Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Le groupe pharmaceutique Gilead ciblé par une attaque informatique

Dans le courant de la semaine dernière, une firme en Israëlienne spécialisée dans la sécurité  informatique du nom de ClearSky a découvert que le groupe pharmaceutique basé en Californie, Gilead Sciences, était ciblé par des pirates informatiques.

Cet article va aussi vous intéresser : La firme industrielle Alliance a été la cible d’une attaque informatique

Ce qui a été concrétisé par plusieurs tentatives d’intrusion dans le système de la firme pharmaceutique, qui est connu parmi ces établissements qui mènent actuellement des essais cliniques portant sur un traitement du Covid-19.

Selon le rapport de la firme israélienne de cybersécurité, il serait fort probable que le groupe de pirates informatiques en cause dans cette affaire soit d’origine iranienne. Cependant, elle n’a pas mentionné si les différentes tentatives ont abouti où ont été interrompues avant que les objectifs des hackers ne soient atteints. Mais l’on peut supposer que l’une des raisons qui aurait pu motiver les cybermalveillants serait de l’ordre de l’espionnage où le rançonnage. En effet, ce groupe fait partie de ces fortes institutions qui ont décidé de mettre tout en œuvre pour trouver un remède à la pandémie qui frappe le monde. On peut donc croire que ce sont les résultats des recherches menées par Gilead Sciences qui auraient pu les intéresser. Si les domaines informatiques impliqués dans ses tentatives de piratage sont situées en Iran, Concrètement, aucune autre information ne permet de véritablement relier les cybercriminels à l’état iranien. Donc l’origine des pirates informatiques ne peut être que supposée. Par ailleurs, officiellement il n’est pas encore connu la motivation des pirates informatiques. S’il peut être avancé comme argument la possibilité d’un quelconque espionnage, il n’en demeure pas moins que cela ne serait qu’une simple supposition à l’instar de l’origine des cybercriminels.

L’entreprise israélienne ClearSky, qui a signalé à l’agence Reuters le piratage de groupe pharmaceutique, surveille selon elle, depuis plusieurs années les activités de cybercriminalité en provenance de l’Iran. Malheureusement aucune déclaration n’a été faite par Gilead Sciences sur la question. Cependant le groupe de pirates informatiques qui aurait été identifié se dénomme : « Chatons charmants ». Ce sont des hackers déjà connus du milieu. Selon Ohad Zaidenberg, spécialiste à ClearSky, ils sont généralement dirigés vers le piratage des appareils d’agents de presse et des organismes de défense des droits de l’homme. Cependant, sans savoir quelles raisons pourraient les motivés cette fois ci, ils se sont automatiquement dirigés vers le groupe pharmaceutique, ce qui change de leur mode opératoire habituel. « La semaine dernière, nous avons découvert qu’ils agissaient contre l’infrastructure de l’institut américain de recherche Gilead, et nous avons découvert qu’ils tentaient de nuire à d’autres centres de recherche impliqués dans la crise du coronavirus, notamment en Israël », a noté Zaidenberg. Selon l’expert, ces pirates informatiques ont plutôt tendance à s’en prendre aux structures Israéliennes. « Ils sont de nouveau devenus très actifs la semaine dernière. En Israël, ils ont opéré avec beaucoup d’intensité, en essayant de voler les données [personnelles] et tout autre élément qui leur permettrait de prendre le contrôle d’une adresse mail pour l’utiliser à toutes sortes de fins », declare t-il.

Les récentes tentatives d’attaques informatiques montrent que les cybermalveillants du monde entier déploient ces temps ci, plus d’efforts pour collecter des informations sur la maladie et les recherches en cours pour le vaccin, signifiait Zaidenberg.

« Dans le cas de la tentative de piratage de Gilead, les pirates ont envoyé un faux email de page de login à un haut responsable de Gilead pour tenter de lui dérober ses mots de passe, » rapportait l’agence Reuters. Cette n’est pas inédite vu qu’elle aurait déjà été utilisée par « Chatons charmants » lors de leurs précédentes attaques.

A l’opposé, Alireza Miryousefi, l’ambassadeur iranien auprès des Nations unies a décliné l’idée d’une quelconque implication de son gouvernement dans cet incident. « Le gouvernement iranien ne participe pas à une guerre informatique », a voulu signifier le diplomate iranien. « Les activités informatiques auxquelles participe l’Iran sont purement défensives et visent à se protéger contre des attaques futures sur l’infrastructure iranienne. ».

En définitive, notons que le groupe américain Gilead n’est pas le seul à avoir été ciblé par les hackers durant cette période de pandémie. En effet, que ce soit en Europe ou en Asie et même contre l’Organisation mondiale de la santé, les cybercriminels ont le vent en poupe, surtout, à l’égard des institutions de santé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : il n’est pas encore temps de baisser la garde

La cybercriminalité et la pandémie du coronavirus font une belle paire pour causer le maximum de tort.

Actuellement ce sont des millions de programmes informatiques malveillants qui sont à l’affût prêt à infecter n’importe quel terminal utilisé par une personne non méfiante. Avec la peur engendrée par la pandémie, les acteurs de cybermalveillance ce sont non seulement multipliés mais ont aussi de gagner en efficacité. Ce qui fait sans nulle doute de bonheur des cybercriminels.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les messages qui attirent les utilisateurs à venir s’informer sur l’évolution de la maladie sont sans doute un exemple à ne pas négliger car c’est ce qui est beaucoup plus utilisé aujourd’hui par les pirates informatiques pour manipuler les utilisateurs derrière leurs écrans. Ce piège ne semble pas évident car, nombreux sont ceux qui cherchent à savoir réellement ce qui se passe. L’anxiété et souvent le manque d’information rendent vulnérables ces personnes qui s’offrent gratuitement à ces hackers qui les dépouillent de leurs données personnelles.

Il faut tout simplement noter que les cybercriminels se cacheront derrière la majorité des informations, des correspondances ainsi que des publications que vous recevrez en privé. Surtout lorsque vous serez incité à cliquer sur un quelconque lien. La vigilance est donc de mise et il ne faut en aucun moment baisser la garde. Parce que derrière chaque lien que vous recevez, il se cache potentiellement une arnaque. « L’astuce n’est pas nouvelle. Les pirates s’appuient sur l’actualité et jouent sur la peur pour tenter d’infecter des ordinateurs. Dans des périodes de stress telles que celle que nous traversons actuellement, c’est d’autant plus facile », notait le responsable de la société SCRT basée à Préverenges (entreprise qui a encadré le défi de la Poste lancé aux pirates informatiques, qui consistait à pirater le système de vote électronique l’année dernière) et spécialisée dans l’audit et la sécurité informatique, M Sergio Alves Domingues.

Si le phishing n’est pas quelque chose de nouveau, car c’est de ça qu’il s’agit ici, il n’en demeure pas moins que ce phénomène gagne en intensité. Sûrement à cause de récentes réussites. En Suisse par exemple, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information, qui est une agence gouvernementale a précisé, de son côté, avoir noter une forte forte tendance en la matière. L’Agence de surveillance de la Confédération a observé près de 160 domaines reliés à la pandémie du coronavirus. Toujours selon elle, parmi les sites web qui auraient été dupliqués par les cybercriminels, il y aura est celui de l’Office Fédéral de la Santé Publique. L’objectif des cybercriminels à ce niveau avait été de répandre un virus du nom de « Agent Tesla ». le procédé a été classique car ils ont tout simplement falsifié plusieurs correspondances électroniques. Mais l’organisme de la santé publique a aussitôt averti le public à ignorer ces courriels qu’il recevait en son nom. Le mot d’ordre état de ne pas cliquer sur un lien quel que soit l’importance affirmée par le message. Cela aurait permis tout simplement au cybermalveillants dans ce contexte, grâce à « l’agent Tesla » de contrôler le terminal les personnes qui se seront fait infecter. « Les risques vont de l’infection de l’ordinateur au vol de données en passant par les fameux ransomware (ndlr: rançongiciels en français), qui obligent la victime à passer à la caisse pour récupérer l’accès à son ordinateur », souligne Sergio Alves Domingues.

En outre, un autre phénomène a aggravé l’explosion de phishing et qui malheureusement lui a facilité plusieurs coups. Il s’agit notamment du travail à distance, un phénomène qui s’est généralisé à cause des confinement général, adopté par la majorité des gouvernements pour endiguer la maladie. Malheureusement, cela a aussi permis aux pirates informatiques d’étendre leurs actions grâce l’usage massif d’Internet dans le cadre professionnel or de l’entreprise. Les conséquences sont inquiétantes. Notre spécialiste le mettait aussi en avant : « Le fait qu’un grand nombre de personnes travaillent à domicile joue évidemment un rôle. Dans les entreprises, les réseaux et l’environnement informatique protègent les employés. À la maison, ces solutions de sécurité sont beaucoup moins solides. Comme le télétravail a été décidé en très peu de temps, il n’est pas certain que toutes les solutions informatiques aient été mises en place. Les grosses entreprises ont des procédures pour ce genre de cas, des plans de continuité d’activité (PCA) qui prévoient des marches à suivre et des actions à mener pour que la bonne marche de l’entreprise se fasse tant bien que mal en cas de catastrophe majeure, comme des incendies. Mais ce n’est de loin pas le cas partout. » Solange Ghernaouti, Professeure de cybersécurité à la HEC Lausanne le confirme aussi.

Elle note que pour les cybercriminels, le basculement soudain d’un vers le télétravail a été comme un jackpot. Car en dehors des grandes entreprises en qui possèdent déjà une certaine organisation pour assurer leur sécurité au minimum, les petites et moyennes entreprises de leur côté n’ont malheureusement pas été assez réactives. Et dans la précipitation, plusieurs vulnérabilités ont été mises nues. Les pirates informatiques ne vont pas se priver pour en profiter. C’est d’ailleurs pour cela la professeure profite de l’occasion pour d’interpeller ces entreprises concernant leur investissement dans le domaine de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une grande partie des attaques aux rançongiciels se déroule le week-end et les nuits

Selon la société de cybersécurité, FireEyes, la grande partie des attaques informatiques rançongiciels a lieu généralement durant les horaires hors travail, soit toute la nuit ou durant le weekend.

Dans son rapport publié le jeudi dernier, la firme américaine de sécurité informatique a révélé, après avoir compilé plusieurs informations suite à une enquête menée sur la question ainsi que les retours de plusieurs incidents entre 2017 et 2019, que 76 % des infections de système par logiciel de rançonnage se produisent généralement  hors des horaires de travail. De ce fait, 49 % de ces attaques se déroule la nuit et durant le weekend elle a dénombré 27 %.

Cet article va aussi vous intéresser : Rançongiciel : Snake, le nouvel ennemi des usines

Les raisons qui pourraient expliquer cette annonce sont assez simples à comprendre. En effet, les cybermalveillants déclenchent les processus de cryptage des systèmes et fichiers ciblés durant la nuit et le weekend parce que généralement il n’y a aucun employé sur les lieux, ou très peu de main d’oeuvre affectée à ce secteur, de sorte que même si l’attaque pourrait être facilement détectée, il n’y aurait personne pour déclencher une alerte ou pour réagir en cas d’alerte, à point nommé. Ce qui facilite la tâche aux cybercriminels qui auront le temps de terminer leur processus de cryptage et le prendre définitivement en otage le système qu’ils ciblent. le matin l’attaque est observée mais il est presque trop tard pour faire quoi que ce soit si ce n’est ‘appliquer les mesures de résilience.

Cependant les choses ne se passent pas aussi simplement : « ce type d’attaques est généralement le résultat d’une compromission prolongée du réseau : les pirates s’introduisent dans le réseau d’une entreprise, se déplacent latéralement d’un poste à l’autre afin d’infecter le plus possible de postes de travail, y installent manuellement des ransomwares puis déclenchent l’infection. Le temps qui s’écoule entre le début de la compromission et le déclenchement de l’attaque et de la rançon –moment qu’on appelle « dwell time » – est en moyenne de trois jours. » selon FireEyes.

Par ailleurs la firme de cybersécurité a noté le fait que les logiciels de rançonnage sont de moins en moins installés automatiquement par infection du réseau, mais manuellement par les attaquants. Ce qui change automatiquement le mode opératoire à, rendant alors la détection des pirates le plus difficile. Cette pratique s’est généralisée faisant que la majorité les attaquants préfèrent dorénavant contrôler la souche de leur programme malveillant, afin de choisir minutieusement le moment approprié pour procéder déclenchement du processus de cryptage. Procédé que Microsoft a qualifié de « human-operated ransomware attacks » en Francais, « des attaques par ransomware opérés par des humains. ». La firme de Redmond de son côté a elle même dans un rapport donner quelques recommandations pour la mise en place de règles et dans la détection les cybermalveillance durant le « dwell time », pour ainsi prévenir et empêcher qu’ils ne déclenchent la phase finale.

FireEyes a pas manqué de signaler que ces attaques opérées directement par les humains ont connu une croissance de 860 % en seulement 3 ans, soit depuis 2017. Et cela a été observé partout dans le monde entier, que ce soit pour les entreprises américaines, les établissements Asiatiques ou même Européens. Les vecteurs d’attaques les plus courants utilisés dans ce genre de contexte sont :

– Les attaques par force brute visant des postes de travail, en particulier les ports RDP (Remote Desktop Protocol) qui sont connectés à l’Internet. Ce qui leur permet de pouvoir prendre le contrôle de certains terminaux importants pour leur plan.

– Le phishing ou harponnage des collaborateurs d’une société. Par lequel les employés infectés continuerons à propager le système le programme malveillant

– Les téléchargements « drive-by ». Actions souvent commises par les employés qui ont tendance à visiter des sites non sécurisés effectuer les téléchargements programmes malveillants.

La firme de cybersécurité et Microsoft ont tous deux incité les entreprises à investir dans les solutions de détection, surtout durant les périodes pré-infectieux. « Si les défenseurs du réseau peuvent détecter et remédier rapidement au compromis initial, il est possible d’éviter les dommages importants et le coût d’une infection par un ransomware », a déclaré la firme américaine de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’industrie aéronautique vulnérables en cette période de pandémie

Le coronavirus n’a pas seulement affecté l’hygiène mondiale.

Elle a aussi porté un coup, de manière significative à la sécurité informatique des entreprises. Les secteurs les plus vulnérables pendant cette période de crise n’est nul autre que le secteur de l’aviation. L’industrie aéronautique, fortement informatisée, doit faire face, de manière continuelle au Cyberattaques qui ne cessent de fuser. « Ce risque est d’autant plus grand que la structure même de l’industrie aéronautique la rend vulnérable : un très grand nombre d’entreprises et de sous-traitants interviennent sur la fabrication d’un avion, jusqu’au fournisseur de rang 5. Chaque maillon de la chaîne offre donc une porte d’entrée potentielle aux hackers. L’industrie aéronautique est une industrie collaborative, composée d’acteurs très connectés. Elle fait intervenir de nombreux fournisseurs de petite taille pour lesquels investir dans des moyens de protection et recruter un directeur de la sécurité informatique peut s’avérer coûteux. ». Expliquait David Luponis, Associé Cybersécurité chez Mazars.

Cet article va aussi vous intéresser : La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

Concrètement il suffit d’une simple attaque subie par un seul partenaire d’une chaîne, pour que les effets puissent s’étendre aux autres maillons de la chaîne.  Toute une chaîne d’approvisionement peut-être impacter pour une seule erreur commise par un partenaire mineur. Et c’est cela un très grand problème. En ce sens que lorsque une industrie pareil est attaquée, cela met en danger la production en cours, mais aussi les secrets industrielle et les brevets. Pourtant la situation actuelle favorise très nettement des cyberattaques à longueur de journée. Ce qui était déjà le cas avant le coronavirus a gagné en puissance. Le basculement vers le travail à distance qui s’est fait dans des conditions assez hateuses, n’a pas dû véritablement faciliter les choses. Que ce soit dans l’industrie aéronautique où ailleurs, c’est à dire dans le domaine de la finance ou de la médecine, permettre à leurs employés d’avoir accès au système d’information depuis l’extérieur a mis grandement en difficultés la capacité des entreprises à protéger leurs informations internes. « Dans un marché de l’aéronautique ou le savoir-faire et l’innovation sont clés dans la réussite de l’entreprise, l’impact d’une attaque cyber, par exemple avec l’accès à des informations de brevet, pourrait mener ou amplifier les catastrophes économiques. » explique l’expert.

Les entreprises qui avait déjà une certaine mise en place pour faciliter le télétravail parce que c’était déjà dans leurs habitudes, la crise on pourra passer assez facilement sans qu’il n’y ait à subir les dégâts de grande ampleur. Le risque était limité depuis le début. Dans ce genre de contexte, on trouve des collaborateurs travaillant avec des terminaux spéciaux, homologués pour le type de travail auquel ils sont affectés, avec des solutions de connexion sécurisée tel que des VPN pour des accès à distance. Une pratique qui est vivement recommandée à toutes les entreprises qui ont décidé de faire pareil en cette période. Malheureusement cela n’a pas été le cas pour la majorité. Comme nous l’avons mentionné plus haut, s’adapter au travail à distance a été une solution qui fut adoptée un peu à la hâte. Et malheureusement les conséquences ne se font pas priées. « Pour les autres entreprises qui ont, à la hâte, équipé leurs collaborateurs de solution de secours et rarement sécurisées, la seconde vague des problèmes cyber pourraient apparaître au moment du retour au sein des entreprises des collaborateurs et de leur matériel informatique. » Souligne David Luponis. Cette remarque est correcte car, les employés depuis le télétravail ne cessent de recevoir des courriels provenant de correspondances diverses. Parmi ces correspondances bien sûr, nous pouvons compter les cybermalveillants. Il est clair que certains collaborateurs se feront infectés tôt ou tard. Si après la crise les choses devaient rentrer dans l’ordre, les responsables de sécurité devraient veiller à ce que les terminaux qui ont été utilisés ne puisse pas avoir de rapports directs avec les systèmes d’information des entreprises. Car cela risque fortement de causer un problème à rebours. Pour résumer, les ordinateurs des employés doivent être contrôlé voir nettoyer de toutes impuretés avant qu’ils ne puissent être utilisés à nouveau dans le parc informatique de l’entreprise. C’est d’ailleurs pour cette raison David Luponis insistait sur ce fait : « Les utilisateurs non soumis à des règles strictes de sécurité ou ne disposant pas de matériels professionnels et sécurisés vont être une porte d’entrée sur le système d’information. ».

Par conséquent, les entreprises doivent continuer à développer les méthodes de sécurisation de leur système. Cependant il ne faudrait pas qu’elles oublient pour autant l’après pandémie, car le risque on ne va pas disparaître immédiatement en mettant fin au télétravail, mais par la manière dont seront inclus les outils utilisés en dehors de l’entreprise dans le parc informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si c’était possible de voler des données dans un ordinateur grâce à son ventilateur ?

La chose est exceptionnelle voir inédite.

Dérober des données qui sont contenues dans un ordinateur en se servant du ventilateur la tour. C’est ce qui a été découvert par des spécialistes de la sécurité informatique Israéliens.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Cette méthode plutôt insolite a été développée par cette équipe suite a de nombreux tests menés à cet effet. Leurs idées à la base était d’utiliser le matériel assez peu considéré dans le domaine de l’Informatique de sécurité, le ventilateur, dans le but d’exfiltrer des données d’un ordinateur. Précisément un ordinateur qui n’est pas connecté à Internet. Le projet est d’utiliser la vibration émise par le ventilateur pour réussir ce pari assez inouïe. Selon les chercheurs, en réceptionnant dans ses vibrations et en les contrôlant, il sera possible de les transformer en signal pouvant être utilisé dans ce contexte, comme moyen de transmission.

Les chercheurs à l’origine de ce projet, sont en réalité des universitaires de l’établissement d’enseignement supérieur qui est dans le désert Israëlien de Néguev, Ben Gurion. Ces chercheurs travaillent sur plusieurs méthodes permettant de transférer données d’un terminal qui n’est pas connecté à Internet vers un autre avec lequel aucune connexion préalable n’est été établie. Ce sont les mêmes qui avaient réussi à démontrer il y a quelques mois qu’il était possible de pirater un ordinateur en se référant à la luminosité émise par l’écran ce dernier. Et maintenant, ils sont à une nouvelle méthode tout aussi hors du commun.

Comment cela fonctionne-t-il. Selon les explications des chercheurs, le composants de l’ordinateur, le ventilateur de la tour est la clé principale de la réussite de piratage. Comme nous le savons déjà, un ordinateur peut être composé d’au moins 3 ventilateurs. Celui qui est affilié à la carte graphique, ensuite celui pour le processeur. Enfin celui de la tour, qui a pour fonction de faire évacuer l’air chaud a l’extérieur de l’ordinateur. C’est exactement celui qui est au centre de la technique d’exfiltration hors connexion de données. plus précisément ce sont les vibrations émises par le ventilateur qui nous intéresse ici. En effet, il est possible pour un logiciel en contrôlant la vitesse de rotation de celui-ci, de transformer cela en langage informatique pouvant être compréhensible et utilisable contre l’ordinateur cible. Il est possible de voir le travail des chercheurs dans une vidéo où ils essaient de faire une démonstration.

Pour ne pas mentir, à propos de la méthode, disons qu’elle est peu efficace, quand bien même qu’elle marche. Dans la vidéo de présentation, l’on peut observer un ordinateur totalement déconnecté du réseau. À côté de l’ordinateur on peut trouver un smartphone, précisément un Galaxy S10. C’est en réalité ce téléphone qui sert de récepteur de signal, outil dans lequel le fichier sera transmis plus tard. les vibrations qui passe par la table sont visibles  par un accéléromètre et un logiciel de décodage, une transmission s’est bel et bien effectué entre l’ordinateur et le smartphone sans qu’aucun des deux n’est auparavant été connecté par aucun réseau filaire ni non filaire. Si la technique marche bel et bien comme décrit par les chercheurs, il demeure pas moins qu’il y a un qu’il y a un inconvénient majeur à prendre en compte. Le smartphone est censé être à une distance d’au moins 150 cm. Concernant la vitesse de transmission, elle est de 0,5 bit par seconde. Un autre inconvénient et non des moindres, il faudrait pour que le piratage fonctionne correctement, d’abord installer un programme malveillant sur le PC ciblé. Sans cela, il y aura un vrai problème de décodage des vibrations.

Par ailleurs la vitesse de rotation du ventilateur utilisé pour le piratage est contrôler par un outil de Raspberry Pi, qui doit se trouver exactement entre la carte mère et le ventilateur. Aussi, il est obligatoirement important d’accéder à la tour pour être en mesure d’installer le Raspberry pi ainsi que le logiciel de transmission. Il y a tant de gymnastique à mettre en œuvre pour réussir une transmission très lente de données. Même si cela se fait hors connexion, il n’empêche que cette technique est un peu trop fastidieux et intéresse peux les pirates informatiques heureusement, qu’ils ont déjà des milliers de moyens qui fonctionnent plus efficacement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage