Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Bouygues constructions est une victime de plus d’une attaque informatique au rançongiciel

Le jeudi dernier, plusieurs Français du BTP, l’entreprise Bouygues construction été victime d’une cyberattaque qualifiée de « la menace la piste sérieuse visant les entreprises et institutions Françaises ».

Cela se justifie par l’impact et les dommages causés par l’attaque informatique selon l’ANSSI ( l’Agence National de Sécurité des Systèmes d’Information.).

Cet article va aussi vous intéresser : Lutter efficacement contre les rançongiciels : quelles sont les meilleures meilleures tactiques ?

L’attaque subie par l’entreprise française était de type rançonciel.

À titre de rappel, notons que le rançongiciel est une attaque informatique qui consiste pour le pirate informatique, d’empêcher la victime d’accéder au contenu de ces fichiers en cryptant l’accès. En échange de cet accès, le  pirate informatique va exiger le paiement d’une rançon à sa victime. Dans les débuts de l’utilisation de cette technique de piratage, les cybercriminels se contentaient simplement de faire apparaître une page blanche en premier plan sur laquelle ces derniers exigeaient qu’une rançon leur soit versée. La rançon est généralement demandée en des cryptomonnaies. Cependant aujourd’hui, les pirates qui utilisent cette technique s’évertuent à rendre illisible le maximum des données contenues dans le terminal visé et exigeant pour le déchiffrement, le paiement de la fameuse rançon.

À partir de 2014, il a été remarqué que les attaques sur base de rançongiciel ont commencé à prendre une proportion très importante. Surtout lors de plusieurs « vastes campagnes d’infections. » qui avaient pour cible les particuliers. Ce genre d’attaque se constitue comme la moitié des campagnes de piratage au rançongiciel même si nous assistons a une diminution significative de leur nombre. Maintenant c’est vers les entreprises que les pirates informatiques ont décidé de jeter leur dévolu. Car ces dernières disposent de plus de documents plus sensibles et sont donc plus portées à payer les rançons.

Pour Symantec, Le fabricant de logiciels de sécurité informatique, depuis le début de l’année 2019, une diminution des attaques par rançongiciels a été observée à hauteur de 20 % en référence à 2018. Cependant à l’égard des entreprises, une hausse de plus de 12 % etait à observer. En d’autres termes, les pirates informatiques semblent de plus en plus portés à attaquer les institutions privées commerciales. « financièrement robustes et qui peuvent rapporter gros ». Mais, en plus des entreprises privées qu’elles soient grandes, moyenne ou même petites, les hackers ont décidé de s’intéresser aux institutions publiques en particulier les structures de santé. Le risque a tellement doublé que même les sociétés d’assurances ont décidé d’offrir leur service à ce niveau en payant les rançons alors que d’un autre côté d’autres spécialistes sociétés se sont spécialisés dans la négociation avec les pirates. « Aujourd’hui, les assurances incitent les victimes à payer la rançon qui s’avère souvent moins élevée que le coût d’un rétablissement de l’activité sans le recours à la clé de déchiffrement. Cette incitation à payer valide le modèle économique des cybercriminels » note l’Agence française pour la sécurité informatique dans son dernier rapport.

Pour conclure concernant le risque que représente le rançongiciel, l’Agence Française note ceci avec regret : « Ces forts montants combinés au risque de divulgation de données internes en font le rançongiciel ayant le plus fort impact potentiel sur les entreprises et institutions ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’ONU, victime de piratage informatique ?

Selon les dernières informations, l’Organisation des Nations Unies a été victime de piratage informatique l’année dernière.

Il se pourrait que cela n’est jamais été rendu public parce que des responsables de l’organisation ont préféré étouffer l’affaire.

Cette théorie a été remise sur le tapis par l’Associated Press. Selon elle, l’Organisation des Nations Unies a bel et bien été victime d’un piratage informatique en 2019. Et l’affaire a été étouffée par ces cadres. Il est question ici de réseau informatique de l’ONU localisés dans les villes de Genève et de Vienne.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

Ces réseaux auraient été infiltrés lors d’une opération visant à espionner les hauts fonctionnaires de l’institution internationale. Malheureusement, les identités des pirates informatiques n’ont pas encore été découvertes dans oublier l’ensemble des données auxquelles ils auraient pu avoir accès non déterminées.

Un document confidentiel qui aurait été porté sciemment mais anonymement à l’organisation, The New Humanitarian met en évidence le fait que plusieurs serveurs appartenant à l’ONU ont été infectés par lesdits pirates informatiques, ce qui a conduit à la récolte de données sensibles. Selon Ian Richards, le président du Conseil du personnel des Nations unies : « L’ensemble du personnel, y compris moi, n’a pas été informé (…) Tout ce que nous avons reçu, c’est un courriel (le 26 septembre) nous informant de travaux de maintenance des infrastructures ». Comme auprès de bien d’autres fonctionnaires, l’affaire n’est pas ras reconnue voire inconnue. Alors que selon le document confidentiel divulgué, c’est 42 serveurs de l’ONU qui ont été compromis lors du piratage informatique. 25 autres serveurs avaient été suspecté de l’être. Le document confirme que le piratage informatique a réussi suite l’exploitation d’une faille de sécurité présente dans le programme informatique SharePoint de Microsoft. Par ailleurs le logiciel malveillant utilisé par les pirates informatiques demeure un mystère.

Selon un porte-parole de l’ONU qui a essayé d’apporter quelques éclaircissements à Associated Press, piratage informatique a une belle et bien lieu, Cependant, il ne serait pas si grave : « Nous faisons face à des tentatives quotidiennes d’accès à nos systèmes informatiques. Cette fois, ils y sont parvenus, mais cela n’a pas été très loin. Rien de confidentiel n’a été compromis. ». Et selon certaines informations qui proviennent des sources émanant de l’ONU, l’attaque informatique aurait débuté en juillet 2019 et aurait été détectée par les autorités que 1 mois plus tard. A cet effet, l’ONU, « les méthodes et les outils utilisés dans l’attaque indiquent un niveau élevé de ressources, de capacités et de détermination ».

Plusieurs questions restent dans l’ombre dans cette affaire. Les pirates serait-ils des agents d’État en particulier ? Des anciens fonctionnaires ou des fonctionnaires toujours en activité à l’ONU ? Selon les personnes interrogées par Associated Press, il y a de fortes chances que ce soient en effet des pirates informatiques affiliés à un État particulier vu la sophistication des procédures durant l’attaque informatique. En outre, certains fonctionnaires ont reconnu que l’ONU a bel et bien effacé les traces du piratage informatique en supprimant des données du registre relative à l’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



LinkedIn et Slideshare, complices de piratages ?

Le passage de réseau social à un vaste empire de piratage est-il réellement possible ?

C’est qui se présente lorsqu’on observe le cas de LinkedIn et la polémique qui tourne autour du réseau social depuis un moment déjà.

On se rappelle qu’en 2012, LinkedIn, le réseau social professionnel a racheté la firme de stockage en ligne Slideshare qui valait nettement 119 millions de dollars en actions et numéraires.

Cet article va aussi vous intéresser : LinkedIn : 3 affaires impliquant une légèreté du réseau social

Auteur de plusieurs romans succès Nick Kolakowski a fait un constat qui desabuse. Il estime que la firme Slideshare depuis maintenant 14 ans, facilite le travail de certains pirates informatiques qui consistent à s’inspirer des œuvres originales qui seraient hébergées sur sa plate-forme dans l’optique d’en faire des copies et les commercialisés sur la même plate-forme du réseau social. Pour justifier ses dires, il met en évidence le cas de l’ouvrage « Becoming » de Michelle Obama qui apparaît sur les résultats des recherches via LinkedIn. Le problème majeur dans ce genre de chose, c’est que l’image rassurant du réseau social permet de garantir la confiance des acheteurs même quand ils sont en face d’oeuvre contrefaites. « Tout le monde ne pratique pas les sites de direct download ni les plateformes Torrent — où l’offre est souvent richement alimentée. Mais le seul logo de l’entreprise suffit à rassurer : on sait où l’on met les pieds. ».

Le gage de confiance à l’égard du réseau social s’est accru encore plus lorsque en juin 2016, il fut racheter par Microsoft. Même si d’un autre côté l’inquiétude n’a pas cessé de grandir chez les sceptiques qui se demande comment seront gérées dorénavant leur données personnelles.

Accusé par les créateurs de faciliter le piratage d’oeuvres originales, LinkedIn se défendra en affirmant avoir mis en place un ensemble de dispositifs permettant de lutter contre ce genre de problème. Le réseau social de combinaisons « de mesures techniques et humaines pour détecter les contenus qui entreraient en conflit avec nos conditions d’utilisation ». Et une fois les contrefaçons détecter les mesures et douane sont automatiquement mise à l’œuvre pour s’assurer que le problème soit définitivement résolu. « Nous encourageons tous les membres à nous signaler le moindre contenu qu’ils trouveraient douteux, y compris celui protégé potentiellement par le copyright (…) Nos équipes travaillent rapidement, on pourra traiter chaque signalement de violation du droit d’auteur, afin d’aider SlideShare à demeurer un site où les droits de la propriété intellectuelle des ayants droit sont respectés. » explique le porte-parole de LinkedIn.

Mais il y a un souci concernant la déclaration de LinkedIn. Car même si une contrefaçon après avoir été détectée est supprimée, rien de garantie qu’elle ne puisse pas être de nouveau mis en ligne vu qu’aucun mesure ne veille à cela. En regardant sous d’autres cieux on se rend compte que ce genre de problème n’est pas typique à LinkedIn seulement. Il est totalement pareil sur Facebook confronté à ce genre de souci. On pourra alors déduire que les réseaux sociaux n’ont pas pu trouver la formule exacte pour empêcher que des œuvres originales plus être contrefaites sur leurs plateformes et sans qu’il ne puisse en empêcher de façon préalable lors des diffusions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’industrie de l’énergie Européenne, la cible des pirates informatiques d’origine Iranienne

Plusieurs structures énergétiques à travers l’Europe ont été les cibles de cyber piratage ces derniers temps.

Selon les chercheurs en sécurité informatique, les traces ont réussi à mener jusqu’en Iran. Selon les dernières constatations, ces différentes attaques n’auraient pour but qu’une simple mission de reconnaissance. Les pirates informatiques étaient vraisemblablement intéressés par la récolte d’informations notamment sensibles.

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

C’est la société de sécurité informatique Recorded Future qui a découvert la campagne de piratage informatique ainsi que ça source.

Le programme malveillant utilisé pour l’attaque est denommé PupyRAT, un logiciel open source, qui a la possibilité d’infecter les terminaux soit sous Linux, OSX,  mêmes Windows et Android. Sa fonctionnalité principale consiste à permettre aux pirates informatiques d’avoir accès au système de la personne ciblée, et aussi permettre d’acquérir certains identifiants tels que le nom d’utilisateur, le mot de passe pour d’autres informations importantes sur les réseaux. Les experts ont réussi à remonter jusqu’au pirates Iraniens quand bien même que le logiciel utilisé soit Open Source. C’est l’outil de travail préféré d’un groupe de pirates affilié à l’État iranien reconnu sous la dénomination de APT 33.

Ces pirates informatiques sont connus du monde de la cybersécurité par le fait qu’ils ont déjà initié plusieurs attaques allant dans le même style sur des infrastructures situées en Europe. En effet les chercheurs de la société de sécurité informatique ont détecté les traces du logiciel informatique, pour dire des attaques entre le mois de novembre 2019 et janvier 2020. Sur certain plan, on ne peut pas lier les attaques informatiques au récent conflit géopolitique qui a été déclenché par l’assassinat du général iranien par les Américains. Car elles ont belles et bien débuté avant tout cela. Si les experts ont eu du mal à déterminer la manière dont le programme malveillant a été distribué dans les différents systèmes, l’hypothèse selon laquelle toute la procédure d’infection par méthode de phishing semble la plus probable. Cela s’explique par le fait le groupe de pirate indexés ici (APT33) a déjà usé de cette méthode pour infecter des systèmes informatiques en profitant de la confiance des victimes par l’envoi des documents via des services de messagerie classique.

Selon un expert de la société de sécurité informatique Recorded Future, Priscilla Moriuchi : « Selon notre évaluation basée sur le trafic que nous avons observé, il s’agissait probablement d’une mission de reconnaissance. (…) Nous pensons qu’étant donné l’activité réseau que nous observons, l’accès à ce type d’informations sensibles serait extrêmement précieux pour les adversaires. ». Une fois l’attaque détecté, les experts de la sécurité informatique ont automatiquement informé toutes les cibles concernées. Pour expliquer l’approche de reconnaissance de pirate informatique, M. Moriuchi souligne ceci : « Pour permettre des opérations ou des attaques destructrices, il faut des mois de reconnaissance et de compréhension du comportement des employés de ces entreprises et de la manière dont une certaine capacité pourrait avoir un impact sur l’information ou la distribution des ressources énergétiques (…) On suppose que l’on peut désactiver et activer les attaques de réseau, mais ce n’est généralement pas le cas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Piratage de site internet du gouvernement américain : des pirates iraniens mis en cause

Le 4 janvier 2020, un groupe de pirate et réussi à hacker le site web d’une institution Fédérale Américaine.

Selon les enquêtes menées par les experts du gouvernement des États-Unis, tout semble faire croire que cela était le fait de pirates informatiques d’origine iranienne.

Cet article va aussi vous intéresser : Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

Le piratage n’a pas véritablement eu une portée exceptionnelle, car au final, tout ce que les pirates ont réussi à faire, c’est de simplement publier des menaces de vengeance à l’encontre de l’État américain. Les derniers promettent une vengeance contre les États-Unis pour l’assassinat du général Soleimani, lors d’une frappe de drone ordonnée par le président américain Donald Trump lui-même.

Les faits sont révélés par le portail BNO News. Une base de données publiques d’un site internet gouvernemental a été la cible de pirates informatiques qui se sont présentés comme étant des pirates Iraniens. L’agence gouvernementale de la cybersécurité américaine dénommé U.S. Cybersecurity and Infrastructure Security Agency a aussitôt pris le pas et commencé à établir des protocoles de sécurité. Pour empêcher la progression de ces pirates informatiques, la structure américaine a procédé à la mise hors ligne du site internet attaqué. Mais cela a été fait après que des individus non identifiés aient réussi à marquer sur la page d’accueil, des inscriptions en langue persane et anglaise. Ces inscriptions disaient de la part de la « République islamique d’Iran ».

« Nous ne cesserons de soutenir nos amis dans la région: le peuple opprimé de Palestine, le peuple opprimé du Yémen, le peuple et le gouvernement syrien, le peuple et le gouvernement d’Irak, le peuple opprimé de Bahreïn, la véritable résistance des moudjahidins au Liban et en Palestine. Nous les soutiendrons. ». Par ailleurs plusieurs publications d’images de photos relatives au guide suprême de l’Iran l’ayatollah Ali Khamenei étaient visibles suites aux publications. On pourra aussi voir une image du président américain Donald Trump tenir un poignard ensanglanté planté sur la carte de l’Iran avec la légende suivante : « Le martyre a été la … récompense (de Soleimani) pour des années d’efforts implacables »,

La U.S. Cybersecurity and Infrastructure Security Agency dans son communiqué a souligné ceci : « Nous savons que le site Web du Programme fédéral de bibliothèques de dépôt a été effacé par des messages pro-iraniens et anti-américains. Pour le moment, rien ne confirme que ce soit l’action d’acteurs iraniens parrainés par l’État. Le site Web a été mis hors ligne et n’est plus accessible. La CISA surveille la situation avec le FDLP et nos partenaires fédéraux »,

En outre, les pirates informatiques n’ont pas jusqu’à présent été identifiés. L’on ignore si des données ont été dérobées ou endommagées lors de l’attaque informatique. L’agence américaine de cybersurveillance n’a pas voulu se prononcer sur la question pour le moment.  Ce qui est sûr, c’est que l’attaque informatique est survenue seulement quelques heures après la menace de Donald Trump de lancer plusieurs attaques sur des cibles iraniennes de choix. Même si cela n’est pas confirmé, l’hypothèse de la vengeance iranienne est tentante voire prédominante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage