Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Piratage informatique : 30 minutes pour infiltrer un réseau

Récemment l’entreprise Positive Technologies a mené une étude en portant sur la sécurité des systèmes d’information des entreprises.

Une étude qui a permis de constituer plusieurs recommandations permettant à ces organisations privées d’améliorer d’une certaine manière leur sécurité. Le rapport est intitulé : « Penetration Testing of Corporate Information Systems ».

Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

Suite au test, il a été démontré que 93 % des entreprises sont vulnérables, en ce qui concerne la tentative d’intrusion au niveau du réseau local. Il a été observé que 77 % des vecteurs d’attaques touchaient principalement la mauvaise protection des applications web. En ce qui concerne les entreprises qui furent testé en 2019, notons que :

– 32 % d’entre elles étaient du secteur des finances

– 21 % dans le secteur de l’informatique

– 21 % au niveau des activités industrielles du carburant et de l’énergie

– 11 % au niveau des agences gouvernementales

– 7 % pourcents pour les organisations dans le domaine du divertissement de l’hôtellerie,

– 4 % dans l’industrie

– 4 % au niveau de la télécommunication.

Dans 93 % des organisations testée, les experts de Positives Technologies ont réussi à s’introduire dans le système d’information. En moyenne près de 13 vecteurs d’attaque ont été détectés par entreprise. Pour une entreprise sur 6, il a été recensé des traces de cyberattaques précédentes, notamment « des web shells sur le périmètre du réseau, des liens malveillants sur des sites officiels ou des références valides dans des décharges de données publiques. ». Des signes qui démontrent clairement que le système a forcément été infiltré par des cybercriminels.

L’étude a aussi mis en évidence un fait significatif. Une réalité selon laquelle il suffit simplement de 30 minutes et de 10 jours pour un cybercriminel, d’être en mesure d’infiltrer un réseau local. Dans la majorité des cas, les attaques utilisées n’étaient pas assez complexes. Ce qui signifie que les cybercriminels qui ont déjà procédé à des attaques informatiques sur les réseaux déjà étudié, n’étaient pas assez compétent ou non pas eu besoin d’utiliser toutes leurs compétences.

Rappelons que 68 % des entreprises malheureusement subi des attaques informatiques réussi à cause des applications web, qui n’étaient pas suffisamment bien protégées. Il aurait donc fallu simplement aux cybercriminels de forcer de manière brutale l’accès à ces applications en craquant certaines données d’identification. En effet comme on le sais très bien, si les cybercriminels peuvent par des attaques de force brute craquer quelques mots de passe. Il suffit d’un seul terminal corrompu pour leur permettre, sans faire vraiment beaucoup d’efforts, d’exfiltrer les informations d’identification, en téléchargeant des carnets d’adresses hors-ligne des utilisateurs, ce qui leur donnera accès à plusieurs adresses électroniques des employés de l’entreprise ciblée.

Selon Positive Technologies, une entreprise testée leur a permis de près récolter plus de 9 000 adresses électroniques en utilisant une simple technique de base de piratage. « Les applications web sont le composant le plus vulnérable du périmètre du réseau », a noté Ekaterina Kilyusheva, responsable de la recherche et de l’analyse chez Positive Technologies. « Dans 77 % des cas, les vecteurs de pénétration impliquent une protection insuffisante des applications web. Pour assurer cette protection, les entreprises doivent procéder régulièrement à des évaluations de la sécurité des applications web. Les tests de pénétration sont effectués comme une analyse de « boîte noire » sans accès au code source, ce qui signifie que les entreprises peuvent laisser des points aveugles sur certains problèmes qui pourraient ne pas être détectés en utilisant cette méthode. C’est pourquoi les entreprises doivent utiliser une méthode de test plus approfondie comme analyse du code source (boîte blanche). Pour une sécurité proactive, nous recommandons l’utilisation d’un pare-feu d’application web pour empêcher l’exploitation de vulnérabilités, même celles qui n’ont pas encore été détectées », a continué.

Par ailleurs il faut signifier un point essentiel. Les tests effectués par positive Technologies ont été réalisés en se fondant sur des vulnérabilités logicielles qui sont déjà connues. Des failles de sécurité qui affectaient des anciennes versions d’Oracle WebLogic et Laravel, des programmes qui étaient utilisés par 39 % des entreprises, leur permettant accéder à leur réseau local. Par ailleurs, ces failles de sécurité de type 0 day ont été découverts dans des programmes informatiques. Des vulnérabilités « zero-day Remote Code Execution » dont CVE-2019-19781 présente dans Citrix Application Delivery Controller et Citrix Gateway.

La recommandation majeure de positif technologie et l’installation des patchs de sécurité déjà disponible sur les anciennes versions de logiciel toujours utilisé par les entreprises qui ont été testées. Par ailleurs, ils leur ont demandée de mettre tout en œuvre pour s’assurer que des vulnérabilités ne soient pas toujours présente sur le système.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’assistant vocal d’Amazon Alexa serait touché par une vulnérabilité

Après avoir piraté TikTok, Microsoft Azure, WhatsApp ou encore les ampoules Philips, c’est autour de Alexa, l’assistant vocal de Amazon d’être la cible de cette équipe spécialisée dans le piratage.

Encore une fois elle a réussi à pirater le programme, sous la spéculation selon laquelle les 200 millions d’appareils embarquant Alexa « pourraient être un point d’entrée privilégié pour les pirates informatiques ». L’équipe de recherche de Checkpoint met finalement en avant, de manière plus concrète « de sérieuses failles de sécurité chez Alexa ». Selon cette équipe : « en un seul clic, un utilisateur aurait pu abandonner son historique vocal, son adresse personnelle et le contrôle de son compte Amazon ».

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Les risques encourus par l’usage des enceintes connectées, de manière étendue des assistants virtuels sont généralement quelque chose qui sois pas inédit. L’année dernière déjà ce genre de dispositif au cœur plusieurs scandales, surtout qu’il a été mais en avant que les conversations et les échanges des utilisateurs de ces programmes et outils informatiques étaient enregistré dans le but d’améliorer des performances des intelligences artificielles en avant dans le développement du projet.

Mais aujourd’hui il ne faut pas être naïf, tout appareil que nous utilisons pouvant être connectés à Internet présente un risque d’une manière que ce soit. En ce qui concerne l’outil Amazon, l’équipe de recherche de la société de cybersécurité a soulevé que la méthode utilisée pour pirater Alexa n’a rien de sophistiqué.

Amazon un été averti de la vulnérabilité n’a pas manqué de déployer immédiatement les mises à jour affectant les logiciels incriminés.  À ce propos sont porte-parole déclarait : « la sécurité de ses appareils est une priorité absolue, et qu’ils apprécient le travail de chercheurs indépendants comme Check Point qui les signalent les problèmes potentiels. Ils ont réglé ce problème peu après qu’il ait été porté à leur attention, et ils continuent à renforcer nos systèmes. Ils n’ont connaissance d’aucun cas d’utilisation de cette vulnérabilité contre leurs clients ou d’exposition d’informations sur les clients ».

On peut supposer alors que le problème semble résolu pour le moment. Mais on se demande comment cela a-t-il pu arriver ? En quoi consiste véritablement cette vulnérabilité. Les chercheurs affirment avoir commencer par une technique de type phishing en envoyant un lien vérolé à une victime en particulier. Ce lien avait pour fonctionnalité de déclencher automatiquement la faille de sécurité, pouvant alors permettre à l’attaquant : « d’installer silencieusement des compétences sur le compte Alexa d’un utilisateur, d’obtenir une liste de toutes les compétences installées sur le compte, de supprimer silencieusement une compétence installée, d’obtenir l’historique vocal ou les informations personnelles de la victime ».

De façon simple, disons que si l’utilisateur clique sur le lien qui le reçoit. Il est alors dirigé vers un site de Amazon. Ce site bien évidemment et factice je sais que c’est une plate-forme préparée par le cybercriminel, pour injecter un coup de malveillant dans le terminal de ces derniers. De cette façon l’attaquant va tout simplement extraire applications liées à Alexa qui sont déjà installées par l’utilisateur, pour dérober leurs jetons de sécurité. Ensuite supprime en ligne des applications pour la remplacer par une autre conçu pour le piratage. Un instant où l’utilisateur demanderas à Alexa d’activer l’application, le cybercriminel pourra à l’heure être en activité.

Une compagne de piratage affectant Alexa peut être de manière sporadique ou ciblée. En effet soit les cybercriminels envoient massivement les liens à une liste de personne, en attendant sagement que cette dernière mord l’hameçon, où se concentre en particulier sur une victime de leur choix. Dans ce cas de figure, l’expert de Checkpoint Oded Vanunu note : « un attaquant pourrait mener une attaque plus élaborée en obtenant la liste des compétences et en remplaçant une de ses compétences par une compétence malveillante d’apparence similaire ». Malgré le fait qu’un tel exploit ne soit pas quelque chose d’assez sophistiqué. « Une combinaison de mauvaises configurations XSS, CSRF et CORS », pour un utilisateur, cette attaque semblerait transparente et sophistiquée ».

Dans ce contexte, Ekram Ahmed, porte-parole de Check Point donne quelques conseils pour ne pas se faire avoir par cette vulnérabilité : « Nous publions des conseils de sécurité et des directives sur l’utilisation d’Alexa.  Évitez les applications inconnues – ne les installez pas sur votre haut-parleur intelligent. Faites attention aux informations sensibles que vous partagez avec votre smart speaker, comme les mots de passe et les comptes bancaires. De nos jours, n’importe qui peut créer des applications d’assistant intelligent, alors renseignez-vous sur l’application avant de l’installer et vérifiez les autorisations dont elle a besoin. Tout le monde peut publier une compétence, et les compétences peuvent effectuer des actions et obtenir des informations ».

La vigilance est de mise car l’utilisation d’outils comme Alexa touche d’une certaine manière, nos données personnelles. « Les informations personnelles de tout utilisateur qui ont été partagées avec l’appareil Alexa pourraient être potentiellement en danger », a souligné Oded Vanunu. « Ces applications pourraient être des applications financières ou de détail. Avec cette attaque, je pourrais désinstaller et installer de fausses applications qui seront déclenchées par un appel à l’application désinstallée sécurisée » ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces cyberattaques qui effacent des bases de données

On parle de cyberattaques « Meow » qui sont essentiellement dirigées contre les entreprises privées.

Récemment des incidents informatiques ont causé la perte de de 4 000 bases de données non sécurisées. Les informations contenues dans ces bases de données ont été remplacées par le mot « meow » qui donne miaou en français, d’où la nomenclature de la cyberattaque. Les attaquants ne menacent point les victimes ni n’exigent de rançon.

Selon les observateurs de ce phénomène, ces cyberattaques semblent vouloir simplement punir les entreprises négligentes en fait concernant la prise de mesure idoine de cybersécurité.

Comme nous le mentionnons plus haut, des milliers des informations contenues sur plus de 4 000 bases de données ont été totalement effacées par des miaulements virtuels. Les entreprises victimes de cet incident n’ont malheureusement pu rien faire contre ce problème si ce n’est observé les dégâts.

Pourtant, un chercheur en sécurité informatique avait alerté la semaine dernière sur l’extension de ce problème. Cela après une brèche de sécurité touchant le réseau virtuel privé fourni par l’entreprise Hong Kongaises UFO VPN, qui est spécialisé en la matière. Bob Diachenko, le chercheur donc il s’agit qui est par ailleurs très connu dans le domaine pour la découverte de plusieurs brèches et fuites de données. Pour ce qui concerne cette entreprise basée à Hong Kong, UFO VPN, elle a plusieurs fois été pointé du doigt pour avoir laissé échapper plusieurs données appartement à ses clients en accès libre sur le web.

Plus précisément, le moteur de recherche spécialisé dans les fuites de données, Shodan, note que seulement 3 800 bases de données ont été de manière effective touchées par les cyberattaques « Meow ». « Ces attaques ne contiennent pas de demandes de rançon ou de menaces, uniquement le mot « meow » assorti d’une suite de chiffres aléatoires », a déclaré Bob Diachenko. En d’autres termes, les attaquants ne semblent pas être intéressés cette fois-ci, par l’appât du gain

« Ils s‘agit d’une cyberattaque différente de ce qu’on a connu ces derniers mois. Elle se présente plutôt comme une leçon, pour montrer comment il est facile de toucher des entreprises qui négligent leur sécurité informatique » Soulignent de leur côté l’avocat associé chez McDermott Will & Emery et spécialiste de la cybersécurité Romain Perray.

Sur ce coup, la punition est sévère si cela en est vraiment une. On ne peut pas appeler cela comme le pense beaucoup de spécialistes, un avertissement. Car les données qui ont été supprimées le semblent définitivement. Malheureusement qu’elles pourront peut-être un jour récupérer. Ce qui signifie que les entreprises à doit se préparer à subir les conséquences financières de ces cyberattaques. Sans oublier non plus, les effets juridiques qui pourrait en découler, si les informations suppriment y avait une certaine importance pour les activités des entreprises victimes.

Selon l’expert en sécurité informatique Romain Perray, Cette action peut se légitimer par le fait que les entreprises en trop longtemps été négligentes encore respect de leur somme légation dans le domaine de la sécurité informatique. « On constate que même quand elles adoptent certaines mesures de sécurité, ces dernières ne sont pas suffisantes et restent bien en deçà des recommandations de la CNIL et de l’ANSSI. Il y a parfois des manques au niveau le plus élémentaire, comme sur la robustesse des mots de passe et leur renouvellement » relève ce dernier. « On pense toujours que les attaques informatiques, c’est chez les autres. »

Selon l’avocat, si l’opinion générale croit que ce sont les mesures de travail à distance déployées dans le but de répondre au besoin du confinement général, dans la lutte contre le CoVid-19 est l’une des causes principales qui motive l’explosion des actes cybermalveillance, il faudrait souligner le fait, que la négligence particulière des entreprises concernant le respect des règles en matière de cybersécurité, est particulièrement nocive. En effet, il n’est pas assez rare que des personnes oublient de tout simplement protéger l’accès à des informations sensibles par de bons mots de passe.

On peut croire alors que les attaquants derrière ces derniers incidents cherchent particulièrement à dénoncer ces écarts de conduite. En l’espèce, on voit clairement que les bases de données qui ont été ciblées, n’étaient aucunement protégées même par la plus rudimentaire mesure qu’est le mot de passe. À ce stade les données étaient tout simplement explosées à toutes sortes de malveillance.

Pour le moment, ces actes de cybermalveillance n’ont pas encore été revendiqués. Les enquêtes qui sont en cours n’ont pas pu, du moins pour le moment, déterminer les responsables. Certains spécialistes de la cybersécurité espèrent néanmoins que les entreprises touchées par ces agissements changent leurs manies. Car « On pense toujours que les attaques informatiques, c’est chez les autres » note Romain Perray. « Il faut toujours un minimum de protection, même sur les données qui ne sont pas critiques. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : Des milliers de données policières exposées

Touché par une faille de sécurité, un site américain, laisse fuiter des millions informations appartement à la police américaine.

Il s’agit ici de plusieurs profils ADN, concernant plusieurs individus impliqués dans des enquêtes menées ou en cours par les autorités policières.

Cet article va aussi vous intéresser : Les « BlueLeaks » : l’immense fuite de données de la police américaine

La faille de sécurité a été causée par une attaque informatique. C’est lors de la réactualisation des paramètres, GEDmatch, un site généalogique, malheureusement laissé l’accès libre au données de la police, en particulier les informations génétiques des utilisateurs, qui en majorité, n’ont pas consentis.

Les faits ont lieu le 20 juillet dernier. Les victimes de la fuite de données ont été contactées par la plate-forme, pour être informées du problème qui prévalait l’heure de la faille de sécurité. Comme il a été mentionné plus haut, les informations traitées par la plate-forme sont des natures assez sensibles. L’avantage offert par la plate-forme permet à ses clients après avoir défini un profil ADN de faire de recherche dans le but de pouvoir trouver d’autres profils correspondant à sa généalogie. Ce qui peut permettre de retrouver des familles, ou des parents que l’on a perdu de vue depuis des années. Ce qui sous-entend aussi que plusieurs milliers de profils ADN y sont compilés.

Et bien sûr c’est une plateforme qui a son intérêt pour les autorités policières, qui se sont déjà servies de ces informations lors d’une enquête en 2018 portant sur l’affaire du « tueur du Golden State ». Une aventure qui est dure près de quatre décennies, qui a vu les autorités policières enquêtent dans le but de trouver une personne responsable de plus de 13 meurtres. L’enquête a connu un tournant lorsque les données fournies par GEDmatch, un permis d’identifier un cousin lointain, ce qui a immédiatement permis de découvrir l’identité de l’individu recherché du nom de Joseph DeAngelo, qui alors était âgé de 72 ans. Il plaide coupable lors de son procès.

Après les événements qui ont concerné le meurtrier, la plateforme a introduit une nouvelle possibilité à ses clients de pouvoir permettre aux autorités policières ou non. Sur les 1,45 millions de personnes inscrites sur la plate-forme, seulement 280 000 clients ont donné leur consentement selon le rapport de BuzzFeed.

Cependant, le 19 juillet, la plateforme subit une attaque informatique, mettant ainsi en danger des milliers de données génétiques, mais aussi permettant à la police, d’en avoir accès sans autorisation des utilisateurs. « En conséquence de cette intrusion, tous les réglages utilisateurs ont été réinitialisés », souligne GEDmatch sur Facebook. « Cela a rendu tous les profils visibles à tous les utilisateurs. Cela a duré environ trois heures. Pendant cette période, les utilisateurs qui n’avaient pas activé la fonction qui permet à la police de comparer leurs données génétiques ont quand même vu leurs données être accessibles. ».

Pour le moment, l’étendue des données auxquelles la police américaine aurait pu accéder n’a pas encore été déterminée par la plateforme ni par la presse américaine. Mais il est sûr que cette dernière profitera au maximum de cette situation pour effectuer plusieurs comparaisons de profil génétique, qui est en réalité n’aurait jamais pu être accessible en temps normal. Cependant du côté de GEDmatch, on assure n’avoir observé rien d’inhabituel quand bien même que cela semble peu problème. Par la suite, précisément le 20 juillet, une autre attaque informatique frappait la plateforme. Mais les choses avaient changé, les données n’étaient plus accessibles à la police. Le site restera hors ligne durant toute la journée du 33 juillet. L’entreprise a mentionné un besoin de maintenance.

Mais ce n’est pas tout. En effet, selon L’héritage, un autre site de généalogie, avertissait ses clients qu’ils pourraient être ciblés par des campagnes d’hameçonnage, ce qui serait le cas aussi pour les clients de GEDmatch. En clair, les ennuis ne sont pas du tout finis. « Nous avons découvert après avoir parlé avec les personnes qui ont reçu cet e-mail que tous utilisent GEDmatch. Puisque GEDmatch a été victime d’une intrusion il y a deux jours, nous suspectons que c’est comme cela que les auteurs ont récupéré leurs adresses e-mail », avait noté m MyHeritage

Selon MyHeritage, seize personnes se seraient fait avoir par la campagne d’hameçonnage, sur les 105 personnes ciblées. La plateforme annonce avoir tenter de les contacter, pour leur demander de changer les mots de passe.

GEDmatch de son côté se défend, face aux accusations. La plateforme souligne n’avoir « aucune preuve qui laisse suggérer que cette campagne d’hameçonnage soit le résultat de l’intrusion de cette semaine ». Le 20 juillet déjà, l’entreprise affirme qu’« aucune donnée n’avait été téléchargée ou compromise ». Elle assure continuer ses enquêtes dans le but de déterminer si d’autres problèmes sont à observer et à y remédier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Durant le mois de juin, un établissement d’enseignement supérieur basée en Californie aux États-Unis, à été frappé par une attaque informatique.

Plusieurs logiciels malveillants ont été découverts dans les systèmes informatique de cette université.  En effet le 1er juin, l’école de médecine l’UCSF, a été victime d’une attaque au rançongiciel. C’est lors de la tentative de récupération de système et de son isolation, que les spécialistes de la sécurité en découvert, un programme de rançonnage, s’était propagé tout au long du système. Même s’ils réussirent à freiner cette propagation, cela ne leur a pas empêché de subir les dommages de cette cyberattaque.

Cet article va aussi vous intéresser : L’Université de Toulouse impliqué dans data leak

En effet, si l’école de médecine a précisé le fait que l’attaque informatique n’a pas eu de conséquences directes sur leurs « prestations de soins aux patients, le réseau global du campus ou le travail sur la COVID-19. », cependant les serveurs de l’Université, qui étaient aussi utilisés par l’école de médecine, ont malheureusement été chiffrés par les cybercriminels.

Et comme on le sait, le mode opératoire classique des cybercriminels par rançongiciel, est très contraignant pour les victimes. En effet une fois en présentiel de ce programme malveillant, le contenu de l’ensemble des données contenues dans le serveur sont généralement chiffrées et rendu alors inaccessibles par les véritables administrateurs. Ce qui malheureusement contraint les victimes à faire un choix très difficile. Soit elles acceptent de payer la rançon exigée par les cybercriminels, soit se résigner à perdre potentiellement ces informations. Dans la majeure partie des cas, les cybercriminels en cette manière de fixer un délai dans le but d’accroître encore plus la pression sur leurs victimes souvent en profitant pour exiger des paiements supplémentaires.

Depuis un certain moment, avec l’explosion des attaques aux rançongiciels et la défaillance des entreprises et les organisations à ne pas payer les rançons, les rançons exigées peuvent s’élever aujourd’hui à des millions de dollars. Et c’est l’exemple de ce cas que nous soulevons. « Les agresseurs ont montré certaines données comme preuve de leur action, et les ont utilisés dans leur demande de paiement d’une rançon. », a déclaré lors d’un communiqué les autorités de l’université californienne. « Nous poursuivons notre enquête, mais nous ne pensons pas pour l’instant que les dossiers médicaux des patients aient été exposés. » ajoute-t-elle.

Généralement il est déconseillé aux victimes des attaques aux rançongiciels, de verser la rançon exigée par les cybercriminels de nature à ne pas les encourager à continuer. Malgré cela, l’université californienne se résigner, à prendre « la décision difficile de payer une partie de la rançon car certaines des informations stockées sur les serveurs sont importantes pour certains travaux universitaires que nous menons. ».

Selon les informations recueillies, le groupe 2 cybercriminels à l’origine de ce forfait serait les pirates de Netwalker. Selon la BBC, les négociations qui ont eu lieu entre l’Université et les cybercriminels se sont déroulés sur le darknet. La rançon exigée à l’origine était à hauteur de 3 millions de dollars. L’université de son côté avait proposé de verser 780 000 dollars en signifiant les difficultés financières rencontrées par l’établissement à cause de la pandémie du coronavirus.

Pour le moment, rien n’indique que l’université a bel et bien récupéré ses données qui étaient chiffrées.  Par ailleurs, l’établissement d’enseignement supérieur a mentionné avoir fait appel à des spécialistes de la cybersécurité pour mener une enquête bien plus approfondie sur l’incident de sécurité. Ces enquêteurs travaillent de connivence avec la police fédérale américaine qui elle aussi est sur la trace de ces cybercriminels. Mais si nous nous réferont aux écrits du site spécialisé Zdnet, les serveurs de l’université sont toujours hors service. « Nous continuons à coopérer avec les forces de l’ordre, et nous apprécions que chacun comprenne que nous sommes limités dans ce que nous pouvons partager pendant que nous poursuivons notre enquête. »  explique les autorités de l’université.

Concernant le groupe de cybercriminels Netwalker, ils sont spécialisés dans les attaques se fondant sur les failles de sécurité qui sont déjà connues, voire un rendues publiques, dans la correction a été négligée par les organisations touchées. C’est exactement de cette manière que le système Université californienne a été pris d’assaut. Il y a aussi une autre spécialité pour ces pirates informatiques : les attaques par force brute.

Selon une publication de la société de SophosLabs, ce groupe de cybercriminels utilise généralement plusieurs sortes d’outils, leur permettant d’avoir un équipement assez complet. En parle notamment de son Rançongiciel « Netwalker », mais aussi de « Zeppelin » et « Smaug », accompagné de certaines applications de reconnaissance Windows et les programmes d’attaque de force brute.

Pour les spécialistes de la sécurité, Netwalker s’en prend généralement aux grandes organisations et évite d’une certaine manière les cibles individuelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage