Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Fuites de données médicales : vérifier si l’on est concerné par la fuite massive de données de santé

La semaine dernière, l’actualité portait sur la fuite de données médicales à caractère sensible de près de 500 000 personnes en France.

Ces données étaient sur le Dark web. Au début elles étayent commercialisé et pour quelle raison que ce soit, elles sont dorénavant gratuites. Face à une telle situation, une entreprise spécialisée, a décidé de mettre en ligne un moyen qui permet de vérifier si les données en circulation contiennent certaines qui nous concernent.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

La société qui propose cet outil est basé dans la ville française de Rennes. Elle se dénomme Accéis.

Donc si vous doutez de faire partir des personnes dont les données sont en circulation, vous pouvez alors vérifier. Il vous suffit tout simplement d’accéder au site fuitededonneesdesante.acceis.fr, de composer votre numéro de sécurité sociale dans le champ unique de recherche qui vous sera présenté. Vous pourrez alors vérifier si vous êtes belle et bien parmi ceux dont les données sont en libre circulation.

Pour plus de précisions, l’entreprise de sécurité qui a mis en place le système précise que le serveur : « ne contient pas les informations personnelles, ni les données de santé relatives à la fuite de données. Seuls des condensats cryptographiques (SHA-256) sont utilisés, permettant de confirmer/infirmer la présence d’une identité dans la fuite de données. ».

Il faudrait que les personnes qui pourront être concernées par la fuite sachent qu’une enquête est belle et bien en cours pour déterminer non seulement l’ampleur de la fuite mais aussi les responsables.

D’une part la vigilance est de mise. Car, ces informations peuvent bien servir pour initier des campagnes d’usurpation d’identité, ou encore des tentative d’extorsion ou de chantage. C’est d’ailleurs comme ça que fonctionnent les pirates informatiques.

« On a déjà eu le cas par le passé pour une clinique médico-psychologique dont les enregistrements de séance avaient été récupérés par un hackeur, qui avait fait pression sur les patients en menaçant de divulguer le contenu des échanges, et de réclamer une rançon pour ne pas le faire », raconte Yves Duchesne, spécialiste de la sécurité informatique.

Dans ce contexte un tel cas de figure est fort probable. C’est d’ailleurs pour cette raison que le spécialiste conseille fortement, aux personnes qui pourraient être dans ce genre de conditions, de former le plus tôt possible les autorités soit à la gendarmerie ou la plate-forme pour la cybermalveillance : https://www.cybermalveillance.gouv.fr/. Selon Yves Duchesne, quelle que soit la cause d’un incident informatique, on est sûr que tout provient de la même souche : « les hôpitaux, comme les laboratoires, n’ont pas forcément un expert en cybersécurité dans leurs rangs. Un labo n’a pas la capacité de dire si le logiciel qui lui permet de gérer les données médicales est sécurisé ou pas. Il se fie aussi à ce qu’on lui vend. ». Il conclura en notant une réalité bien alarmante : « La sécurité informatique du secteur de la santé, cible de multiples attaques ces derniers temps, « car les données médicales se vendent bien », est ainsi en construction depuis plusieurs années, avec une prise en compte de l’importance de se protéger. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : l’entreprise Kia ciblée par une attaque

Les pirates informatiques ont réussi à toucher l’entreprise d’automobile KIA.

À la suite de ce piratage, les cybercriminels derrière ce forfait, exigent le paiement d’une rançon de 20 millions de dollars américain.

Les services du géant automobile français qui ont été touchés est le service de réseau utilisé par des concessionnaires et des clients qui se sont abonnés aux services UVO. De ce fait plusieurs clients même plus en mesure d’activer des fonctionnalités de base quelques le démarrage de leur véhicule à distance ou pour payer leurs factures.

Cet article va aussi vous intéresser : Tesla : il est possible de voler la voiture électrique par un simple piratage

Au début, il faut les mentionner le constructeur aurait rejeté toute hypothèse d’attaque au rançongiciel.

Dans un certain sens la l’attaque informatique subie par le constructeur français entre dans le cadre de la généralisation et de la vulgarisation de voitures connectées qui continuent de prendre une place importante dans les habitudes de consommation. Et les pirates informatiques le savent. Les consommateurs habituels commencent à aimer l’habitude de pouvoir interagir avec le véhicule à distance. Une simple attaque informatique peut mettre en mal cette interaction ainsi que le plaisir qu’on peut en tirer

« Plusieurs clients de Kia ont souffert d’un tel problème la semaine dernière. Depuis le 13 février, les services en ligne et connectés de Kia sont en panne, laissant les propriétaires dans l’incapacité de payer leurs factures, de déverrouiller à distance leurs véhicules, ou même de les réchauffer au milieu de l’une des périodes d’hivers les plus rigoureuses que certaines régions des États-Unis aient connues depuis longtemps », a souligné The Drive.

Pour se faire entendre, les clients ont dû passer par les réseaux sociaux tels que Twitter pour exprimer leur colère et leur face à la panne.

Mais la panne n’a pas seulement affecté les clients. Elle a aussi touché les nouveaux acheteurs qui qui aurait bien voulu ouvrir un compte sur la plate-forme de Kia.

Cependant le problème n’a commencé à prendre beaucoup plus d’ampleur seulement au moment où un utilisateur sur le réseau social Twitter avait affirmé que son concessionnaire qui est basé en Arizona lui avait parlé d’une panne causée par un programme de rançon.

Si cela était une attaque au rançongiciel, il n’y aura rien de surprenant. Surtout que depuis un moment, c’est devenu clairement une tendance. Dans le cadre du constructeur français Kia, officiellement l’entreprise on n’a pas confirmé l’attaque au logiciel de rançon. Mais une capture d’écran, à ce sujet circule ou les pirates informatiques auraient exigé de Kia une somme de près de 20 million de dollars. Ces derniers auraient eu accès à plusieurs fichiers sensibles. Toujours dans les suppositions, l’attaque serait le fait d’un groupe de cybercriminels connus sous l’appellation de DoppelPaymer, une appellation qu’il leur a été imputée par des chercheurs en 2019 de Crowdstrike. En somme, ce sont des pirates informatiques assez connus dans le secteur pour s’en prendre à de grands groupes dans le but d’obtenir d’énormes sommes en guise de rançon.

« Depuis fin août 2019, des acteurs non identifiés utilisent le logiciel de rançon DoppelPaymer pour chiffrer les données des victimes dans des secteurs critiques du monde entier tels que la santé, les services d’urgence et l’éducation, interrompant ainsi l’accès des citoyens aux services », soulignait le FBI dans un dossier sur le groupe DoppelPaymer

« Depuis son apparition en juin 2019, le rançongiciel DoppelPaymer a infecté diverses industries et cibles, les acteurs exigeant régulièrement des rançons à six et sept chiffres dans le cas de bitcoins (BTC). Avant d’infecter des systèmes avec des ransomwares, les acteurs exfiltrent des données pour les utiliser dans des plans d’extorsion et ont effectué des appels téléphoniques de suivi aux victimes pour les pousser davantage à payer des rançons ». Ajoute la police fédérale américaine.

Pourtant de son côté, le constructeur d’automobile continue de mentionner ne pas être au courant d’une quelconque attaque au rançongiciel. La société déclare tout simplement avoir observé une « panne prolongée de ses systèmes », sans donner plus de précisions.

« Kia Motors America, Inc. connaît actuellement une panne prolongée de ses systèmes », a noté un porte-parole du constructeur. « Les systèmes touchés comprennent le portail KiaOwners, les applications mobiles UVO et le portail Web des consommateurs. Nous nous excusons pour les inconvénients subis par les clients concernés et nous nous efforçons de résoudre le problème le plus rapidement possible en limitant au maximum l’interruption de nos activités ». Ce dernier semble-t-il minimise les prétentions d’une potentielle attaque ransomware. « Nous sommes également au courant des spéculations en ligne selon lesquelles Kia ferait l’objet d’une attaque de type « ransomware ». Pour l’instant, nous pouvons confirmer que nous n’avons aucune preuve que Kia ou toute donnée de Kia fait l’objet d’une attaque de type « ransomware » ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La mutuelle MNH : Victime d’une attaque informatique au rançongiciel

Depuis du 5 février, la mutuelle MNH voyait son système informatique paralysé par un programme malveillant. Du côté de la mutuelle, on annonçait : « Il faut d’abord identifier ce logiciel, puis le retirer et relancer la machine ».

Au siège de la mutuelle nationale des hospitaliers  dans le Loiret, à Amilly, les ordinateurs dans la nuit du 5 février dernier ont été frappé sont soudainement par un programme malveillant qui les rendait inutilisables. Les pirates informatiques ont réussi à infiltrer le système informatique de la mutuelle et y injecter un programme malveillant de type rançongiciels.

Cet article va aussi vous intéresser : Ransomware : ce fléau informatique qui ne cesse de causer autant de dégâts

Face à la situation, le personnel fut empêché utiliser le matériel informatique pendant un certain moment. une limitation qui a été imposée pour pouvoir facilement endiguer le programme malveillant. La plateforme téléphonique a aussi été coupée dans la foulée.

Ce qui est un coup dur pour les 800 000 clients de la mutuelle. Ces derniers étant incapables de pouvoir accéder à l’heure espace en ligne. Lorsqu’on accéder au site internet de la mutuelle on pouvait lire le message suivant : « Les systèmes informatiques ont été déconnectés par mesure de sécurité. (…) Croyez que nous sommes bien conscients du désagrément provoqué. Nos équipes œuvrent à la restauration des services dans les meilleurs délais. ».

Selon le chargé de communication de la mutuelle Jérôme Aubé : «  il est compliqué d’avoir une visibilité sur ces délais. Pour le moment, on a mobilisé une société de sécurité informatique ». Il ajoute par la suite « Il faut d’abord identifier ce logiciel, puis le retirer et relancer la machine. ». Chose qui pourrait prendre beaucoup de temps.

Au moment de l’intrusion dans le système, le personnel de la mutuelle a été informé par courriel de l’attaque informatique. L’objectif était de se préparer à de potentielles fuites de données. « En quelques minutes, les informaticiens ont tout coupé », explique le chargé de communication de la mutuelle Jérôme Aubé. Cependant selon certaines informations, les cybercriminels auraient eu l’opportunité de voler certaines informations dans les bases de données. Si cela n’est pas encore vérifié il n’en demeure pas moins que l’hypothèse n’est pas à exclure.

« On n’a pas plus d’informations. On ne connaît pas l’ampleur de cette attaque et on ne sait pas non plus s’il y a eu fuite de données ou non. », explique Jérôme Aubé.

Par ailleurs les cybercriminels auraient déjà pris contact avec la mutuelle pour formuler leur demande de rançon. Cette menace serait appuyée par des menaces de publier des informations sensibles qu’ils auraient réussi à voler lors de leur intrusion. « C’est toujours le problème du poker menteur : au fond, on ne sait pas ce qu’ils nous ont vraiment pris », souligne Jérôme Aubé.

La mutuelle n’a pas tardé à porter plainte auprès des autorités compétentes. Elle aurait aussi saisi la commission nationale de l’Informatique et des libertés en vue de protéger les personnes qui pourraient être touchées par de potentiel fuites de données. Pour le moment, la société n’a pas encore pu déterminer la nature de logiciel malveillant. Ainsi que les pirates informatiques pourraient être derrière cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuites de données : 2 milliards d’identifiant Hotmail et GMail en libre circulation

Les cybercriminels n’ont pas attendu que l’année 2021 commence véritablement avant de continuer à développer leur activité.

Déjà presque 1 mois maintenant, les intrusions et les actes de compromission ont déjà commencé à se multiplier. À cette allure, 2021 risque d’être beaucoup plus prolixe en terme d’acte de cybermalveillance que 2020 au premier semestre.

Cet article va aussi vous intéresser : Hotmail VS GMail

On compte déjà plusieurs attaques au rançongiciel, des sabotages de structures, et bien sûr des fuites de données. Parlant de fuite de données, nous avons parlé de l’immense dataleak, mis en évidence la semaine dernière. Une énorme base de données connu sur la dénomination de COM a fruité, contenant près de 3 milliards d’identifiant de connexion et des mots de passe. Des identifiants utilisés sur des célèbres plateformes tel que Gmail, LinkedIn, Hotmail, Netflix…

L’ensemble des informations contenues dans cette fuite ont apparemment été déjà partagé sur plusieurs forums dédiés à la cybercriminalité. En d’autres termes COM es une compilation de plusieurs données émanant de différentes fuites. Ce n’est pas une nouvelle fuite de données selon les experts de CyberNews. Cette base de données a été conçue de sorte à faciliter l’usage de toutes les données qui ont pu être dérober durant plusieurs autres fuites. Pour cela plus de 15,2 milliards de compte a été piratés.

Le rapport de CyberNews affirme que la base de données contient 2,5 milliards d’adresses mail uniques. Comme nous l’avons mentionné plus haut, les cybercriminels ont réussi à obtenir toutes ces informations en piratant des comptes sur LinkedIn au encore Netflix. Ensemble ce sont des services de messagerie assez populaires à savoir celui de Google GMail et celui de Microsoft Hotmail, comptabilise à eux deux prêt de 2 milliards d’utilisateurs. Dans la base de données COM, les spécialistes ont remarqué qu’il y avait des adresses mail qui ont fuite et durant un piratage de LinkedIn qui remonte à 2012. C’est près de 117 millions de données d’identifications.

Dans son rapport, CyberNews souligne que : « COMB pourrait bien être la plus grande collection de données de connexion volées jamais partagée en ligne. En comparaison, COMB contient plus du double de la quantité de paires de courriels et de mots de passe uniques que la compilation de 2017 dans laquelle 1,4 milliard d’informations d’identification ont été mises en ligne. En outre, tout comme la compilation des violations de 2017, la base de données COMB qui a fait l’objet d’une fuite contient également un script nommé « count_total.sh ». Cependant, à la différence de la fuite de 2017, COMB inclut également les scripts « query.sh » pour l’interrogation des courriels et « sorter.sh » pour le tri des données qu’elle contient. À l’heure actuelle, l’on ne sait toujours pas quelles bases de données ayant fait l’objet de fuites ont été incluses dans COMB. Cependant, les exemples vus par CyberNews montrent que les courriels et les mots de passe contenus dans la fuite proviennent de domaines du monde entier. En effet, un grand nombre d’utilisateurs réutilisent leurs mots de passe et leurs noms d’utilisateur sur plusieurs comptes en ligne. ».

En d’autres termes, les conséquences d’une telle base de données pourraient être assez dramatiques sur les consommateurs et sur les organisations qui pourrait être touchés directement. « Ces données peuvent être utilisées pour lancer des bourrages de cartes d’identité et d’autres cyberattaques. Un autre problème est le fait que les cybercriminels peuvent utiliser les justificatifs d’identité des comptes de médias sociaux d’un utilisateur pour pivoter vers d’autres comptes plus importants tels que leur courrier électronique ou même leur stockage dans le cloud. », explique CyberNews.

Heureusement pour le moment ce genre d’incident n’a pas encore été signalé. Mais pour éviter que des cybercriminels puissent profiter de toutes ces données en libre circulation, les experts de CyberNews recommandent alors aux internautes d’opter pour l’authentification et multiples facteurs, et de se servir de gestionnaire de mot de passe pour mieux sécuriser leur compte. Ils ont d’ailleurs mis à disposition un qui permet de vérifier si vos données ont été obligé d’une fuite.

En outre, le rapport publié par CyberNews, il y a de fortes chances que la base de données COM soit directement lié au piratage informatique de la centrale de traitement d’eau de la ville d’Oldsmar en Floride. En effet la thèse d’une attaque commanditée par un État a été levée par les spécialistes. Il se pourrait que le cybercriminel a pu accéder au système en passant par le système permettant aux agents de l’usine de traitement d’eau d’accéder à distance à la gestion de la centrale. « Ces attaquants pourraient avoir obtenu les identifiants Oldsmar à partir de la fuite de COMB » selon CyberNews.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques s’en prennent à l’eau

Récemment des pirates informatiques ont tenté d’empoisonner le réseau de distribution de la localité de Oldsmar.

Selon les autorités, l’objectif des cybercriminels était d’augmenter la quantité de soude caustique dans l’eau distribuée à la population.

La population de la ville de Floride a échappé belle. L’attaque a été évitée de justesse comme l’affirme les autorités. Mais elle a permis quand même de mettre en évidence les vulnérabilités imputables au système de traitement de l’usine d’eau et cela présente un risque indéniable surtout dans cette période de crise sanitaire mondiale.

Cet article va aussi vous intéresser : De plus en plus de collectivités touchées en France par les ransomwares

Ce lundi, 8 janvier aurait pu être dramatique pour les habitants de la petite ville de Floride d’Oldsmar. En effet, sans l’intervention in extremis des autorités, l’eau qu’ils allaient recueillir du robinet allait être empoisonnée.

L’intervention qui a sauvé les 15 000 résidents de la ville de la Floride est le fait d’un opérateur qui a réussi à percevoir l’attaque informatique à temps. Ce dernier s’est vite rendu compte que les panneaux étaient dirigés à distance par un tiers. Il a eu le bon réflexe pour sauver l’ensemble de l’installation.

Que s’est il passé exactement ? il a fallu seulement 5 minutes au pirate informatique pour réussir à infiltrer l’ensemble du réseau et augmenter de manière circonstanciel la quantité de dioxyde de sodium c’est-à-dire la soude de caustique. C’est un produit qui à faible dose en favorise la préservation des conduits d’eau en évitant leurs corrosions. Cependant lorsqu’il est administré à grande dose, il devient automatiquement le poison. Il peut causer des dégâts aux yeux ou des brûlures à la peau.

Du côté des politiques, Marco Rubio, le sénateur républicain de la Floride, cette attaque informatique relèvent d’une question de « sécurité nationale ». Ce dernier mentionne par ailleurs l’intervention de la police fédérale, FBI en association avec la police locale pour mener à bien cette investigation.

« Cette tentative illustre le cauchemar de toute la communauté de la cybersécurité car elle démontre l’impact potentiel pour la santé des individus d’une telle attaque », note le responsable de la stratégie de cybersécurité de la société américaine de sécurité informatique du nom de Tenable Adam Palmer, lors d’une interview à France 24.

Cependant, que ce n’est pas la toute première fois, que les usines de traitement d’eau aux États-Unis sont ciblées par des cyberattaques. Pour cela on peut remonter jusqu’en 2016, les autorités avaient déclaré que qu’une centrale avait été ciblée sans pour autant donner plus de précisions sur sa localisation. Dans ce cas, les pirates informatiques avaient tenté de changer la composition des produits utilisés pour l’entretien d’eau. Hors des frontières américaines c’est en Israël que cela a été observée en avril 2020. L’usine de traitement d’eau d’une de localité a été aussi ciblés par une attaque informatique visant les mêmes buts. Bien sûr la cyberattaque a été facilement déjouée.

Cet attrait des cybercriminels les infrastructures de traitement d’eau s’explique par le fait que les équipements sont totalement dépassés par l’évolution de la cybercriminalité. Malheureusement ce problème n’est pas seulement observable dans le secteur. « Il y a souvent un maillage important du territoire avec un grand nombre d’installations, jusqu’au petits châteaux d’eau en campagne, qu’il faut pouvoir sécuriser. Cela représente un travail dantesque », souligne Gérôme Billois, un spécialiste de la sécurité informatique pour le cabinet de conseil Wavestone. Selon le constat du spécialiste, une grande partie de ces installations fonctionnent avec des systèmes de sécurité qui ont été « mis en place il y a des décennies, à une époque où la menace cyber n’était pas encore aussi évoluée ».

Dans le cadre de la ville de Floride, les autorités ont mentionné le fait que les systèmes de sécurité soient dans la catégorie ancienne par rapport aux menaces nouvelles. Selon la déclaration du Chérif lors d’un point de presse, l’attaque informatique pourrait bien être le fait de groupes terroristes ou d’un hacker solitaire est allé dans son garage. La faille de sécurité selon les autorités pourrait se situer au niveau d’un panneau de contrôle que les employés de l’usine de traitement d’eau ont chez eux pour pouvoir intervenir à distance depuis leur domicile pour gérer le cas d’urgence. Il faut noter qu’un tel dispositif a étonné plus d’un. Même si certains experts comme Gérôme billois estime qu’il n’y a rien à reprocher à de tel dispositifs. « Pour pouvoir intervenir en cas de crise”. En revanche, il est beaucoup plus surprenant que ce logiciel permette d’augmenter la quantité de soude caustique dans l’eau jusqu’à des niveaux dangereux pour la santé » a-t-il néanmoins mentionné.

De son côté, Adam Palmer note : « On aurait tort de croire que les systèmes de contrôle de ces installations et les réseaux informatiques de l’entreprise sont toujours parfaitement séparés. Même au sein de certaines infrastructures sensibles ». Sans oublier le risque supplémentaire dû à la pandémie à coronavirus. « Avec la banalisation du travail à distance, les entreprises se sont empressées de trouver des moyens pour que les salariés puissent continuer à travailler depuis chez eux, en ne mesurant pas parfois les implications en termes de sécurité informatique ». Souligne Adam Palmer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage