sont inscrits pour un compte à cette date. La société a déclaré qu’elle ne stockait pas les mots de passe des utilisateurs, mais plutôt des mots de passe cryptés avec ce que l’on appelle un hachage unidirectionnel, avec une clé différente requise pour accéder aux données de chaque client.

Cependant, les schémas de hachage ont été reconvertis avec succès en mots de passe. Un pirate capable de déchiffrer les mots de passe hachés exposés dans le piratage pourrait accéder à des informations personnelles accessibles lors de la connexion au compte de quelqu’un, comme l’identité des membres de la famille. Mais même si les hackers pouvaient entrer dans le compte d’un client, il est peu probable qu’ils puissent facilement accéder aux informations génétiques brutes, puisqu’une étape du processus de téléchargement comprend une confirmation par e-mail.

Dans sa déclaration, la société a souligné que les données ADN sont stockées « sur des systèmes distincts et sont distincts de ceux qui stockent les adresses e-mail, et ils comprennent des couches de sécurité supplémentaires. »

MyHeritage a mis en place une équipe de support 24/7 pour aider les clients touchés par le piratage. Il prévoit d’embaucher une firme de cybersécurité indépendante pour enquêter sur l’incident et éventuellement renforcer la sécurité. En attendant, les utilisateurs sont invités à changer leurs mots de passe.

Alors que les tests d’ADN grand public ont atteint 99 millions de dollars, les questions relatives à la sécurité des données intimes des utilisateurs ont également augmenté. Après que des enquêteurs ont traqué un suspect dans l’affaire Golden State Killer en utilisant un site de généalogie qui, comme MyHeritage, permet aux utilisateurs de télécharger des informations génétiques brutes, les inquiétudes concernant les données génétiques partagées ont également augmenté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage