Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

500 000 dollars pour des failles de Zoom

Des cybercriminels proposent pour la somme de 500 000 dollars, de mettre à la disponibilité de l’acheteur, une faille de sécurité permettant utilisateurs de l’application de visioconférence Zoom.

Il est clair alors que ces hackers ont forcément trouvé des failles zero days. Pour un prix aussi élevé, il semble selon toute vraisemblance la faille de sécurité est très importante et qui permettrait de mener des actions assez sévères à l’encontre des utilisateurs de l’application. En clair, les informations auxquelles auraient une personne qui aurait cette faille de sécurité semble de véritablement importante. On pense que ce ne peut pas être certaines informations personnelles qui nécessiteraient être en contact direct avec un utilisateur pour pouvoir l’obtenir ou être l’utilisateur lui-même. Peut-être même plus.

Cet article va aussi vous intéresser : Fuite de données chez Zoom

Depuis la montée en puissance de l’application de visioconférence Zoom, la problème ne cesse de pleuvoir de part et d’autre. De 10 millions d’utilisateurs en fin 2019 à 200 millions en avril 2019, c’est un exploit que peu d’applications de son genre pourrait s’en vanter. Cependant, le succès est souvent une épée à double tranchant. Depuis le mois de mars, Zoom est ballotté entre faille de sécurité et scandale, passant de l’application la plus appréciée à l’application qui fait plus tôt douter. Et il est très évident qu’une application dont la croissance a été fulgurante a bel et bien attiré l’attention des cybercriminels. Surtout, les récents problèmes de sécurité et de bug rencontrés par l’application de visioconférence a forcément mis la puce à l’oreille de ces derniers. Actuellement, c’est clair que les experts de la cybersécurité se sont mis en tête de disséquer le code de l’application dans le but de trouver une possible faille de sécurité à monnayer. En début de ce mois d’Avril, cela se confirme. En effet, le site américain Motherboard, dévoilait alors deux failles Zéro day sur la version Mac OS et Windows de Zoom. Et malheureusement comme les failles n’étaient pas connus de l’éditeur de l’application, il n’a pas pu apporter à temps les correctifs de sécurité nécessaire. Et il semblerait que jusqu’à présent ces vulnérabilité cours toujours, donc exploitable par les cybermalveillants.

Cependant, en proposant 500 000 dollars pour vendre une vulnérabilité, on se dit que non seulement elle est importante, mais que la cible recherchée ici par les cybercriminels est d’un niveau assez élevé. Selon certains experts qui ont émis des suppositions sur la question, il peut s’agir d’une faille de sécurité assez critique qui donnerait la possibilité aux pirates informatiques d’exécuter à distance un code malveillant. En d’autres termes, un hacker qui a accès à une telle faille pourra installer des programmes malveillants sur le terminal de la personne ciblée. il sera possible aussi aux détenteurs de cette faille d’accéder au contenu même du terminal dans son ensemble, aux différentes conversations engagées entre les utilisateurs. Ce qui pourrait faciliter en somme une sorte d’espionnage.

Il est clair que cela va intéresser de potentiels clients. La somme est certes élevée mais pas du tout exagérée. On sait dans la pratique courante qu’une faille Zero day peut se vendre jusqu’à 2 millions de dollars. Bon, cela va dépendre aussi de la popularité du système et de ce que peut servir la faille. Pour le directeur de l’équipe de recherche et d’analyse de l’entreprise de Russe de cybersécurité Kaspersky, Costlin Raiu il est clair que le prix de la faille de sécurité mis en vente est surévalué, cependant, il ne doute pas que « des personnes paieront sûrement. Si plusieurs experts estiment que la vulnérabilité devrait être jusqu’à deux fois moins chère, c’est parce qu’une d’une condition essentielle à son exploitation limite grandement son exploitation : il faut que le hacker soit en appel avec sa victime. ».

D’un autre côté, les dirigeants de l’application de visioconférence ont annoncé publiquement être au courant de la vente de la faille en question. Cependant, ils avouent n’avoir pas réussi à encore identifier les failles en question. Par ailleurs, ils ont ajouté que si des personnes commençaient à exploiter cette faille, il sera possible de glaner suffisamment d’informations pour les localiser.

Si tout logiciel ou programme informatique a des failles Zero day. Cet énième problème risque de ternir l’image de Zoom. Surtout que les grands noms (Spacex, Google…) Ont professionnellement demandé à leurs employés de ne plus utiliser l’outil en question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La crise sanitaire mondiale au profit de la cybercriminalité

3 mois maintenant que le monde entier est secoué par une crise sanitaire.

La pandémie du covid-19 a réussi à mettre mal le système sanitaire de tous les états du monde. Mais au delà de ce problème de santé, un autre mal survit en dessous, celui de la cybercriminalité. En effet, les pirates informatiques et les cybermalveillants on le vent en poupe.

Cet article va aussi vous intéresser : Covid-19 : La santé numérique en danger au même titre que la santé physique

Cette situation favorise leur affaire en ce sens que cela contraint beaucoup de professionnels aujourd’hui à travailler à distance. Ce travail à distance qui se fait généralement grâce au solution numérique et à internet, leurs principaux aires de jeux. Par ailleurs, leur attirance pour les institutions de santé s’est véritablement accrue. Pour cela les hôpitaux sont généralement des victimes de choix. C’est d’ailleurs pour cette raison qu’en France, l’Agence Nationale des Systèmes d’Information (ANSSI) constituent les hôpitaux comme étant une priorité dans la lutte contre la cybercriminalité. Surtout lorsqu’on sait que depuis un certain moment, les hôpitaux  intéressent les hackers, si on se réfère aux nombreuses attaques qui ont été subies par ces institutions depuis l’année dernière et au début de cette année 2020, avant même l’explosion de la pandémie. Face à ce danger qui prononce depuis longtemps, les experts se mobilisent et s’apprête à lutter contre l’invasion de la cybermalveillance. Cela est une question de santé mondiale. « Les systèmes d’information des établissements de santé et ceux qui contribuent aux services essentiels, ont plus que jamais besoin d’être disponibles. Nous devons être en mesure de nous mobiliser, soit parce que nous sommes concernés directement, soit pour venir en appui à ceux parmi nous qui protègent ces systèmes essentiels. » souligne Mylène Jarossay, présidente du CESIN.

Par ailleurs, les sociétés de cybersécurité de leur côté commence à se mobiliser fortement. Certains vont jusqu’à proposer gratuitement leur service aussi au service de santé. C’est l’exemple de Mailinblack, une société éditrice de solutions anti-spams qui propose aux hôpitaux français de façon gratuite et sans engagement. « Le personnel hospitalier doit se concentrer sur les patients et non sur des problèmes informatiques qui ralentiraient le traitement des dossiers. » expliquait le porte parole la société dans un récent communiqué. Elle n’est pas la seule d’ailleurs à proposer ce genre d’aide quasiment fortuite. C’est aussi ce qu’a décidé la firme américaine spécialisée dans la sécurisation des postes de travail et de serveurs informatiques, SentinelOne. Cette dernière propose l’usage gratuit de ses services de sécurité durant les 2 prochains mois. « Alors que les antivirus sont complètement dépassés, notre technologie basée sur l’intelligence artificielle et l’analyse comportementale permet de prévenir et stopper tous les vecteurs de menaces et autres cyber attaques. » , affirme Franck Trognee, le responsable chargé de la distribution de l’offre de solutions de SentinelOne pour l’Europe du Sud.

En dehors des hôpitaux, les cibles de choix des pirates informatiques sont aussi les travailleurs. En France, il a été décompté presque 8 millions de télétravailleurs potentiels depuis le déclenchement du confinement imposé par le gouvernement. Une situation assez particulière qui plaît beaucoup aux cyber criminels. Les faux courriers électroniques invitant à mener des activités ou à participer financièrement à des recherches pour la découverte de vaccin continue de proliférer danger tous les travailleurs. Le phishing n’a jamais autant profité au cybermalveillants. « Comme dans toute période troublée, nous savons que les cybercriminels profitent de cette situation pour redoubler d’imagination en préparant leurs attaques. Les techniques d’attaques restent relativement classiques. C’est le climat anxiogène qui change la donne.

Et beaucoup d’utilisateurs qui découvrent le télétravail dans un mode inhabituel, pourraient être déstabilisés face aux tentatives de manipulation en ligne. » relève Mylène Jarossay de CESIN. De son côté Christian Poyau, le président du comité mutations technologiques et impacts sociétaux du Medef souligne ceci « Le télétravail rajoute une contrainte forte en matière de cybersécurité, surtout si l’on bascule une grande partie de l’entreprise dans ce mode de fonctionnement. ».

Les experts face à cette déferlante conseillent toujours : « Avant toute prise en compte de commande suspecte, de demande de changement de RIB ou de demande de virement exceptionnel , faites confirmer en contactant directement le demandeur et faites valider l’opération par votre hiérarchie. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft et PayPal, les cibles privilégiées des pirates informatiques en 2019

Les services de messagerie en ligne ont été les points d’attaques préférées des cybercriminels.

C’est ce que démontre le classement « Phishers’ Favorites » de Vade Secure, entreprise spécialisée dans la fourniture de solutions de sécurité informatique et dans la protection prédictive des services numériques. Cette énième étude a même tenu compte du déploiement du pack d’outils de Microsoft, Office 365 et autres nouveaux usages développés par les entreprises pour adapter leurs moyens de communication.

Cet article va aussi vous intéresser : La faille de sécurité à l’intégration de PayPal à Google Pay

Ce nouveau classement continue de démontrer, que la technique de l’hameçonnage (le phishing) est toujours aussi efficace pour dérober des données aux internautes. Vade secure a réussi a produire un tel résultat après avoir analysé comme à chaque fois les liens malveillants utilisés par les pirates informatiques pour ce genre de procédés (phishing, spear phishing…) et qui ont été publiés sur sur le site www.IsItPhishing.AI . Pour son classement, Vade Secure utilise de puissantes algorithmes de deep learning pour analyser un ensemble de données numériques qui proviennent de plus de 6 millions de boîtes mails repartis à travers le monde entier. Et grâce a cela, l’entreprise est capable d’identifier la site internet utilisés pour des campagnes de phishing et de les dissocier des sites internet authentiques. En se fondant sur les analyses de la firme, on peut retenir certains détails assez importants

– 91 % des cyberattaques ont débuté par des envois de courriers électroniques malveillants (d’hameçonnage ou de Spear phishing…)

– L’outil de Microsoft, Office 365, qui compte plus de 200 millions d’utilisateurs actifs reparti dans le monde est la cible de choix des cybercriminels, surtout en ce qui concerne leurs campagnes de phishing. Cela s’explique surtout par le fait que cet outil de productivité est devenu l’un des programmes plus utilisés dans le secteur des entreprises, que ce soit pour les services de messagerie ou pour l’accès productivité du Cloud computing. Vade Secure commente ce classement en notant : « Ces chiffres, couplés au caractère lucratif des données stockées dans ses applications Office 365, en font une cible absolument irrésistible pour les cybercriminels et expliquent l’explosion du phishing visant Microsoft ». Par ailleurs, ce succès de Office 365 de Microsoft pourrait peut-être s’expliquer par cette approche : « Un nom d’utilisateur et un mot de passe suffisent à ouvrir grand les portes d’Office 365 et à conduire d’autres attaques depuis l’intérieur du système. Une fois qu’un hacker est parvenu à compromettre un compte de messagerie Office 365, il n’a plus besoin de créer des emails de phishing complexes semblant provenir de Microsoft : il lui suffit de se faire passer pour l’utilisateur dont il a usurpé le compte », selon Sébastien Gest, Expert et Tech Évangéliste chez Vade Secure.

Par ailleurs l’outil de productivité de Microsoft n’est pas le seul chouchou des pirates informatiques. En effet PayPal se place à la seconde position. L’outil de paiement en ligne confronté à plus « 61 226 URL de phishing uniques PayPal détectées en 2019 représentent une croissance de 85,5 % par rapport à 2018. ». Philippe Richard,  journaliste, explique ce fait Par « La montée en puissance de PayPal l’année dernière coïncide en 2019 avec la disponibilité de PayPal Commerce Platform. C’est une plateforme qui permet de mettre en relation des marchands du monde entier avec les 277 utilisateurs actifs du service de paiement. La plateforme bénéficie par ailleurs de partenaires de poids, figurant également dans le classement Phishers’ Favorites comme… Facebook et Instagram ».

D’un autre, côté les réseaux sociaux ne sont pas aussi à la traîne. En effet il était considéré selon le classement de Vade Secure que les techniques d’hameçonnage visant Facebook se sont accrues de plus de 358,8 % eu égard à l’année 2018. On parle de plus 42 338 URL de phishing pour le réseau social de Zukerberg pour l’année 2019. Cela a été mis sous le compte de la négligence des réseau social en terme de gestion de vie privée de ses utilisateurs. Par ailleurs, étant le réseau social le plus utilisé au monde, sans oublier le lancement de Facebook Pay en concurrence à Apple pay et PayPal en novembre 2019, une solution de paiement en ligne déployé sur l’ensemble de ses plateformes c’est-à-dire Facebook, Instagram WhatsApp, sans oublier le Facebook marketplace, l’intérêt des pirates informatiques n’ont fait que croître à l’égard de géant américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Depuis maintenant un mois, la ville de Marseille est durement touchée par une attaque informatique qui a affecté durement ses habitants et continuent de les affecter.

Cette attaque informatique a eu lieu entre le 13 et 14 Mars dernier, elle a touché de plein fouet la collectivité de Aix-Marseille-Provence, qui est composée de plus de 90 communes. Les experts l’ont qualité de « Inédite par son ampleur », l’attaque était « massive et généralisée ». Pour la population, les conséquences sont assez graves. Surtout en cette période où le télétravail est devenu plus qu’un standard mais une obligation pour beaucoup d’entre eux, leur rendement est déjà mis en mal.

Cet article va aussi vous intéresser : La ville de Châteauguay, au prise des pirates informatiques

En revenant sur les détails de l’attaque, les autorités de la localité ont témoigné : « Nos serveurs ont été cryptés à hauteur de 90% contre une demande de rançon ». « Ce sont l’ensemble des services numériques de la Métropole qui ont été touchés à différents degrés de gravité dont notamment les systèmes d’information et de gestion des ressources humaines, de la paye, des finances (…) Les outils d’exploitation opérationnels des services mais aussi une partie de la téléphonie, les sites internet et les services aux usagers. » expliquait la métropole à l’Agence Française de Presse.

Pour utiliser le télétravail en sécurité dans cette période de confinement, il a été conseillé aux agents qui opéraient à distance d’utiliser des réseaux WiFi personnels. Parce que le réseau de la ville avait été coupé pour éviter que l’infection ne se répande sur les autres terminaux (publics et privées). Pour aider et maintenir les activités essentielles de l’administration et permettre aux agents de la collectivité de continuer à travailler, des systèmes pour permettre le travail à distance par visioconférence ont été déployés.

Pour le moment, la mairie de Marseille évite toute communication sur l’ampleur de l’attaque, il ne donne pas assez de détails sur les potentiels conséquences. Sûrement pour ne pas effrayé, étant donné que la pandémie du COVID-19 inquiète déjà beaucoup plus. Cependant, elle a quand même souligné que certains services ont été restaurés, tel que l’outil de paiement numérisé des factures et les traitements des marchés et même celui de « Allô mairie ». Par ailleurs, la ville n’a pas manqué de souligner que : « Les services municipaux travaillent sans relâche pour un retour à la normale. ». Selon une estimation des autorités de la ville, il faudrait attendre jusqu’au 20 Mai pour compter sur un retour au calme et avoir ainsi la possibilité de « reconstruire un système complet. ».

Mais cette cyberattaque ne s’est pas limitée qu’à localité de Marseille. En effet, La ville de Martigues avait été aussi touchée. Cependant cette dernière a mentionné avoir réussi à endiguer son problème il y a une dizaine de jours maintenant.

Après une intervention de l’Agence nationale de la sécurité des systèmes d’information, il a été décompté que près de 300 machines ont été mis hors service depuis le début de cette attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Le coronavirus n’aura pas fait qu’un seul dégât. Sur le plan de la sécurité informatique il pèse encore sur la balance, et aide les cybercriminels dans leurs tâches.

Ils s’en servent pour mener des attaques car cela leur est facilité, avec l’explosion du télétravail, les gens étant obligés d’être confinés et travailler depuis chez eux. Le week-end dernier, une entreprise en Polynésie est frappée par une cyberattaque. Une attaque informatique jugée par l’expert en charge comme étant une « d’un rare niveau de dangerosité ». Selon les informations qui ont circulé sur le sujet, et celles fournies par les experts, cette attaque informatique aurait lieu dans le cadre d’un télétravail.

Cet article va aussi vous intéresser : Que retenir de la cyberattaque de l’entreprise polynésienne de ce weekend ?

Interrogé sur la question, Thierry Chang Sang, consultant spécialiste, gérant d’une agence de fourniture de services de sécurité, CS Consulting, note que cette attaque est assez particulière, tant au niveau de son ampleur qu’au niveau de son élaboration. « La plupart des ransomwares, lorsqu’ils attaquent, chiffrent des fichiers communs bureautiques de type Word, Excel, PowerPoint ou encore des images ou des vidéos. La différence avec ce qu’on a connu ce week-end, c’est que ce virus attaque également les systèmes. Il désactive les systèmes de protection, affaiblit ou rend inopérant les systèmes, et chiffre les sauvegardes. Donc en fait, tous les dispositifs de sécurité ont été outrepassés, ce qui est impressionnant en soi. Également, il s’agit d’une société qui avait tout de même bien investi en termes de sécurité. En effet, ils avaient un pare-feu assez sophistiqué et bien configuré. Et pour la messagerie, ils disposaient de deux couches de sécurité assez élaborées, dont une qui garantit que 100% des menaces connues sont arrêtées. Cette dernière, hébergée dans le cloud, n’a pas été en mesure d’arrêter le virus, en supposant que le virus soit arrivé par email. ». Souligne notre expert.

Une attaque informatique sans précédent

Les experts son clair sur la question, il y a peu de chances qu’une telle attaque est déjà été perpétrés sur le territoire Polynésien. « Je pense à peu près avec certitude que ce n’est jamais arrivé. Pour ce genre d’incident, habituellement, nous en parlons entre nous, entre spécialistes du domaine. Et je pense que si c’était déjà arrivé en Polynésie, on l’aurait su. ». Déclare Thierry Chang.

Concernant la manière dont le virus informatique a réussi à prendre le système de l’entreprise, les thèses penchent toujours du côté du télétravail. Même si pour le moment, aucune information officielle n’a été publiée sur le sujet. « Nous ne sommes pas certains de la façon dont le virus est arrivé. Selon nos hypothèses, note Thierry Chang, il y a deux vecteurs possibles. L’une des possibilités, c’est que le virus soit arrivé par email. L’autre possibilité, c’est qu’un utilisateur ait surfé sur un site malveillant. Quoiqu’il en soit, ce qui est certain, c’est que c’est arrivé pendant qu’un utilisateur était en télétravail. ».

Pour le moment, les responsables n’ont pas encore été identifiés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage