Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

‘Brain Password’ en développement pour contrer le cyber-piratage

Pour surmonter la simplicité des mots de passe, de nombreux smartphones intègre la reconnaissance faciale, les empreintes digitales et d’autres systèmes biométriques.

Le problème avec ces outils faciles à utiliser est qu’une fois qu’ils sont piratés, vous ne pouvez pas les réinitialiser. Un utilisateur ne peut pas développer une nouvelle empreinte ou iris si cette information est divulguée et donc il ne peut pas le réinitialiser comme un mot de passe.

Wenyao Xu, chercheur à l’école d’ingénierie et de sciences appliquées de l’Université de Buffalo : « C’est pourquoi nous développons un nouveau type de mot de passe, qui mesure vos ondes cérébrales en réponse à une série d’images et utilise ces mots comme mots de passe. »

« Ce code est essentiel, facile à utiliser et facile à réinitialiser une fois découvert », a-t-il déclaré, selon l’agence de presse Allemande.

Xu a ajouté qu’il était motivé pour créer un mot de passe biométrique annulable après que les pirates ont hacké les fichiers d’empreintes digitales des travailleurs du Bureau Américain de la gestion personnelle en 2015.

Afin d’enregistrer les ondes cérébrales pour les utiliser comme mots de passe, l’utilisateur doit porter un casque, similaire à des casques de réalité virtuelle, impliquant six électrodes pour enregistrer trois activités cérébrales en réponse aux images montrées.

Le nouveau système enregistre trois fois l’activité cérébrale : deux servent de fondations et la dernière vise à enregistrer le mot de passe. L’utilisateur voit les trois images en succession rapide et le processus est répété trois fois de plus. À la fin de la quatrième fois, après 4,8 secondes, le mot de passe du cerveau est prêt.

Selon le site Phys.org, le port d’un micro-casque peut ne pas intéresser les internautes habituels, a dit Xu qui pourrait changer au fil du temps, surtout si l’appareil est repensé en quelque chose comme Google Glass.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows.

L’un d’entre eux a hacké des Nintendo de poche dans une vie antérieure. Un autre a plus d’un exploit zero-day à son nom. Un troisième a signé juste avant la fuite dévastatrice de Shadow Brokers. Ce sont quelques-uns des membres de l’équipe rouge de Windows, un groupe de hackers au sein de Microsoft qui passent leurs journées à trouver des failles dans le système d’exploitation le plus populaire au monde.

Beaucoup d’entreprises ont une équipe rouge ou plusieurs et elles partagent généralement le même but : jouer le rôle d’un attaquant, en examinant les versions nouvelles et anciennes des vulnérabilités, espérant attraper des bugs avant que les méchants ne le fassent. Cependant, peu d’entre eux se concentrent sur une cible aussi omniprésente que Windows, un système d’exploitation qui compte encore près de 90 % de parts de marché pour les ordinateurs portables et de bureau dans le monde entier. Quand Windows se brise, le monde entier entend le fracas.
L’équipe Windows rouge n’existait pas il y a quatre ans. C’est à peu près à cette époque que David Weston, qui dirige actuellement l’équipe en tant que responsable du groupe de sécurité principal pour Windows, a fait savoir à Microsoft qu’il allait repenser la façon dont il gérait la sécurité de son produit phare.

«La plupart des mise sà jour correctifs du système d’exploitation Windows des générations précédentes étaient : attendre qu’une grosse attaque se produise ou attendre que quelqu’un nous parle d’une nouvelle technique de piratage, puis passer du temps à essayer de résoudre ce problème», explique Weston. « Evidemment ce n’est pas idéal quand les enjeux sont très élevés. »

Weston voulait aller au-delà du mode historique de Microsoft consistant à utiliser les bugs et les relations communautaires pour formuler une défense. Il était fatigué de l’accroupissement réactif, de répondre à des problèmes connus plutôt que d’en découvrir de nouveaux. Il voulait jouer une certaine offense.

S’inspirant de son expérience avec les hackers whitehat lors d’événements comme Pwn2Own et fatigué d’attendre que la compétition se termine pour glaner des informations précieuses sur les vulnérabilités de Windows, Weston a commencé à former une équipe qui mènerait essentiellement un concours de piratage Windows chaque jour de l’année .

« Vous pouvez seulement rechercher les problèmes que vous connaissez déjà. Une équipe rouge trouve ceux que vous n’avez pas. »

Aujourd’hui, les membres de cette équipe comprennent Jordan Rabet, que David a remarqué après que Rabet a montré un impressionnant jailbreak de la Nintendo 3DS dans une vidéo YouTube de 2014. Rabet se concentre actuellement sur la sécurité des navigateurs mais a également joué un rôle clé dans la réponse de Microsoft à la vulnérabilité de Specter qui a secoué l’industrie informatique il y a moins d’un an.

Viktor Brange, qui vit en Suède, a aidé à répondre aux fuites de l’outil de piratage de Windows NSA Eternal Blue en passant au crible la base de code de Microsoft, en vérifiant la gravité des problèmes à trier. L’expérience approfondie d’Adam Zabrocki sur Linux aide à résoudre les problèmes de noyau et de virtualisation. Jasika Bawa aide à transformer les résultats de l’équipe en améliorations de produits réels. Et deux autres membres de l’équipe WIRED ont parlé avec cette histoire assez sensible travail qu’ils ont demandé l’anonymat.

Ensemble, les équipes rouges passent leurs journées à pirater Windows. Chaque année, ils développent un exploit zero-day pour tester leurs homologues défensifs de l’équipe bleue. Et quand surviennent des situations d’urgence comme Spectre ou EternalBlue, ils sont parmi les premiers à recevoir l’appel.

Encore une fois, les équipes rouges ne sont pas nouvelles; les entreprises qui peuvent se les permettre et qui savent qu’elles peuvent être ciblées, ont tendance à les utiliser. Si quoi que ce soit, il peut être surprenant que Microsoft n’en ait pas utilisé un sur Windows jusqu’à récemment. En tant qu’entreprise, Microsoft disposait déjà de plusieurs autres équipes rouges au moment où Weston en construisait une pour Windows, bien que celles-ci se concentraient davantage sur des problèmes opérationnels tels que les machines non patchées.

Découvrez nos conseils :
Pourquoi faut-il sécuriser son ordinateur ?
Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Les pirates ont utilisé un logiciel malveillant d’effacement de disque pour saboter des centaines d’ordinateurs dans une banque chilienne afin de détourner l’attention du personnel alors qu’ils tentaient de voler de l’argent via le système de transfert d’argent SWIFT de la banque.

La tentative de piratage a eu lieu le 24 mai de cette année. Ce jour-là, la Banco de Chile, la plus grande banque du pays, a signalé des défaillances systémiques globales qui ont affecté les ordinateurs de plusieurs de ses succursales.

Alors que ses systèmes en ligne continuaient à fonctionner, plusieurs opérations bancaires étaient impossibles à mener, selon des informations parues dans la presse locale.

La banque dit qu’elle a été frappée par un virus !

Initialement, la banque a refusée d’appeler ça un incident de sécurité, mais dans une annonce subséquente le 28 mai, Banco de Chile a reconnu avoir été touché par un « virus ».

Cependant, ce virus n’était pas seulement un logiciel malveillant. Selon les images publiées en ligne par les employés de la banque, le logiciel malveillant a écrasé les ordinateurs infectés, les laissant dans un état non amorçable, ce qui suggère qu’il affectait Master Boot Records (MBR) de disques durs à la NotPetya.

Selon une capture d’écran de conversations de messagerie instantanée privées postées sur un forum chilien, le prétendu « virus » s’est propagé sur plus de 9 000 ordinateurs et plus de 500 serveurs.

Selon une alerte de sécurité envoyée par une autre société informatique suite au piratage de Banco de Chile, le virus a été identifié sous différents noms, notamment KillMBR, un terme utilisé par les experts Trend Micro pour l’essuie-glace KillDisk et le faux ransomware.

Le malware KillDisk est une menace bien connue qui a été utilisée dans le passé par des hacks visant des banques et des institutions financières. Sa fonction principale est d’effacer le disque d’où la destruction des données de la médecine légale et de se faire passer pour une infection ransomware en affichant une note de rançon sur l’écran de l’utilisateur.

Un rapport de Trend Micro de janvier 2018 a noté que le groupe de piratage derrière cette menace avait récemment déplacé son attention des objectifs de l’Europe de l’Est vers l’Amérique latine.
KillDisk est le plus probable derrière l’incident de Banco de Chile

Par coïncidence ou non, hier, Trend Micro a publié un nouveau rapport sur un nouvel incident en Amérique latine où les pirates ont déployé une nouvelle version de l’essuie-glace KillDisk.

Cette nouvelle variante de KillDisk n’a pas pris la peine de montrer une note de rançon et a simplement effacé les MBR de l’ordinateur, les laissant dans un état non amorçable, similaire à l’image partagée en ligne représentant les ordinateurs Banco de Chile.

Bien que Trend Micro n’ait pas dit que l’incident ait eu lieu au Chili et qu’il ait pointé du doigt Banco de Chile comme l’endroit où cette nouvelle variante de KillDisk a été repérée, ils ont dit que l’incident avait eu lieu en mai.

Les attaquants connectés à un autre hack SWIFT échoué.

De plus, l’équipe de Trend Micro a connecté cette variante de KillDisk à un groupe de hackers connus pour leurs cyber-holdings, qui ont récemment tenté de voler plus de 110 millions de dollars à Bancomext, une banque mexicaine.

Selon Trend Micro, le même groupe s’est maintenant essayé à un autre cambriolage avec une autre banque en Amérique latine.

« Notre analyse indique que l’attaque a été utilisée uniquement comme une distraction », a déclaré Trend Micro à propos de l’incident récent (très probablement Banco de Chile). « L’objectif final était d’accéder aux systèmes connectés au réseau SWIFT local de la banque. »

Jusqu’à présent, ni Banco de Chile, ni les fonctionnaires de l’État chilien, ni les médias locaux chiliens n’ont fait état d’une tentative de piratage.

Néanmoins, selon un tweet repéré par l’équipe de Bad Cyber, un journaliste chilien a affirmé que quelqu’un avait tenté de s’enfuir avec 11 millions de dollars lors de l’incident du 24 mai. Mais le journaliste, qui a cité une source interne, a affirmé que le piratage était un travail interne en représailles à des licenciements récents, plutôt qu’une menace externe.

A lire aussi : Comment protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Chine a piraté un entrepreneur de la marine et a volé 600 Go de données.

Les pirates travaillant pour le gouvernement Chinois ont hacké un entrepreneur de la marine américaine et piraté une base de données hautement sensibles, y compris des détails sur un missile anti-navire supersonique prévu, ont indiqué vendredi des responsables Américains.

Le piratage, rapporté par le Washington Post, a eu lieu en janvier et février et a entraîné le vol de plus de 614 gigaoctets de données. L’entrepreneur qui a été piraté n’a pas été révélé, mais aurait travaillé avec le Naval Undersea Warfare Centre, un groupe de recherche et développement qui travaille sur les sous-marins et les armes sous-marines.

D’un intérêt particulier pour les pays concurrents, tous les fonctionnaires du gouvernement ont déclaré qu’ils n’étaient pas classifiés, selon le New York Times, il y avait des détails sur un projet connu sous le nom de Sea Dragon. D’abord proposé en 2012, le Post a déclaré que Sea Dragon fait partie d’une initiative du Pentagone visant à adapter les technologies militaires américaines existantes à de nouvelles applications. Le Département de la Défense a décrit Sea Dragon comme une arme dotée d’une «capacité offensive perturbatrice» qui intégrera «un système d’armes existant avec une plate-forme Navy existante».

Alors que les détails publics concernant le projet sont rares, le Pentagone aurait demandé ou utilisé plus de 300 millions de dollars pour le projet Sea Dragon depuis 2015. Les essais sous-marins devraient commencer en septembre.

Il est également signalé que des plans pour un missile anti-navire supersonique ont également été piraté (il n’est pas clair si ces plans sont identiques ou liés au projet Sea Dragon). Le missile devait être utilisé sur les sous-marins américains d’ici 2020.

Lees fichiers piratés contenaient également ce qui suit :

Des signaux et des données de capteurs, informations sur les salles radio sous-marines relatives aux systèmes cryptographiques et bibliothèque de guerre électronique de l’unité de développement des sous-marins de la Marine.

Le piratage n’est certainement pas bon car des données sur des centaines de systèmes mécaniques et logiciels ont été hacké par les pirates informatiques Chinois, mais le Times a souligné que ce n’était pas le piratage le plus important ou le plus sensible les États-Unis et la Chine. Cette distinction fait probablement partie du hack du Bureau de la gestion du personnel, également lié au gouvernement Chinois, qui a entraîné la compromission des renseignements personnels d’au moins 25 millions de travailleurs et d’entrepreneurs fédéraux.

Malgré tout, le piratage met en évidence les problèmes que le gouvernement fédéral a toujours eu à surmonter non seulement pour contrer les infractions, mais aussi pour empêcher les entrepreneurs de jouer rapidement avec des données sensibles. L’année dernière, un fournisseur de défense, Booz Allen Hamilton, a laissé des fichiers sensibles du Pentagone sur un serveur Amazon sans protection par mot de passe. L’entrepreneur VendorX a laissé des milliards de messages de médias sociaux raclés par le Pentagone sur un serveur non protégé et un autre entrepreneur a publiquement exposé des données militaires américaines «hautement sensibles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une mère de Caroline du Sud affirme qu’un inconnu a piraté son moniteur pour l’espionner, elle et sa famille.

Elle a partagée l’expérience horrible sur Facebook après avoir remarqué que quelqu’un avait pris le contrôle de la fonction de mouvement à 360 degrés et déplaçait la caméra vers son lit pour voir si elle était dedans.

Le message de la mère de Charleston, Jamie Summitt, avait été partagé plus de 2 000 mardi soir.

Dans le post, elle a décrit le moment terrible qu’elle a réalisé que son moniteur de bébé avait été piraté.

« J’ai remarqué du coin de l’œil que la caméra bougeait… et que c’était un panoramique vers notre lit », écrit Summitt. « Une fois que la personne qui regarde a réalisé que je n’étais pas au lit, il s’est retourné vers Noah endormi dans son berceau. »

Summitt dit que la caméra se déplaçait à l’endroit où elle allaite habituellement son fils. Quand elle a essayé de changer le mot de passe, le hacker l’a bloquée hors de l’application.

Elle a jeté le moniteur, qu’elle a acheté sur Amazon, à la poubelle et a écrit son histoire sur Facebook pour avertir les autres parents.

Les experts en sécurité ont déjà émis plusieurs avertissements cette année sur la facilité avec laquelle les caméras connectées sans fil peuvent être piratées, en particulier les moniteurs pour bébés.

Les experts disent que le plus gros problème est que la plupart des routeurs WiFi à domicile sont livrés avec des mots de passe par défaut, qui sont incroyablement faciles à pirater et les propriétaires ne prennent pas la peine de les changer, laissant tous les appareils connectés à la maison et vulnérable. Eviter un pirate d’hacker un réseau WiFi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage