Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Tesla : il est possible de voler la voiture électrique par un simple piratage

En quelques minutes il serait possible de pirater une clé Tesla.

C’est ce qui a été découvert par des spécialistes en sécurité informatique mettant à nu, une vulnérabilité à ne pas négliger. L’entreprise de Elon Musk a signifié pour autant avoir corriger cette faille de sécurité.

Comme la majorité des objets connectés à internet, c’est leur sensibilité à être sujet de cyberattaque. Il suffit d’un peu pour prendre d’assaut le système informatique de ces voitures connectées. Avec un peu de créativité et de maîtrise, un pirate informatique peut alors réussi le pari de voler une Tesla en quelques minutes.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

C’est ce qui est démontré ici par la Tesla model x. L’exploit est le fait d’un spécialiste de la sécurité informatique en sécurité informatique belge du nom de Lennert Wouters. Un doctorant dans le groupe Sécurité informatique et cryptographie industrielle (COSIC) de l’Université de Louvain en Belgique. Il a réussi à prouver de manière pratique qu’il est possible d’accéder à une voiture et même de la voler en seulement quelques minutes. Averti à temps pour la vulnérabilité, la société du modèle incriminé a alors produit un correctif de sécurité et l’a distribué aussitôt. Un problème résolu mais il faudra la discipline des détenteurs de ce modèle pour ce qui concerne en les mises à jour.

Mais il faut préciser que tout les piratages de voitures n’ont pas les mêmes impacts. Le chercheur belge a réussi à démontrer qu’il est possible de détourner et voler une personne de Model X, cela ne veut pas dire qu’il en est de même pour tous les types de voiture du même modèle. Cependant, il faut préciser que l’expert n’est pas en sa première tentative. Déjà en 2018 et en 2019 il réussissait d’autres exploits portant sur des voitures électriques avec succès. De quoi a donné de la crédibilité à sa nouvelle découverte.

L’exploit consiste précisément à compromettre la clé de sécurité de la Tesla. Le processus implique de profiter d’une erreur de programmation du firmware des clés de la model X de Tesla. Mais avant cela il faut se procurer auparavant une unité de commande électrique d’un ancien modèle X, chose en qui est facile à se procurer sur des sites de commerce en ligne tel que eBay. En disposition de ce matériel, le pirate informatique peut alors tromper la clé en lui faisant croire que l’unité de commande électrique et ben elle est bien celle de la Tesla avec laquelle elle communique. Pour réussi ce coup de maître, le cyber attaquant doit être proche de la voiture à une distance d’au moins 5 mètres de sorte à permettre que l’unité de commande puisse à détecter la clé. Ensuite il envoie une mise à jour du firmware à la clé.

Tous ces processus ne prennent que 90 secondes. Soit moins de 2 minutes. Une fois cette étape réalisée, Le pirate peut alors récolter les codes de déverrouillage de la clé. Une fois les codes de déverrouillage collectés, il peut déverrouiller le véhicule et y entrer comme si c’était le sien. Grâce à l’unité de commande, il se branche au connecteur de diagnostic, dont se sert généralement les mécaniciens pour réparer le véhicule. Une fois connecté, il pleut alors substituer sa clé à celle de véhicule pour la démarrer. En seulement 5 minutes maximum avec une bonne préparation en amont.

Le matériel nécessaire pour réussir cet exploit coûte dans les 200 € seulement. Selon le chercheur le seul inconvénient dans ce processus est la taille de l’équipement à utiliser, quand bien même qu’il sera relativement facile de le cacher dans un sac à dos. L’expérience a été réalisé dans une vidéo pour montrer le processus.

Depuis le mois d’août la société de construction les voitures intelligentes est au courant de cette faille de sécurité. Elle a donc eu le temps de produire un correctif de sécurité et la distribué à ses clients. Le correctif de sécurité corrige la faille est le numéro « 2020.48» et il arrive via OTA.

Il faut signifier que Tesla, comme d’autres entreprises technologiques, récompense les chercheurs en sécurité informatique, qui trouvent des failles de sécurité sur les modèles fournis par l’entreprise permettant ainsi de le corriger avant qu’elles ne puissent être exploitées par des pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des tests du CoVid-19 ont été retardé par des attaques informatiques

L’établissement médical du Centre Ouest de l’Île de Montréal a été victime d’une attaque informatique. Attaque qui a eu pour conséquence de regarder le résultat de plusieurs tests du CoVid-19.

« On a eu une attaque sur le réseau informatique, donc on fait tout à la main et au téléphone et on travaille très, très fort pour rétablir le système », affirmait un agent à la centrale du de l’établissement médical contactée par les médias.

Cet article va aussi vous intéresser : Traçage mobile : « TousAntiCovid » fait mieux que StopCovid avec ses 3 millions de téléchargements en quelques semaines

Certains patients, devront attendre près d’une semaine avant de recevoir le résultat de leur test du CoVid-19 selon les responsables de l’institution. On note par ailleurs que la cyberattaque remonterait durant la semaine du 6 novembre.

« Normalement, ça prend deux à cinq jours, mais en ce moment, oui, ça prend une semaine parce qu’on a eu beaucoup de problèmes avec l’attaque informatique », affirme l’agent du central.

Cependant, les responsables du CIUSSS ne tiennent pas le même discours que l’agent contacter au téléphone. Dans un courriel de réponse, Carl Thériault, le pas de paroles d’établissement sanitaire déclarait : « Nos délais de divulgation d’un résultat de test de dépistage de la COVID-19 sont exactement les mêmes qu’avant la cyber intrusion, c’est-à-dire 24 à 48 heures pour un test positif et 24 à 72 heures pour un test négatif ». Quand ce dernier a été interpellé sur le fait que certains patients attendent depuis une semaine avant de recevoir leur résultat, il a signifié que cela relève de cas isolés ou d’anomalie de service « ne répond pas aux critères ».

« Nous allons rectifier la situation dans les plus brefs délais, écrit-il. Nous allons aussi nous assurer que le personnel véhicule le bon message à la clientèle. ». Malgré cela, certains patients ont reçu les messages disant d’attendre toujours le délai d’une semaine avant la sortie du résultat.

Selon certaines informations non encore officielles, cet établissement de santé aurait été touché par une attaque au rançongiciel. Le cofondateur du Hackfest, un festival annuel dédié à la sécurité informatique, Patrick Mathieu commentait cette situation affirmant que « La cyberattaque du CIUSSS au rançongiciel condamne donc des Montréalais à attendre plus longtemps avant de savoir s’ils sont contagieux. ».  Il ajoute par ailleurs : « Ça peut avoir un impact important, ça peut détruire des vies! Ce qui est attaqué, ce n’est pas juste des données sur un ordinateur ».

L’attaque serait survenue en réalité le 28 octobre dernier après des tentatives d’intrusion de cybercriminels. Seulement que l’établissement sanitaire à tout simplement annoncé que son système informatique allait être tout simplement déconnecté pour une durée de 72 heures. Malheureusement cette situation hors ligne va durer plus d’une semaine ensuite plusieurs. Le porte parole annoncera cela officiellement beaucoup plus tard. Carl Thériault par la suite pour rassurer : « Rien n’indique que les données de nos patients ou de nos employés ont été compromises par cette intrusion ».

Notons part ailleurs que la tentative d’intrusion le 28 octobre dernier correspondait à une vague d’attaques informatiques cible en particulièrement les hôpitaux aux États-Unis et au Canada. Les cybercriminels utilisaient pour leur opération le programme de rançonnage Ryuk. Ce qui a mobilisé la police fédérale américaine le ministère de la Santé et les autorités de la cybersécurité.

« Notre enquête se poursuit sur cette cyber intrusion. Nous sommes toujours dans l’analyse de ce qui s’est produit. Nous sommes à mettre en place des mesures pour éviter qu’une telle situation se reproduise. » affirme Carl Thériault.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux beaucoup plus vulnérables aux cyberattaques à cause de la crise sanitaire

Si cela n’est pas la première chose qui traverse l’esprit en cette période de crise au sanitaire, c’est le fait que les hôpitaux sont les cibles dorénavant privilégiées par les cybercriminels.

Les cybercriminels à la recherche de moyens de se faire de l’argent cible de plus en plus les centres de santé et d’autres institutions avec un logiciel de rançonnage. Ces derniers comptes sur le fait que les hôpitaux étant débordés par le nombre de patients qui ne cesse d’augmenter chaque jour, n’oseront pas refuser de payer les rançons exigées. Et cela pour éviter des conséquences dramatiques pouvant porter atteinte à la vie des patients. Pourtant, au début de la crise sanitaire, certains cybercriminels avaient promi ne pas s’en prendre aux établissements de santé. On se demande alors quel est l’état de cette promesse aujourd’hui.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Cette situation est assez compliquée. Que ce soit aux États-Unis et au Canada en passant par l’Europe, presque chaque semaine des hôpitaux et centre de santé sont ciblées et attaquées.

La semaine dernière, le FBI la police fédérale américaine, émettait une alarme assez marquante. En collaboration avec le ministère de la Santé et celui de l’intérieur, la police fédérale déclarait de manière officielle de l’existence d’une « menace cybercriminelle imminente contre les hôpitaux américains et les fournisseurs de services de santé ». Dans la foulée, l’autorité américaine demander avec insistance aux établissements de santé, de « prendre rapidement des précautions adéquates pour protéger leurs réseaux informatiques ».

Pour ce problème de menaces informatiques, la tendance et beaucoup plus du côté des rançongiciels. Le programme malveillant qui permet aux cybercriminels de crypter l’accès aux systèmes d’information et aux données de leurs cibles. Exigeant en retour le paiement d’une certaine somme d’argent en échange des clés de déchiffrement.

Dans de tels cas de figure, certaines cibles acceptent de coopérer et de payer la rançon exigée. Mais ce n’est pas le cas de tous. Par exemple le centre hospitalier de l’Université du Vermont aux États-Unis, a déclaré récemment avoir été touché par une attaque similaire, il travaillerait en conséquence avec les autorités pour l’endiguer. « Une cyberattaque désormais confirmée ayant affecté certains de nos systèmes avec des impacts variables sur les soins administrés aux malades. » signifie le centre.

Ces dernières semaines, c’est près de 400 hôpitaux qui auraient été victimes d’une intrusion illicite dans leur système d’information. On les localise en Grande-Bretagne et aux États-Unis selon les données recueillies par Daniel Dos Santos expert en cybersécurité de chez Forescout. « Interrompre les soins signifie que les gens vont mourir », signifie M. dos Santos.

Malheureusement, les établissements de santé ne peuvent pas se permettre le blocage du système informatique pendant une période assez longue. C’est qui va signifier qu’il faudra procéder de manière analogique, « ce qui peut causer d’importants ralentissements », marque encore le spécialiste de Forescout.

Malheureusement, les systèmes informatiques du secteur de la santé sont particulièrement vulnérables. En effet, il utilise généralement des appareils tels que des scanners qui sont considérés comme étant le point le plus sensible pour la sécurité du réseau dans son ensemble. Le problème c’est que ces outils utilisent généralement des canaux non sécurisé pour la transmission de données. Une aubaine pour les cybercriminels. La preuve, M. dos Santos a découvert dans un récent rapport réalisé lors d’une étude menée par son entreprise des bonnets appartenant à près de 3 millions de patients américains. Des données « non protégées et accessibles à toute personne sachant effectuer une recherche ».

En début du mois d’octobre, les autorités canadiennes prévenaient l’ensemble des institutions contre les attaques menées par le rançongiciel Ryuk. « Affectant de multiples entités (publiques), dont les municipalités, les organisations de santé et de sécurité au Canada et à l’étranger ». « Le problème des logiciels d’extorsion est que ça s’aggrave. Il faut désespérément trouver une solution », explique Brett Callow, spécialistes à Emsisoft, une entreprise spécialisée dans la sécurité informatique. Il conseille donc de formuler une interdiction ferment au paiement des rançons. Car « ce type d’attaques existe parce qu’elles sont rentables. Si le robinet de l’argent était stoppé, (elles) s’arrêteraient et les hôpitaux ne seraient plus à risque », note celui-ci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage informatique accompagné de messages pro islamistes

Depuis un certain moment, l’on assiste à une déferlante des sentiments anti français dans le monde musulman.

Surtout après certains propos tenus par le président français Emmanuel Macron. Cette situation se répercute aussi sur le plan de la sécurité informatique. En effet, plusieurs sites français ont été ciblés par différents attaques informatiques qui avaient pour objectif de défiguré leur interface. Les hackers ont réussi à contrôler près de 10 sites internet dont les pages d’accueil était purement à leur merci.

Tout commence exactement dans la journée du dimanche. Le monde musulman est en colère contre le président français et toute la France en quelque sorte. Des attaques illicites ont été observé par le dispositif national d’assistance aux personnes ciblées par des acteurs de cybermalveillance. L’organisme a repéré plusieurs défigurations de plateformes françaises et estime que cela est croissant, « par des hackers mécontents des paroles du président sur la liberté d’expression et les caricatures de Mahomet, après l’assassinat du professeur Samuel Paty. ».

La plateforme Cybermalveillance.gouv à fait alors une approche définitionnelle de ce type de piratage informatique, qu’il faut l’avouer est assez particulier. Il consiste à « démontrer une prise de contrôle du site et le faire savoir avec différents objectifs : la recherche de notoriété, la revendication politique ou idéologique, l’atteinte directe à l’image du site, et/ou le vol d’informations sensibles. ». L’organisme en donnera quelques règles à suivre pour pouvoir se protéger contre cet acte de cybermalveillance. Par exemple la mise à jour régulière des systèmes et logiciels informatiques.

Pour le moment aucun dommage à grande échelle a été observé car les sites internet ciblées le sont par rapport à leur niveau de sécurité. « Bien souvent, les sites défigurés sont déjà ‘troués’ et ont pu être compromis en quelques clics », a expliqué l’hacker éthique auprès de Cyberguerre, Adrien Jeanneau lors d’une interview accordée au média en ligne Numérama. 

Les sites internet du club parisien Paris FC, un des pensionnaires de la 2e division du championnat français. Le club aurait été ciblé à cause de ses critères idéologiques. Il faut noter en effet que le président du club, Pierre Ferracci, est assez proche du président Emmanuel Macron. « Vous avez insulté notre prophète et nous nous vengerons de cela à moins que vous ne vous excusiez auprès des Musulmans. », avait écrit sur la page d’accueil les cybercriminels auteur de l’attaque. Selon certaines informations il serait d’origine bangladaise. Cependant, un point important à signifié, l’État musulman du Bahreïn un propriétaire à hauteur 20 % du club parisien.

Dans le fond, il n’a pas été observé beaucoup de sites internet appartement des grands groupes. C’était en particulier des sites à peu d’audience ou à audience confidentielle. Entre autre, des sites de camping de petite ‘s de mairies ou de députés Français.

Les messages relayés par les pirates informatiques selon’ Europe 1 sont : « Victoire pour Mohammed, victoire pour l’Islam et Mort à la France et un montage représentant Emmanuel Macron grimé en cochon étaient affichés à la place des pages d’accueil ».

« En 2015, après les attentats contre Charlie Hebdo et Hyper Cacher, des milliers de sites français, dont ceux de collectivités territoriales, avaient déjà été défigurés » notait à cet effet Cyberguerre. Plusieurs autres campagnes sont visibles sur internet ciblant le président Macron et la France. On peut le dire clairement dans l’un de ses messages ; « Vous avez la liberté d’expression et nous sommes libres de décapiter. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques à l’assaut des systèmes d’information

Il a été porté à la connaissance publique que l’hôpital général juif de Montréal a été touché par une attaque informatique jugée inquiétante.

La cyberattaque avait pour objectif selon certaines informations le vol de données médicales.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Ces derniers temps, le Québec est en proie d’une vague d’attaque informatique qui touche presque que tous les secteurs d’activité, en particulier le milieu sanitaire et des transports en commun. Que ce soit des hôpitaux des centres de santé, des structures de la police ou encore des transports en commun, les pirates informatiques sont littéralement à l’assaut.

L’hôpital général juif de Montréal a dû urgemment débrancher l’ensemble de son réseau informatique la journée du mercredi dernier. Il en est de même du CIUSSS du Centre Ouest de l’Île de la ville Québécoise. L’urgence ça a été signalée lorsqu’il a été observé qu’une intrusion visait réellement les données de santé. Les serveurs, l’accès à Internet, les ordinateurs ou tout autre machine connectées ont dû être me déconnectés. Pour empêcher ainsi que l’intrusion ne puisse avoir une conséquence un peu plus large. « Nous sommes pratiquement une île isolée de l’ensemble du réseau de la santé » a affirmé le PDG du CIUSSS, le Dr Lawrence Rosenberg lors d’un point de presse ce jeudi.

Bien sûr une telle situation avec la décision qui s’en est suivie à créer un ralentissement des services importants. La direction reconnaît ce fait, mais précise que les effets négatifs sont limités pour le moment. « Il y a peut-être quelques désistements de services, mais c’est vraiment minimal. Les centres de dépistage fonctionnent comme à l’habitude », a déclaré Francine Dupuis, PDG adjointe de l’organisme de santé. « Il n’y a pas eu de rançon ou de demande de rançon qui a été faite, puisque nous avons coupé le problème à sa source. ». Affirme la responsable adjointe du CIUSSS du Centre Ouest de l’Île de Montréal.

Pour le moment, l’organisme affirme ne pas pouvoir donner plus de précisions sur un quelconque lien pouvons exister entre cette intrusion et la vague en d’attaque informatique par rançongiciel que subit ces jours ci, près d’une demi douzaine de structures de santé américains, en particulier dans les états de New York et de la Californie. On retiendra par ailleurs que 3 hôpitaux de l’Ontario hôpitaux ont été touchés par des cyberattaques assez similaire. Selon un récent article du Washington post, les cybercriminels à l’origine de toutes ces attaques agiraient depuis l’Europe de l’Est et communiqueraient en russe.

Actuellement, plusieurs équipes en quête sur ces attaques informatiques. En particulier, l’équipe de cybersécurité détachées par le ministère de la Santé et les services sociaux, des spécialistes de la gendarmerie Royale du Canada et de la SQ, un technicien détaché par Microsoft. Ils veulent tout savoir ce qui s’est passé au niveau des institutions de santé de Montréal et trouver des moyens pour rétablir durablement et en toute sécurité les systèmes déconnectés. Selon le vice responsable du CIUSSS, le docteur Dupuis, l’opération prendra « quelques jours (…) On ne sait pas ce qu’ils vont trouver, ni combien de temps ça va prendre pour qu’ils le trouvent ».

« C’est peut-être une coïncidence, mais tout porte à croire que ce qui se passe dans le réseau de la santé du Québec est lié à la vague d’attaques qu’on voit aux États-Unis », donne son point de vu Alexis Dorais-Joncas, chercheur en sécurité informatique et chef d’équipe chez ESET, une entreprise de cybersécurité. « Si c’est bien le cas, c’est improbable que la compromission initiale se soit produite mercredi. C’est plutôt le genre d’attaque où le logiciel malveillant se propage dans les réseaux au fil du temps. Les pirates réussissent peu à peu à gagner des privilèges d’administrateur », ajoute-il. Concernant le rançongiciel Ryuk, il note que : « Depuis 2019, ce rançongiciel est de plus en plus utilisé pour s’attaquer à des entreprises ou à des organisations d’envergure. Les pirates effectuent une attaque en trois phases pour infiltrer les réseaux informatiques et crypter toutes les données qui s’y trouvent. Ils réclament ensuite une forte somme aux administrateurs, en échange de laquelle ils libèrent généralement les données. ».

Pour l’heure les enquêtes continuent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage