Archives de catégorie : Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Cybercriminalité : Europol démantèle un VPN géré par des cybercriminels

Durant le mois de janvier, la coopération policière et européenne a participé à une action conjointe qui a eu pour objectif de saisir des serveurs utilisés par des pirates informatiques pour réaliser leurs actions de cybermalveillance en toutes clandestinités.

Ces serveurs ont été utilisés pour attaquer près de 100 entreprises à travers le monde.

L’impact immédiate de ces actions ont été le démantèlement d’un réseau VPN qui est utilisé par les cybercriminels dans le but de distribuer des programmes de rançonnage ou plusieurs autres logiciels malveillants ainsi que la coordination de leurs activités criminelles en ligne. L’opération qui était d’envergure internationale a été coordonnée et soutenue par Europol.

Cet article va aussi vous intéresser : Cybersécurité et télétravail : quel est le véritable impact des VPN

Plusieurs autres services policiers nationaux et internationaux ont participé à cette action.

Notamment :

  • Le FBI, la police fédérale américaine ;
  • Le service de police Allemand de Hanovre ;
  • La National Crime Agency (NCA) du Royaume-Uni et d’autres organismes publics.

Au total, c’est près de 15 serveurs qui ont été mis hors ligne pour mettre fin au service VPNLab.net

Ce service de VPN clandestin a été observé par Europol après plusieurs enquêtes réalisées par ces derniers. Les cybercriminels utiliser ce réseau virtuel privé pour dissimuler leurs actions mais aussi distribuer des programmes malveillants dans le cadre de leurs cyberattaques. Parmi les actions les plus utilisés ou observées directement liées à ce réseau virtuel privé, nous avons plusieurs campagnes de déploiement de logiciel de rançonnage.

Selon les données fournies par Europol, VPNLab.net existe depuis 2008. Il fonctionnait à travers un service de technologie de type OpenVPN équipé du chiffrement 2 048 bits pour améliorer l’anonymat en ligne, pour seulement 60 dollars par an. Il fournissait aussi service de réseau virtuel privé double qui était appuyé par des serveurs distribués dans plusieurs pays. « Cela a faisait de VPNLab.net un choix populaire pour les cybercriminels, qui pouvaient utiliser ses services pour continuer à commettre leurs crimes sans craindre d’être détectés par les autorités », note l’agence policière européenne.

De manière, plusieurs attaques informatiques ont été initié à travers ce service de VPN. Grâce aux serveurs qui ont été saisies, il a de fortes chances, que les autorités puissent identifier des cybercriminels ainsi que des victimes d’attaques informatique grâce aux données qu’il pourrait récolter.

Pour le moment, on ne sait pas encore quels types de logiciels malveillants ont été distribués à travers ce service. Il en est de même pour les types de logiciels de rançonnage

À l’heure actuelle, l’enquête a permis d’identifier près de 100 entreprises qui aurait été exposés à de potentielles attaques informatiques à travers le serveur démontés. Actuellement, avec l’aide des autorités, elles s’organisent dans le but de mieux se protéger.

« Les actions menées dans le cadre de cette enquête montrent clairement que les criminels sont à court de moyens pour cacher leurs traces en ligne », note Edvardas Šileris, le directeur du Centre européen de lutte contre la cybercriminalité (EC3) d’Europol.

« Chaque enquête que nous menons alimente la suivante, et les informations obtenues sur les victimes potentielles signifient que nous avons peut-être évité plusieurs cyberattaques et fuites de données graves », ajoute ce dernier.

L’action les autorités policières sur impulsion de Europol a eu lieu le 17 janvier 2022. Plusieurs Etats était impliqué à savoir

  • Les Pays-Bas ;
  • La République tchèque ;
  • La Hongrie ;
  • Le Canada ;
  • La Lettonie ;
  • L’Ukraine ;
  • Les États-Unis ;
  • Le Royaume-Uni ;
  • L’Allemagne ;
  • La France.

« Un aspect important de cette action est également de montrer que, si les fournisseurs de services soutiennent une action illégale et ne fournissent aucune information aux forces de l’ordre, ces services ne sont pas bulletproof », note Volker Kluwe, chef du département de police de Hanovre, qui a été à la tête du démantèlement.

Dans ce domaine, les personnes qui offrent des services numériques sont généralement surnommé des opérateurs « bulletproof » dans le secteur de la cybersécurité. Cela peut à la fois désigner un fournisseur de messagerie chiffrée ou encore un hébergeur de site web.

« Cette opération montre le résultat d’une coopération efficace des services internationaux, qui permet de mettre hors service un réseau mondial et de détruire de telles marques », note Volker Kluwe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les autorités australiennes accusent Huawei de complicité de piratage informatique

Depuis quelques années, la réputation du géant chinois de la télécommunication et des technologies n’est pas véritablement celle qu’elle était avant.

À cause des tribulations de Donald Trump et des sanctions américaines qui ont directement touchées la société chinoise, elle peine à s’en sortir.

Malheureusement, certaines situations poussent à croire que les soupçons américains pourraient peut-être être avérés.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans une publication de Bloomberg relevée la semaine dernière, les pirates informatiques chinois aurait profité d’une faille de sécurité dans un logiciel fourni par Huawei pour pirater des systèmes de télécommunication australiens. Un acte qui remonte depuis une dizaine d’années maintenant.

Selon le média, la faille de sécurité aurait été causé par une mise à jour du logiciel comportant un code malveillant. Ce qui a facilité la cyberattaque les réseaux de télécommunications australiens en 2012.

Lorsque ces événements ont survenu, les services de renseignement Australiens ils ont informé leurs collègues américains qui suite à une enquête ont bel et bien confirmé cette violation portant atteinte à la sécurité nationale.

C’est depuis lors que les 2 États ont commencé à soupçonner l’utilisation de Huawei par l’État chinois dans le but d’espionner. On note par ailleurs que ces révélations surviennent dans un contexte au plusieurs États tels que le Royaume-Uni, les États-Unis et l’Australie ont officiellement décidé de bannir Huawei de leurs télécommunications surtout au niveau du réseau 5G.

« La mise à jour semblait légitime, mais elle contenait un code malveillant qui fonctionnait comme une écoute numérique, reprogrammant l’équipement infecté pour qu’il enregistre toutes les communications qui y transitent avant d’envoyer les données à la Chine », a signifié Bloomberg News dans le rapport de son enquête.

L’enquête a révélé que le code malveillant utilisé pour créer la brèche s’est supprimée de manière automatique quelques jours après avoir créé la faille. Cependant, selon le rapport de plusieurs spécialistes de renseignement Australiens, des espions chinois ont bel et bien réussi à infiltrer leur système informatique en passant par la société Huawei, notamment on se déguise en un des techniciens.

« Les Australiens, dès le départ, ont fait preuve de courage en partageant les informations dont ils disposaient, non seulement avec les canaux de renseignement, mais plus largement dans les canaux gouvernementaux », a signifié Michèle Flournoy, la cofondatrice et associée de la société de conseil en sécurité nationale WestExec Advisors LLC à Bloomberg.

« L’Australie l’a vécu, mais c’était aussi un réveil par procuration pour les alliés de l’Australie », ajoute cette dernière.

Toutefois, aucune preuve n’a été trouvée pour une cliquer directement les dirigeants de la société chinoise dans cette affaire d’espionnage. Jusqu’à présent, l’implication direct et volontaire de Huawei reste une hypothèse.

« Il est difficile de commenter les spéculations et les “sources supérieures” non citées », a signifié John Suffolk, le responsable de la cyber sécurité mondiale de Huawei, lors un communiqué de presse. « Il est également difficile de commenter des généralisations telles que les télécommunications australiennes, “la mise à jour du logiciel”, “l’équipement”, etc. », ajoute ce dernier.

Selon le chef de la cybersécurité du géant chinois, les employés de Huawei ne peuvent accéder à un réseau que par accord exprès du client. Sans cette autorisation, il est impossible pour ces derniers d’employer des mises à jour dont le client en a le contrôle.

« Nous surveillons de près tous nos ingénieurs. Lorsque la loi le permet, nous procédons à des vérifications supplémentaires, a-t-il souligné. Nous contrôlons les logiciels et les équipements qu’ils utilisent, et une formation de conformité obligatoire est requise chaque année. », explique John Suffolk.

Au niveau des autorités chinoises, le ministre des affaires étrangères de Pékin à dans un communiqué dénoncé « les calomnies de l’Australie sur la Chine ».

« Ce genre de diffamation arbitraire sur un autre pays est une action extrêmement irresponsable à laquelle la Chine s’oppose fermement, a affirmé le ministère d’après le média. Nous exhortons l’Australie à ne pas abuser du nom de la “sécurité nationale” et à porter des accusations sans fondement et à exercer des pressions déraisonnables sur Huawei et d’autres entreprises chinoises. », déclare le ministre chinois.

Cette situation serait-elle une continuité des bras de fer entre les États-Unis et la Chine ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques à l’affût du commerce en ligne

En cette période de fin d’année, les activités du commerce en ligne battent leur plein.

C’est le moment pour chacun de pouvoir profiter du fameux Black Friday, le fameux Cyber monday et des périodes de soldes qui s’étendent jusqu’à la fin de l’année. Dans ce contexte, la plateforme de commerce en ligne voient le nombre de visiteurs augmenté de manière exponentielle. Dans cette situation, les pirates informatiques se sont intéressés par cet engouement des consommateurs et du commerce en ligne.

Cet article va aussi vous intéresser : Les arnaques en ligne explose durant la fin d’année faites attention !

Il faut le signifier et c’est un fait qui a été observé chaque année, cette période de l’année n’intéresse pas seulement ceux qui veulent acheter où ce qui veulent vendre en ligne.  Elle attire aussi les pirates informatiques qui veulent profiter de vos différentes interactions en ligne pour mener la salle besogne.

« Après le Black Friday et le Cyber Monday, les acteurs du commerce entrent de plain-pied dans la période des fêtes de fin d’année. Une période également fortement appréciée par les cybercriminels. Les commerçants sont, en effet, une cible de choix extrêmement lucrative pour nombre de criminels en ligne aux profils variés. Ainsi, il existe des groupes de hackers dont l’organisation est quasiment professionnelle, à l’instar de Wizard Spider essentiellement basé en Russie, et des acteurs moins professionnels et organisés qui surfent sur le Dark Web afin d’acquérir les outils nécessaires à leurs activités de phishing et de ransomware. », explique Jörg Schauff, conseiller Threat Intelligence à CrowdStrike.

Récemment, l’attaque informatique d’une entreprise spécialisée dans la distribution de prêt-à-porter en France se présente comme étant un exemple de ce qui est expliqué plus haut. Les conséquences sont réelles, ils peuvent impacter le fonctionnement du global de l’organisation ciblée en cette période. Ce qui se sent le plus souvent par une baisse conséquente de la rentabilité des activités pouvant conduire à la mise en chômage technique des employés de ces organisations. Il faut juste se rappeler que personne n’est à l’abri de la menace informatique.  Et les conséquences devraient nous interpeller à tout moment.

« Pour se prémunir contre ces attaques, et notamment pendant la période des fêtes de fin d’année, le secteur du retail a un besoin urgent de nouvelles technologies de sécurité informatique, la prévention demeurant la priorité absolue. », souligne le spécialiste de CrowdStrike.

Dans ce contexte, il faut s’organiser et mettre certaines méthodes qui pourront aider à améliorer la sécurité des systèmes informatiques de Ces commerces en ligne.

Tout d’abord il faut penser à actualiser les outils informatiques de sécurité. En effet, les pirates informatiques améliorent sans cesse leurs pratiques. Continuer à utiliser des solutions obsolètes n’est pas très adéquat lorsqu’on veut se protéger de la cybermalveillance. C’est dans ce contexte généralement il est recommandé de toujours se tourner vers de nouvelles solutions qui embarquent en le plus souvent le machine learning.

« Les technologies de Machine Learning permettent aujourd’hui d’assimiler différents comportements des systèmes informatiques permettant ensuite de détecter le caractère malveillant d’une opération en analysant les comportements qui y sont associés. », note Jörg Schauff.

Ensuite, il est essentiel de mettre en place un système qui permet de lutter de manière permanente contre les menaces pour s’en débarrasser. Si une chose est certaine, les solutions de sécurité ne peuvent pas bloquer toutes les menaces. Par ailleurs, il faut alors mettre en place une méthode qui est de nature à assurer une veille et une lutte constante

« Compter uniquement sur la chance n’a jamais été une bonne stratégie. Espérer ne jamais être attaqué et commencer à réagir uniquement lorsque le pire survient n’aide pas une entreprise à se sortir d’une situation délicate. Enfin de contrer efficacement les tactiques et les techniques des pirates du monde moderne, il est essentiel de pouvoir s’appuyer non seulement sur les technologies les plus récentes, mais aussi sur le savoir-faire humain, et de s’engager dans une traque active des menaces potentielles », souligne Jörg Schauff.

« Pour qu’un concept de sécurité puisse fonctionner sans fausse note (faille) dans l’entreprise, il convient de mobiliser tous les collaborateurs. Confier la responsabilité uniquement au département IT n’est pas suffisant. Dans l’éventualité d’une attaque, chacun doit savoir comment réagir. Les exercices de simulation permettent de former le personnel et de le préparer à une attaque potentielle. En pratiquant régulièrement des scénarios d’urgence, il est possible d’inculquer un comportement approprié à chacun des collaborateurs et d’ancrer dans les habitudes une procédure adaptée qui sera ensuite reproduite de manière naturelle dans une situation d’urgence réelle. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment une fausse panne informatique a piégé un pirate informatique

Pour s’introduire dans l’ordinateur du principal suspect du vol de données de Desjardins, l’équipe informatique a dû simuler une panne informatique.

Ce qu’il y a permis non seulement de pouvoir surveiller Sébastien Boulanger Dorval, mais aussi mettre la main sur des documents qui ont été fraîchement décaviardé. Le suspect principal de la fuite massive des données personnelles a été alors mis au pied du mur.

Cet article va aussi vous intéresser : Ransomwares : comment protéger les données de l’entreprise au contact d’un stagiaire

Suite à l’incident de sécurité énormément qui a touché l’institution canadienne, il a été initié une enquête interne dans le but de trouver les coupables. Le principal suspect a été alors Sébastien Boulanger Dorval.

« Vers 13 h le vendredi 24 mai, une décision est prise par Desjardins de procéder à la coupure des accès d’un système utilisé par plusieurs employés de Desjardins, dont Boulanger, indique un résumé des techniques d’enquête utilisées. Desjardins simule une panne de ce système pour ne pas éveiller les soupçons de Boulanger. », explique un résumé des techniques d’enquête utilisées.

Dans les heures qui suivent, l’équipe informatique de Desjardins, profite de la situation et c’est introduit dans l’ordinateur. Il copie alors des fichiers suspects.

« À partir de ce moment, les accès de Boulanger aux systèmes sont désactivés et une surveillance étroite est mise en place sur son ordinateur portable », notent les avocats de Desjardins.

C’est dans une demande de procéder à une saisie civile de type « Anton Piller », du 26 mai 2019, que les explications étaient données.

L’opération a donc permis aux enquêteurs de Desjardins de constater que « à 15 h, Boulanger a branché une clé USB à son ordinateur de travail afin de transférer des fichiers confidentiels ».

De plus sur la clé USB que Sébastien Boulanger Dorval a remis aux enquêteurs de Desjardins, il y avait des informations qu’il avait volées.

Lors de la simulation de l’incident informatique, l’équipe de Desjardins contact alors le suspect en lui faisant croire que son ordinateur portable était infecté par un virus informatique.  Les informaticiens le font comprendre qu’ils doivent récupérer l’ordinateur sans délai. Et ce n’est pas tout, les employés de l’équipe informatique l’appellent au téléphone et lui demande de ne pas utiliser l’appareil avant que les membres de l’équipe ne viennent sur place.  Malgré cela, le suspect n’écoute pas les injonctions et à lui son ordinateur pour détruire toutes les informations.

Lorsque l’employé de bureau essaie de se rendre sur le lieu de domicile du suspect, il n’y arrive pas car il n’a pas la bonne adresse. Alors, l’institution rappelle ce dernier pour lui demander de donner ses véritables coordonnées car il faut lui remettre « la clé USB qu’il avait branchée sur son ordinateur vers 15 h ». C’est seulement à 20h que l’équipe informatique arrive à mettre la main sur l’ordinateur. Et c’est là qu’il se rende compte que Sébastien boulanger Dorval a remis une autre clé au lieu de la véritable.

Cependant, suite aux situations, les chercheurs de Desjardins réussi à établir une liste des 40 fichiers et le suspect avait réussi clé USB.

L’une des choses qui l’a piégé c’est le fait que les employés de Desjardins, ont trouvé dans la résidence de ce dernier une somme de 30 100 dollars. C’est argent totalement en liquide accompagné d’une vingtaine de carte de crédit déjà prépayé. Il aurait alors avoué qu’il avait vendu des renseignements confidentiels pendant 15 mois avant que les méfaits ne soient découverts.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2021 : encore une année prolixe côté du piratage informatique

En cette fin 2021, l’heure est venue de faire un bilan de la situation dans le secteur de la sécurité informatique.

À l’instar des années antérieures, on a malheureusement pu observer que les cybercriminels n’ont pas véritablement changé. En effet, on peut dire sans se tromper que la menace informatique s’est amplifiée. Au détriment des organisations et de l’utilisateur lambda.

Cet article va aussi vous intéresser : Les pires mots de passe de l’année 2020

Si par rapport à 2019, la menace informatique avait littéralement quadruplé en 2020, force est de constater qu’en 2021, nous nous trouvons dans un contexte où les choses n’ont pas véritablement changé sur cette lancée. Des rançongiciels à l’exploitation de faille de sécurité en passant par l’utilisation de logiciel espion, 2021 a été un condensé de menaces informatiques très explosif. On a sans doute remarqué la qualité de travail des hackers qui se reflétée sur la sophistication de leurs méthodes de cyberattaque.

« 2021 restera indubitablement dans les mémoires comme une année funeste en matière virale… Mais pas uniquement en raison de la crise sanitaire virale de la Covid 19, qui ne cesse ne nous épuiser par vagues successives. Toutes nos vies en ligne ont, en effet, été radicalement impactées  » numériquement  » alors même que des changements notables en matière d’habitudes sociétales s’accéléraient corrélativement au cœur même de tous nos domiciles. Le recours massif au télétravail, mais aussi aux réseaux sociaux et au stockage de nos données personnelles et professionnelles dans le Cloud – pour conserver nos data, mais aussi préserver nos contacts avec le reste du monde – n’étant pas le moindre de ces multiples changements. Le télétravail, adopté en réponse à l’épidémie de Covid-19, s’est installé durablement dans les habitudes de nos concitoyens. », souligne Franck DeCloquement, membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée – EGA, du CEPS, et de la CyberTaskforce, expert-praticien en intelligence économique et stratégique (IES).

« Mais pour les pirates informatiques, cette tendance est naturellement une incroyable aubaine. Pour les entreprises, elle représente au contraire un défi majeur en matière de cybersécurité. L’utilisation des équipements professionnels à des fins personnelles et vice-versa, la multiplication des accès à distance, le recours au Cloud et aux applications en mode Saas, et l’essor des visioconférences se sont d’ores et déjà installés dans nos usages collectifs. Mais ces nouveaux comportements multiplient à contrario les risques de failles humaines, et rendent les entreprises particulièrement vulnérables sur le plan technique. En 2021, tout l’enjeu a été – entre autres – de parvenir à sécuriser ce nouveau périmètre de travail très élargi. », ajoute ce dernier.

En clair, cette situation à été possible par une trop grande utilisation des solutions numériques dans des conditions peu sécuritaires dont l’organisation a été précipitée.

De façon concrète la menace vient de partout. Les cybercriminels ne sont pas les seuls acteurs dans le vaste environnement de la menace informatique. Le piratage est initié de toute part et par tout type d’organisation, qu’elle soit étatique, purement criminels ou même institutionnel.

« L’espionnage des Européens par la NSA dépasse en volume tout ce que l’on peut imaginer et rien ni personne ne s’y oppose », note Franck DeCloquement.

Les cibles des attaques informatiques sont diverses dorénavant. Les opérateurs des cyberattaques n’ont plus de cible en particulier. Il cible tout le monde à tout moment dès que le porte unité se présente. Que ce soit une agence gouvernementale, un établissement de santé, une grosse entreprise multinationale ou encore un centre de traitement d’eau, tout est potentiellement une cible. Au cours de l’année on a pu observer différents formes d’attaque informatique qui ont ciblé d’une certaine manière tous les secteurs d’activité.

Dès le début de l’année 2021, avec la compromission de logiciels Orion de SolarWinds, le monde entier a été exposé à une chaîne d’attaque informatique de manière effrénée. Conséquences immédiates, 18 000 organisations à travers le monde en a été touchées. Cela a continué avec le scandale lié à Pegasus pour un espionnage de grande envergure à travers le monde entier. Plusieurs dizaines d’hôpitaux ont été ciblées par des attaques informatiques de type rançongiciel sans exclure les industries, les entreprises privées qu’elles soient petites ou grandes tels JBS et Colonial Pipeline, dont les conséquences se sont fait ressentir à travers le monde entier.

« De grandes agences gouvernementales, et de très grandes entreprises privées de taille mondiale – mais aussi des chaînes d’approvisionnement en biens et matériels essentiels (comme l’essence, les matières premières ou les denrées d’alimentation) – ont été la cible d’innombrables cyberattaques, très sévères. Et celles-ci n’ont cessé de rythmer l’actualité durant toute l’année 2021 passée à un rythme effréné. Ce festival d’actions offensives a d’ailleurs commencé dès janvier 2021 aux Etats-Unis : l’Agence de Sécurité Nationale – NSA – et le FBI ont conjointement suggéré que la Russie était dissimulée derrière les attaque ayant eu lieu contre le logiciel « Orion » de SolarWinds, (cette entreprise américaine basée au Texas qui édite des utilitaires logiciels très largement utilisés par le gouvernement fédéral des Etats-Unis), mais aussi les chemins de fer, les hôpitaux, ainsi que les grandes entreprises technologiques de la Silicon Valley, dont la firme Microsoft elle-même. Les attaquants ont injecté un malware très puissant via une mise à jour du logiciel « Orion » commercialisé par SolarWinds, et que les entreprises clientes intègrent dans leurs propres systèmes informatiques. Des milliers de clients ont ainsi installé la mise à jour compromise, et les cybercriminels ont alors pu accéder dans la foulée à leurs systèmes. Au bilan, la cyberattaque de sur « Orion » de SolarWinds a visé près de 18 000 entreprises et agences gouvernementales aux États-Unis. Et de de son côté, le Kremlin a naturellement nié toute implication dans cette attaque. », explique Franck DeCloquement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage