Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Le géant japonais de l’automobile Honda, victime d’une attaque au rançongiciel

Depuis le début de cette année, les pirates informatiques ont le vent en poupe.

Les cyberattaques s’enchaînent de plus en plus, et la crise sanitaire a encore facilité les choses. Les cibles préférées étaient les organisations de santé. Mais les cybercriminels ne limitent pas leur champ d’action.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Dans le courant de la semaine, le constructeur d’automobile et autres engins motorisés japonais reconnaissait publiquement avoir été touché par une attaque au rançongiciel. Selon le communiqué qui a été retransmit par la BBC, l’entreprise japonaise indique que l’attaque informatique a malheureusement touché ses systèmes informatiques liés à ses usines de production au Japon et partout dans le monde. Ce qui a eu pour conséquence de causer des « Problèmes techniques » qui l’ont de stopper les activités des constructeurs durant un certain moment.

La firme japonaise qui confirmait « qu’une cyberattaque a eu lieu sur son réseau » déclarait aussi qu’elle était de nature à l’empêcher ou à réduire son accès à son système informatique, et utiliser ses services de messagerie ainsi que bien d’autres outils nécessaires pour le bon fonctionnement de son industrie. Elle note par ailleurs que : « Des travaux sont entrepris pour minimiser l’impact et restaurer toutes les fonctionnalités des activités de production, de vente et de développement ». Cependant, une publication sur son compte Twitter révélait que l’entreprise rencontrait des « problèmes techniques ».

L’ampleur de l’attaque informatique contre Honda se détermine par sa portée. En effet, il faut noter que la firme japonaise fait partie des plus grands constructeurs engins motorisés au monde. Elle emploie à peu près 200 000 personnes et se constitue de près de 400 sociétés qui lui sont affiliées directement ou indirectement. Elle possède des usines situées un peu partout dans le monde dont en Europe et en Amérique du Sud. L’attaque informatique a touché presque toutes les usines. Que ce soit en Amérique du Nord, en Italie, en Grande-Bretagne ou encore en Turquie. La suspension de travail y est aussi observée.

L’attaque est purement un classique. En effet les experts de la sécurité informatique qui ont suivi cette affaire ont déterminé la présence d’un programme de type rançongiciel. Ce qui peut sous-entendre alors que le pirate informatique ou le groupe de pirates à l’origine de l’attaque a / ont sûrement crypté les données de la firme japonaise. Même si du côté de Honda, il est affirmé qu’aucune information confidentielle ou liée à l’entreprise n’a encore fuitée. Elle ajoutera même « à ce stade, nous constatons un impact commercial minimal ».

Selon le conseiller en chef de la firme en de cybersécurité Sentinel One, Morgan Wright, un spécialiste de la sécurité informatique : « Cela ressemble à un cas d’utilisation d’un ransomware Ekans. Ekans, ou Snake ransomware, est conçu pour attaquer les réseaux de systèmes de contrôle industriels. Le fait que Honda ait suspendu la production et renvoyé les ouvriers d’usine chez eux indique une perturbation de ses systèmes de fabrication ».

Pour le moment, les coupables n’ont pas encore été identifiés.

Une attaque de plus à compter parmi les victimes aux des rançongiciels. D’un notre côté, cela n’est pas de nature à vraiment étonner les spécialistes de la sécurité dans le sens où 2020 était pressenti par ceci comme une année assez pour la propagation des attaques aux ransomware à l’instar de 2019, considérée comme étant l’année des rançongiciels, avec près de 174 villes repartis à travers le monde touchées par ce fléau. La société spécialisée dans la fourniture des solutions de sécurité BitDefender, commentait les attaques de 2019 en ces termes : « Les opérateurs de ransomware n’ont pas fait de discrimination et les souches de rançongiciels comme LockerGoga, Ryuk et REvil (alias Sodinokibi ou Sodin) – retombées de la tristement célèbre GandCrab – ont fait les gros titres au premier semestre 2019. Les secteurs verticaux les plus ciblés vont de l’éducation, du gouvernement, des infrastructures critiques (distribution d’eau, centrales électriques), soins de santé et services, jusqu’aux MSP dont les offres comprennent des services de cybersécurité pour de grands portefeuilles clients ». De plus, la firme de cybersécurité avait en début d’année prévenu que 2020 risque de subir les mêmes foudres des cybercriminels aux rançongiciels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Russie se défend contre les accusations de l’Allemagne pour l’attaque de son Parlement

L’affaire commence exactement en 2015.

Le parlement allemand la Bundestag, est touché de plein fouet par une cyberattaque. A la suite de l’enquête menée par les autorités allemandes, le pirate informatique du nom de Dimitri sergueïevitch badin a été inculpé pour ce forfait, lors d’une déclaration faite par les autorités il y a quelques semaines de cela. Cependant l’Allemagne ne s’est pas arrêté là. Elle accuse ouvertement la Russie d’avoir orchestré ce piratage informatique. Surtout que l’inculpation du pirate informatique survient durant le mois de mai dernier, soit 4 ans après les faits.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

De son côté, l’État Russe, à travers plusieurs de ses responsables politiques a essayé de se défendre, déclarant que l’Allemagne n’apportait pas suffisamment de preuves pour confirmer sa participation au plus tôt son implication à cette affaire. La Russie va loin en indiquant lors de communiquer que l’Allemagne essaie de se servir de cette histoire pour lui imposer des sanctions économiques, à la place de juger tout simplement l’auteur présumé des fractions.

Selon les procureurs en charge de l’affaire, le présumé coupable de la cyberattaque ferait selon les résultats des enquêtes, partie d’un groupe à de Pirates informatiques classé dans la catégorie des APT (Advanced persiste Threats). L’équipe dont il ferait partie serai APT 28 connu d’autre part sous des appellations différentes dont Sofacy, Fancy Bear, Grizzly Steppe et Strontium. Ce groupe serait directement responsable de l’attaque informatique subie par le parlement allemand dans le courant du premier semestre de l’année 2015. La conséquence de cet acte de cybermalveillance, a été le vol de documents gouvernementaux, l’exécution de programmes malveillants sur les terminaux les représentants. Identifié parmi ces compères, Dimitri sergueïevitch badin est répertorié comme le membre de l’unité 26165, une équipe de hackers expérimentés à la solde de la direction générale des renseignements de l’État russe dénommée GRU, qui n’est autre que la structure chargée du renseignement militaire de l’armée russe.

Le jour de l’émission du mandat d’arrêt à l’égard des pirate informatique russe, l’ambassadeur de Russie a été convoqué par les autorités allemandes pour être solennellement informé des charges retenues contre leurs concitoyens. Par ailleurs, le premier vice ministre des affaires étrangères, Vladimir Titov déclarait lors d’une interview accordée à l’agence de presse en russe RIA, déclarer que les autorités judiciaires allemandes n’avaient jusqu’à présent fourni aucune preuves concrètes justifiant l’inculpation du concitoyen russe Badin, ce qui est du moins nécessaire pour exiger de la part de la Russie une extradition. Dans le même cadre, le ministre des affaires étrangères avait fait une déclaration similaire le mois dernier, assurant que la Russie n’avait jusqu’à présent eu connaissance aucune preuve justifiant l’action en justice. Selon Stefan Soesanto, un chercheur en cyber défense au Centre d’études de sécurité de l’Institut fédéral suisse de technologie à Zurich, lors d’une interview accordée aux médias en ligne spécialisé ZDNet : « Lavrov est correct quand il affirme que le ministère des affaires étrangères allemand n’a pas partagé le mandat d’arrêt contre Badin avec l’ambassadeur de Russie ». Il a ajouté par la suite : « Il n’y a pas eu non plus de demande formelle d’extradition de la part des Allemands pour Badin ». Ce spécialiste de la cybersécurité ne cache pas son passé lorsqu’il sous-entends que ces l’accusation cache derrière des manœuvres intelligentes sensée alimentée un conflit géopolitique. « Dans l’ensemble, les positions sont assez claires, (…) Moscou n’extradera jamais Badin – car cela violerait la constitution de la Russie (article 61), et Berlin est désireux de pousser les sanctions de l’UE plutôt que de faire comparaître Badin devant un tribunal allemand pour parler de la gravité de la sécurité informatique au Bundestag. ».

En outre, personne ne sait formellement si les autorités allemandes disposent de véritable preuves à contre de pirate informatique russe. Et même si, Badin avait déjà été inculpé aux États-Unis pour des actes de cybermalveillance un peu similaire, rien ne garantit que l’Allemagne aura gain de cause sous cet aspect. De plus, au regard des traités internationaux, le pirate informatique on ne pourra t’être poursuivi en justice s’il agit pour le compte de son États en tant qu’agent de renseignement. Si aux États-Unis, l’action judiciaire n’a pas abouti, les autorités américaines se sont servi de ce prétexte pour imposer des sanctions économiques à la Russie, ce qui semble être l’intention des Allemands les jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Streaming illégal : enfin une première condamnation !

Dans le courant de la semaine, des opérateurs Français spécialisés dans le streaming sportif à travers des sites web ont été condamnés par la justice Française pour actions illicites.

Cependant, plusieurs acteurs du secteur n’ont cessé de se plaindre en déclarant que la législation serait encore trop tendre avec les gens de violations. Olivier Arandel notait à cet effet : « Les moyens de lutte contre le streaming sportif illégal semblent dérisoires en l’état actuel de la législation ».

Cet article va aussi vous intéresser : Le streaming constitue-t-il un danger en matière de cybersécurité

Mais avant toute chose, il ne faut pas oublier que c’est la toute première condamnation relative au streaming illégal en France. Les coupables sont au nombre de 5, et ont été condamnés pour avoir géré pendant plusieurs années des sites illégaux, fournissant du streaming sportif. C’est au tribunal correctionnel de Rennes que la sanction est tombée. Le responsable de ce groupe Le cybercriminel a écopé d’une peine de prison de 12 mois assortis de 6 mois de sursis. Pour l’accusation de « chef de reproduction ou diffusion non autorisée de programme ou vidéogramme, et blanchiment d’argent ».

L’avocat spécialiste en droit de l’informatique, par ailleurs associé au cabinet Hogan Lovells déclarait satisfait : « La loi s’est appliquée grâce au remarquable savoir technique de la gendarmerie (…) Mais il y a toujours une disproportion entre le faible coût de cette opération de délinquance en cols blancs et le coût important de l’enquête. ». D’un autre côté, s’il n’y avait pas eu le caractère illégal de la chose, ces cybercriminels auraient été félicités pour le travail assez impressionnant. En effet, ce piratage avait quelque chose de purement industriel car, se servant de leurs propres abonnements aux différentes chaînes de sport quelques RMC sports BeIn sports et canal +, il leur est dirigé vers des sites internet, et qui contre toute attente avec du très bon référencement. Cette activité couplé a des publicités, leur a permis de générer des revenus assez important à hauteur de 230 000 €. « C’était entre 2014 et 2018 les plus gros sites de streaming illégaux de France avec une audience cumulée de sept millions de visiteurs mensuels », notait Frédéric Delacroix, délégué général de l’Alpa, (l’Association de lutte contre la piraterie audiovisuelle), qui était par ailleurs constitué en partie. Tout comme canal+ qui réclamer, qualité de plaignante, une réparation financière à hauteur de 29,9 milliards d’euros aux coupables. Les autres plaignants ne sont autres que BeIn sports et SFR qui ont aussi exigé le paiement de dommages et intérêts. Le tribunal de Rennes qui a tranché l’affaire annonce qu’il fera les attributions des dédommagements à partir de la moitié du mois d’octobre.

Pour la justice Française aux certaines autorités, la victoire est symbolique. Cependant pour les praticiens du secteur, la portée de la sanction est très limitée. Ces derniers ont peur que les condamnations ne soient pas assez dissuasives et n’empêche pas d’autres de continuer dans cette lancée. « C’est un signal dissuasif mais le vide laissé a été vite comblé par d’autres délinquants organisés, ils opèrent la dizaine de sites qui se partagent un marché de deux millions de visiteurs mensuels avec de vrais enjeux économiques » assure Frédéric Delacroix. Pour la secrétaire générale de l’agence au chargé de la lutte contre le piratage (l’Hadopi),

Pauline Blassel « Il y a un vrai problème de temporalité dans les décisions de justice car elles interviennent trop tard. Elles font un peu descendre les audiences de ces sites illégaux mais la procédure actuelle n’est pas suffisante pour les attaquer à la source ». Pour cette dernière et son agence, les autorités judiciaires doivent aller plus loin. Par exemple, ils peuvent demander aux autorités exécutives d’exiger de la part des moteurs de recherche, et les fournisseurs d’accès à internet de bannir ou stopper littéralement le référencement les sites impliqués dans ce genre d’affaire. Et cela obligatoirement, avec toutes autres plateformes ayant un lien direct ou indirect. Des actions qui pourront avoir des effets bénéfiques comme stopper la consultation de certains sites internet hébergés à l’étranger, des plates-formes qui jusqu’à présent, réussissent à passer entre les mailles du filet des autorités.

Pour finir, une solution est proposée par le projet de loi portant sur la réforme de l’audiovisuel. Cette solution mise sur le listage des plateformes numériques indésirables en vue de leurs bannissements. La disposition de 23 de ce projet de réforme met sur place un « dispositif spécifique de référé pour lutter contre le piratage sportif ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les vols de données et les conséquences directes sur la protection des utilisateurs

À cause de l’épidémie du coronavirus, des milliers de collaborateurs ont dû basculer vers le travail à distance.

Un bouleversement qui va mettre un peu à peu à nue les failles de sécurité. Avec le télétravail qui est devenu aujourd’hui quelque chose de standard à cause des mesures de distanciation et de confinement, les systèmes informatiques des entreprises de plus en plus exposés. Alors la question de la protection des données personnelles, et la confidentialité des informations de nature professionnelle deviennent quelque chose d’actualité voir essentielle.

Les cybercriminels, fidèles à leurs habitudes ont tenté de profiter de cette crise sanitaire mondiale. Ils le tentent toujours d’ailleurs.  Cela n’a pas manqué de se faire remarquer avec une recrudescence non négligeable des actes de cybermalveillance de toutes sortes. D’un côté, on dénombre des vols de données personnelles et de l’autre, des attaques au rançongiciel et par déni de services. Les arnaques en ligne se sont fondés exclusivement ou en majorité sur des techniques de vente lié au gel hydroalcoolique, encore aux masques de protections, par le biais du sempiternel hameçonnage, qui prend la tête des actions de cybermalveillance les plus réalisées ou tentées durant ces 6 derniers mois. Mais cela était pour les particuliers. Mais pas que. D’un autre côté, les grandes entreprises ont été les plus sensible durant cette période et continuent de l’être malgré tout. « Parmi elles, on peut compter les laboratoires pharmaceutiques, les hôpitaux ou encore les sociétés de l’agroalimentaire. Sont concernées par ces vols les données sensibles qu’elles soient financières, bancaires, de production ou encore les données personnelles des usagers ou patients. » indique le directeur des affaires juridiques de la Société générale, Dominique Bourrinet.

À titre d’exemple, nous pouvons citer le cas de l’Assistance publique-Hôpitaux de Paris (AP-HP) qui a vu le 22 mars, plusieurs de ses serveurs mis hors service suite à une attaque informatique. C’était une attaque par déni de service. Les cybercriminels ont pris d’assaut les serveurs de l’organisation sanitaire à travers des centaines de requêtes inutiles de sorte à saturer le réseau. Ainsi experts de la sécurité informatique ont observé une augmentation de près de 25 % des attaques en ligne. L’adoption massive des systèmes de travail à distance n’y est pas étrangère. En effet entre le 1er et le 23 mars 2020, la société spécialiste en cybersécurité barracuda Networks à enregistrer une augmentation de 667 % des tentatives d’attaques informatiques sur la base de phishing. Et bien sûr, la thématique la plus utilisée durant ces tentatives était le coronavirus où d’autres déclinaisons y afférant.

L’une des raisons qui expliquent l’augmentation exceptionnelle des actes de cybermalveillance ou les tentatives d’attaques informatiques est l’utilisation de matériels à l’origine d’usage domestique pour des travaux professionnels. Effectivement, toutes les entreprises n’ont pas équipé leurs télétravailleurs, leur laissant souvent le choix de s’équiper de leurs outils personnels. Des outils qui malheureusement ne correspondaient pas au besoin de sécurité et de confidentialité. C’est ce problème d’équipement qui est la cause de la majorité des attaques informatiques. Les cybercriminels arrivent facilement à accéder à des réseaux professionnels en se servant tout simplement de l’employé comme cheval de Troie.

Sur la question, toutes les directions sont le pied de guerre. Des directions générales aux directions juridiques via les directions de sécurité informatique, tous avec intérêt inquiétude et vigilance. « Nous avons veillé à ce que les consignes en matière de cyber-sécurité très strictes soient respectées : pas d’impression, pas de transfert en dehors du réseau informatique sauf accord ou procédure spéciale », déclare Dominique Bourrinet. « Ici, tout était rodé en amont de la survenance de la crise sanitaire. Mais, tout au début de la période de confinement, certaines entreprises ont été contraintes d’organiser dans l’urgence le travail à distance d’une partie de leurs salariés. Elles ont donc fait des concessions sur la sécurité et ont permis, dans certains cas, l’utilisation d’équipements personnels, non sans conséquences sur les données personnelles et celles de l’entreprise. ». Une réalité qui est reconnue par presque tous les experts de la sécurité. La précipitation dans l’organisation du télétravail et d’autres activités à distance à causer beaucoup plus de dégâts, que les attaques orchestrées par les cybercriminels. Les failles de sécurité sont devenues prégnantes, ce qui est nature à faciliter des actes de cybermalveillance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Selon des experts en sécurité du géant de Mountain View, des pirates informatiques d’origines Chinoise et Iranienne auraient tenté plusieurs fois de pirater des personnalités et des salariés liés aux différents candidats des élections américaines.

« Un groupe de pirates chinois a visé des employés de la campagne Biden, et un groupe iranien a ciblé des employés de la campagne Trump », a indiqué lors d’un communiqué, Shane Huntley, responsable de l’équipe de sécurité de Google qui travaille depuis longtemps sur les ingérences d’acteurs étrangers aux affaires Américaines.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Que ce soit du côté des pirates chinois ou encore des pirates Iraniens, les attaques informatiques ont été basées essentiellement sur la technique du phishing. En effet, ce sont des messages comportant des liens corrompus ou encore des pièces jointes équipé d’un malware. Pour une équipe de sécurité de Google, aucune des tentatives n’a abouti pour le moment. Et les personnes ciblées ont tous été avertis et mise en garde.

Pour le moment, les techniques employées lors de cette tentative sont assez classiques. En effet cela a consisté a ciblé les boîtes mails (GMAIL) personnels des employés. Les responsables de ces tentatives de phishing identifié par les ingénieurs de la firme Mountain View comme le groupe de cybermalveillants APT31. Un groupe réputé dans le secteur de la cybercriminalité comme oeuvrant pour le compte du gouvernement Chinois. Et c’est ce même groupe qui serait derrière les attaques visant la campagne de Joe Biden. Le second groupe identifié, est une équipe de pirates informatiques directement lié au gouvernement iranien selon les conclusions du géant Américain du numérique. Cette fois-ci, c’est le groupe qui s’en est pris à l’équipe de Donald Trump. À l’instar de leurs compères chinois, ils ont été plutôt accusé d’avoir tenté de pirater les comptes Microsoft (au des comptes Google) dont se servait l’équipe de campagne de Donald Trump.

On se rappelle alors qu’en 2016, la campagne présidentielle avait été beaucoup marqué par une série de piratage informatique, suivi par le comité national démocrate qui a eu pour conséquence, la divulgation de plusieurs milliers de courriers électroniques internes, lié à la campagne.

Notons qu’en début d’année, Area 1 Security, la société des renseignements sur la menace notifiait que des hackers de nationalité russe avaient attaqué une société gazière basée en Ukraine, une société où siège le fils de Joe Biden au conseil d’administration. Même si le rapprochement est mince, cela ne semble pas anodin.

De son côté, Google n’a pas voulu donner plus de détails au tweet de son chef de la sécurité. Cependant l’un des représentants du géant américain notait ceci : « Nous avons envoyé aux utilisateurs ciblés notre avertissement d’attaque standard soutenu par le gouvernement et nous avons transmis ces informations aux forces de l’ordre fédérales ».

Depuis que les agences de renseignement américains avaient conclu à une potentielle ingérence de la Russie lors des élections de 2016 en faveur de Donald Trump, la question de l’ingérence étrangère est devenue un sujet d’inquiétude pour les Etats.  Cependant, la publication de Google tendant à attribuer de manière spécifique la cause de tentative de piratage a des États est inhabituel, toutefois, elle pourrait s’expliquer par la très grande sensibilité des Américains sur la question d’espionnage en numérique visant les candidats à la présidentielle. Suite à l’annonce faite par l’équipe de sécurité de Google, le porte-parole de la compagne de Joe Biden déclarait : « Nous sommes au courant de rapports de Google selon lesquels un acteur étranger a tenté en vain d’accéder aux comptes de messagerie personnels du personnel de campagne. (…) Nous savons depuis le début de notre campagne que nous serions soumis à de telles attaques et nous sommes prêts à y faire face. »

Les autorités chinoises mets iranienne basée à Washington et New York, en ce qui concerne en leurs ambassadeurs n’ont fait aucune déclaration sur le sujet pour le moment. Ni la NSA ni le FBI encore prononcé. Cependant l’Agence nationale de sécurité intérieure américaine et la police fédérale ont tous deux indiqué qu’elles avait initié une série d’enquêtes. On devra donc entendre un moment avant d’avoir des réponses plus claires sur le sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage