Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Selon une étude menée par la société de cybersécurité TANIUM, les incidents liés à la sécurité informatique ont connu une hausse auprès de 93 % des entreprises Françaises.

Cette augmentation serait liée selon l’entreprise de sécurité informatique, l’expansion du coronavirus.

Cet article va aussi vous intéresser : Les entreprises Françaises investissent fortement dans le secteur

Depuis le début de la pandémie du covid-19, il a été observé de manière claire et pratique une augmentation des attaques informatiques ciblant les entreprises. Ce phénomène a été observé près de 97 % des entreprises sur le plan mondial et 93 % des entreprises françaises. Le fournisseur de solutions de gestion et de protection des systèmes informatiques et les postes de travail et de serveurs, Tanium a récemment fourni son rapport sur le sujet. Il est intitulé « When The World Stayed Home ». Il a été édité grâce à une enquête qui a impliqué de réponse donnée par des milliers de dirigeants et les cadres d’entreprise dans différents pays à travers le monde tels que les États-Unis, au Royaume-Uni, l’Allemagne er la France. Plus de 250 personnes ont été concernées. L’objectif est de montrer comment les entreprises à travers le monde se sont adaptés à un nouveau modèle de travail dispersé et comment cette expérience à impacter sur certaines décisions et réalité en matière de sécurité informatique.

L’une de réalité qui a été mise en évidence par le rapport réside dans le fait que 84 % des dirigeants français avaient estimé être prêt pour un passage vers le travail à distance de manière exclusive. Cependant la pratique a démontré le contraire. En effet 98 % d’entre eux ont malheureusement été pris au dépourvu face aux problèmes de la sécurité informatique qui s’est mué en un véritable drame.

On retient comme les trois principales problématiques :

– l’identification des nouveaux terminaux personnels utilisé sur le réseau qui a constitué 29 % des cas

– la surcharge des systèmes informatiques liés à la saturation des réseau VPN (21%)

– La recrudescence des vénérables liés à l’utilisation des outils de visioconférence dans 15 % des cas

« Parallèlement, l’augmentation des cyberattaques a été un facteur aggravant, les cybercriminels étant de plus en plus nombreux à chercher à tirer parti des failles des entreprises. » note le rapport. D’un autre côté 34 % des dirigeants interrogé ont affirmé qu’ils ont observé une augmentation des tentatives d’escroquerie. Et cela, après les fraudes à par compromission de messagerie professionnelle. 31 % ont constaté une hausse au niveau des attaquants par phishing ciblant principalement des données sensibles.

« Malgré l’augmentation exponentielle des cyberattaques et des activités frauduleuses (signe de la présence de failles critiques avant la pandémie), près de l’ensemble des entreprises françaises interrogées déclarent qu’elles ont dues retarder ou même annuler des projets de sécurité planifiés. » note le rapport de Tanium. Les projets concernés ici concernés à 35 % des cas la gestion des identités et des accès, à 32 pourcents la gouvernance des données est à 32 % la mise en place de logiciels de sécurité pour lutter contre les malwares.

Selon les entreprises françaises, le déploiement des correctifs de sécurité a présenté quelques difficultés et était une tâche assez difficile à assurer. 88 % des entreprises interrogées ont reconnu que cela était un problème assez crucial à résoudre. 40 % d’entre elles ont signifie avoir des difficultés lors des mises à jour de sécurité et l’adaptation des appareils utilisés par leurs employés dans le cadre du télétravail. Et pire, 21 % des entreprises ont reconnu avoir des abandonné la pratique, lors des publications de patchs de sécurité déployés par Microsoft.

« Le passage du jour au lendemain au télétravail a contraint les entreprises à effectuer des changements auxquels nombre d’entre elles n’étaient pas préparées », souligne Dagobert Levy, le vice-président de Tanium pour l’Europe du Sud. Il ajoute par la suite : « Si les premiers symptômes ont été des VPN saturés et une difficulté à appliquer à distance des correctifs sur plusieurs milliers de postes de travail, la recrudescence des cyberattaques et des failles critiques montre clairement que nous sommes encore loin d’une stratégie efficace et adaptée à l’environnement informatique de demain. Qu’elles adoptent définitivement le télétravail, choisissent de faire revenir leurs employés dans leurs locaux, ou optent pour un mélange des deux approches, il est clair que l’entreprise de demain sera basée sur un modèle distribué. L’heure est donc venue de la gérer et de la sécuriser comme il se doit. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le gouvernement Australien au prise une cyberattaque massive

L’Australie est ciblé par une attaque informatique à caractère massif qui mais en mal une part de ces systèmes informatiques.

Selon le premier ministre australien Scott Morrison, il s’agirait d’une initiative venant d’un gouvernement étranger.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

L’information a été publié lors d’une conférence de presse organisée urgemment par le premier ministre, à Canberra. À ce titre le premier ministre Scott Morrison déclarer ouvertement une attaque informatique « à grande échelle » réalisée par « cyber-acteur sophistiqué basé sur l’État ». Selon les dires de ce dernier, l’attaque est toujours en cours. Il déclare à ce propos : « Cette activité cible les organisations australiennes dans un éventail de secteurs, y compris tous les niveaux de gouvernement, l’industrie, les organisations politiques, l’éducation, la santé, les fournisseurs de services essentiels et les opérateurs d’autres infrastructures essentielles ». Il signifie aussi : « Nous savons qu’il s’agit d’un cyberacteur sophistiqué basé sur l’État en raison de l’ampleur et de la nature du ciblage et du métier utilisé. Malheureusement, cette activité n’est pas nouvelle. La fréquence a augmenté. ».

Selon le premier ministre, l’agence australienne de sécurité informatique (’Australian Cyber ​​Security Center) : « travaillait activement avec des organisations ciblées pour s’assurer qu’elles disposent des mesures d’atténuation techniques appropriées et que leurs défenses sont correctement mises en place ».

À la question de savoir si une nation particulière était soupçonnée d’être derrière cette attaque informatique, le premier ministre déclare à cet effet que : « le seuil d’attribution publique sur le plan technique est extrêmement élevé » et que le gouvernement australien « ne s’engage pas à la légère dans les attributions publiques ». Il ajoute alors : « Quand et si nous choisissons de le faire, cela se fait toujours dans le contexte de ce que nous pensons être dans nos intérêts nationaux stratégiques ».

Cependant il précise ce fait : « Ce que je peux confirmer, c’est qu’il n’y a pas un grand nombre d’acteurs étatiques qui peuvent s’engager dans ce type d’activité et il est clair, sur la base des conseils que nous avons reçus, que cela a été fait par un acteur étatique, avec des capacités très importantes. ». Sur la l’éventualité selon laquelle la Chine aurait pu être derrière cette cyberattaque, le premier ministre Morrison reste prudent : « Je ne peux que dire ce que j’ai dit (…) Le gouvernement australien ne rend aucune attribution publique sur ces questions. Nous sommes convaincus qu’il s’agit des actions d’un acteur étatique. Nous ne sommes pas allés plus loin que cela. Je ne peux pas contrôler les spéculations que d’autres pourraient entreprendre sur cette question ou, franchement, toute autre. J’ai simplement exposé les faits tels que nous les connaissons et tels que nous les avons révélés aujourd’hui. »

Malgré ces jeux de mots et cette tournure, il n’en demeure pas moins que Pékin est le principal suspect aux yeux de grands nombres de personnes. Notamment à cause des tensions qui existent entre les deux Etats concernant la gestion que la Chine aurait fait de l’épidémie du coronavirus.

Déclaration le premier ministre Morrison a signifiée que l’opposition a déjà été informé ainsi que tous les ministres et chef d’État les entités fédérées.

« Un certain nombre d’entre eux ont déjà collaboré avec nos agences sur ces questions », note-il. « En plus de cela, il y aura d’autres séances d’information technique avec les États et les territoires aujourd’hui. ». Selon ces derniers, le fait que le gouvernement décide d’annoncer le problème n’entre dans le cadre d’effrayer la population. L’objectif est plutôt de « sensibiliser le public ». Il rassure alors en signifiant qu’il n’y a pas eu de « violations à grande échelle de données personnelle s » depuis le début de l’attaque.

« C’est le monde dans lequel nous vivons. Ce sont les menaces auxquelles nous devons faire face. Le fait que ces menaces soient présentes n’est pas une surprise dans ce monde dans lequel nous vivons maintenant et les actions que nous prenons sont les actions que nous devons prendre et nous continuerons d’être toujours aussi vigilants que possible. ».

Par ailleurs le premier ministre a mentionné le fait que l’ampleur de l’attaque était assez imposant. Cependant ce n’était pas des cyberattaques inédites en pratique même si « la fréquence a augmenté … pendant de nombreux mois ». Car « Cela ne vient pas de commencer ». Apparemment, « C’est une menace constante pour l’Australie, comme c’est le cas pour de nombreux autres pays et vous seriez au courant que de nombreux autres pays ont mis en évidence des activités similaires dans leurs juridictions. Cela a été un problème constant pour l’Australie et je ne dirais donc pas qu’il y a eu un événement ou une instance. » dit-il.

Pour le premier ministre de Morrison, le problème relève beaucoup plus d’une « question de gestion, de défense et de coopération continues, en collaboration avec des opérateurs privés, d’autres gouvernements, tous les niveaux de gouvernement et d’autres organisations ».

Interrogé aussi sur la question, la ministre de la Défense Linda Reynolds, déclarait que l’attaque informatique avait augmenté en terme de fréquence et de sophistication. Sans d’ailleurs oublié les conséquences immédiates. « Cette activité porte atteinte à la sécurité nationale de l’Australie ainsi qu’à nos intérêts économiques », déclare-t-elle. « Il est vital que toutes les organisations australiennes soient attentives à cette menace et prennent des mesures pour protéger leurs propres réseaux. ».

Elle a donc lancé un appel aux organisations australiennes, de se préparer à être atteinte tout en prenant les mesures idoines pour se protéger. « Premièrement, corrigez rapidement vos appareils connectés à Internet, en vous assurant que tous les serveurs Web ou de messagerie sont entièrement mis à jour avec le dernier logiciel ». Elle ajoutera : « Deuxièmement, assurez-vous de toujours utiliser l’authentification multifacteur pour sécuriser votre accès Internet, votre infrastructure et également vos plates-formes cloud. Troisièmement, il est important de devenir un partenaire ACSC pour vous assurer d’obtenir les derniers conseils sur les cybermenaces pour protéger votre organisation en ligne. ».

D’un autre côté, le chef de l’opposition, Anthony Albanese, confirme avoir été invité ainsi que son parti à une session de travail et de briefing sur la sécurité informatique par le gouvernement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla, déjà ciblé par une attaque au rançongiciel

Selon une histoire qui semble tirer par les cheveux, un employé du géant américain Tesla aurait refusé le paiement d’une somme d’environ un million de dollars de la part d’un espion d’origine russe pour infecter le système informatique de l’usine Tesla basée au Nevada par un rançongiciel.

L’histoire a même été confirmée par le patron de l’entreprise américaine Elon Musk.

Cet article va aussi vous intéresser : Le Covid-19 et les tentatives de phishing

L’usine de l’entreprise américaine de véhicules intelligents Tesla a donc été ciblés par des potentiels cybercriminels. La détermination du pirate informatique s’est exprimé par l’énorme somme d’argent qu’il a proposé à un employé de l’usine pour commettre son forfait. L’histoire ressemble beaucoup plus à un feuilleton d’espionnage qu’un véritable problème de cybersécurité. Pourtant, le 22 août dernier, précisément en Californie en Los Angeles, un ressortissant russe du nom de Egor Igorevich Kryuchkov se faisait arrêter par la police fédérale américaine, le FBI. À sa charge, les accusations de conspiration contre l’usine Tesla.

Ce dernier serait venu aux États-Unis grâce à un visa de tourisme. Mais au lieu de ça donnait à cette activité proprement dit, il a tout simplement tenté de soudoyer un employé de l’entreprise américaine basée au Nevada. La somme de 1 million de dollars une très grande somme a été proposée. L’objectif était de soudoyer l’employé pour que ce dernier injecte un programme malveillant dans le système de la société. Un rançongiciel pour être plus précis.

Interrogé sur la question, le fondateur et le dirigeant de Tesla, Elon Musk signifiait : « C’était une attaque sérieuse Effectivement, dans le plan de M. Kryuchkov, l’implantation du ransomware devait être couverte par une attaque DDoS contre l’usine Gigafactory. Et ainsi leurrer les équipes IT de Tesla. ».

Selon les informations disponibles sur le sujet, le ressortissants Russe, aurait réussi à entrer en contact avec les employés de Tesla à travers WhatsApp. C’est suite à cela qu’il a eu la première rencontre précisément le 1er août. D’autres rencontres ont eu lieu le 2 et le 3 août. Les rencontres en milieu lors d’un voyage au lac Taho avec d’autres employés de l’usine. L’espion lui aurait alors révélé ces plans, ensuite lui donner un téléphone jetable, en lui demandant de le garder sous mode avion jusqu’à ce que les fonds soient finalement transférés. En échange de cela, l’individu demande à l’employé d’insérer une clé USB contenant un virus informatique dans le système, ou de cliquer sur un lien corrompu permettant d’infecter ainsi le réseau par rançongiciel. « En échange de cette rétribution, le salarié devait soit introduire le ransomware par un clé USB ou en cliquant sur une pièce attachée dans un email, mais aussi fournir des informations en amont sur le réseau de Tesla pour affiner la charge. » pouvait on lire dans la presse a ce sujet.

Selon l’acte d’accusation « une discussion entre Egor Igorevich Kryuchkov et le collaborateur de Tesla a été enregistrée où le ressortissant russe se vantait d’avoir participé à deux projets similaires. ». Selon le pirate informatique, les entreprises ont tendance à négocier les rançons. Quelle est la même lors de l’enregistrement l’exemple d’une d’entre elles qui aurait accepté de payer 4 millions de dollars en guise de rançon au lieu des 6 millions demandé au préalable. Le rapport a été établi automatiquement entre l’affaire qui a impliqué l’entreprise Carlson Wagonlit Travel, qui est jusqu’à présent soupçonné d’avoir versé 4,5 millions de dollars en guise de rançon.

Le pirate informatique selon la presse pourrait être lié à un gang célèbre dans le domaine utilisant un rançongiciel du nom de Ragnar Locker, ce même rançongiciel qui aurait dû être utilisé contre Tesla en passant par son collaborateur. L’acte d’accusation exige une allant de 5 ans de prison et une amende de 250 000 dollars

Une situation de plus qui démontre la détermination des opérateurs des programmes de rançonnage de réussir le coup, quitte à procéder de manière physique et même soudoyer des personnes les plus proche de ces systèmes en l’occurrence les employés. C’est d’ailleurs pour ça que l’on dit aux autres que les logiciels de protection ne peuvent jamais suffire pour assurer la sécurité des réseaux le système. Mettre l’accent sur la formation est la sensibilisation des employés en effet un pan clé à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Nouvelle-Zélande : une cyberattaque bloque le fonctionnement de la bourse pendant plus de quatre jours

Relayé par l’Agence Française de presse, l’attaque informatique qui a frappé la Nouvelle-Zélande, se présente comme l’une des plus spectaculaires jamais connu dans le pays.

L’enquête sur cet incident relève dorénavant des services de renseignement du pays qui enquête maintenant depuis le début.

Cet article va aussi vous intéresser : Une bourse de Cryptomonnaie se fait pirater au Japon

Notons tout simplement que des cyberattaques, car il n’était pas question d’une mais plusieurs qui ont littéralement obligé le marché boursier de la Nouvelle-Zélande (NZX) à interrompre l’intégralité de ces échanges pendant exactement 4 jours consécutifs le vendredi 28 août.

À ce sujet la bourse néo-zélandaise communiquer sur la question : « Nous rencontrons actuellement des problèmes de connectivité qui semblent être du même ordre que ceux causés par de sérieuses attaques DDoS (déni de service distribué) intervenues la semaine dernière depuis l’étranger », note l’institution dans un communiqué.

Apparemment, il devrait s’agir d’attaque par déni de service. Une attaque informatique par lequel les cybercriminels perturbent les réseaux informatiques de leur cible en y infusant un nombre élevé de demande pour inonder le trafic. Comme on le sait, dans la pratique, ce sont des attaques qui sont assez facile à mettre en place, mais pour des attaques d’ampleur comme il est question ici, il faudrait bien sûr des outils spécialisés dont on ne peut se procurer très facilement, une fois en possession le cybercriminel peut être très difficile à stopper.

Interrogé sur la question, l’autorité de régulation des marchés financiers qui est connu être « en contact étroit avec NZX », a déclaré de son côté que : « le NZX nous a informés qu’aucun système interne n’a été compromis et que les informations commerciales n’ont pas été violées » depuis le début de ces incidents.

Depuis le vendredi dernier, le service de renseignement est mobilisé et a intervenu malgré la mise en place par la bourse néo-zélandaise de plusieurs mesures supplémentaires pour veiller à la continuité de leur connectivité avant l’ouverture de marché. « NZX a continué à travailler avec son fournisseur de services réseau, Spark, ainsi qu’avec des partenaires nationaux et internationaux de cybersécurité, y compris le GCSB, pour faire face aux récentes cyberattaques », pouvait-on lire dans le communiqué.

L’Agence de renseignement de la Nouvelle-Zélande qui est chargée de veiller et de protéger les infrastructures informatiques du pays contre les attaques informatiques est le GCSB. C’est ce service qui sera chargé de mener l’enquête sur l’attaque informatique.

Selon le ministre de finance néo-zélandais Grant Robertson lors d’une interview accordée aux journalistes, que l’agence de renseignements essayer de contenir la menace mentionnant aussi qu’il y avait aussi quelques difficultés à résoudre dans cette tâche. Mais il n’a pas été très bavard vu qu’il y a une certaine limite à ce qu’il pouvait révéler « pour des raisons de sécurité ».

En ce qui concerne la cyberattaque il faut signifier qu’elle a frappé à un moment très délicat. C’est la saison des résultats des entreprises, une période où la bourse de la Nouvelle-Zélande est la plus débordé. Pour le moment aucune information officielle n’a encore été divulgué concerne l’attaque informatique en particulier qui sont ceux qui pourrait être derrière.

De manière pratique, il faudrait noter que les attaques qui visent les institutions boursières n’ont rien d’exceptionnelles car cela a déjà été observé à plusieurs reprises. Par exemple en 2016 concernant Londres et en 2019 pour la bourse de Hong Kong. L’impact le plus direct de ces cyberattaques est bien sûr la suspension les activités des ‘institutions. Concernant les attaques de la bourse de Londres et de Hongkong, on se rappelle que pendant plusieurs jours, les services locaux de ses bourses ont été temporairement stoppés.

Si l’on ‘ignore totalement qui peut être derrière cette attaque informatique, certains suppose qu’il pourrait s’agir d’un groupe de cybercriminels pouvant Œuvrer dans l’intérêt des Etats. En particulier un APT.

Notons cependant que les attaques de déni de service à forte ampleur telle qu’il été constaté pour le cas de la bourse de néo-zélandais sans souvent causé par des « botnets », des réseaux de terminaux contrôlées, à l’insu de leur utilisateur, par le biais de programmes malveillants. Certains criminels « louent les botnets sous leur contrôle à des personnes qui souhaitent commettre des attaques par déni de service. ».

À la question de savoir si les cybercriminels à l’origine de l’attaque informatique auraient exigé le paiement d’une quelconque rançon, le ministre de la justice avait signifié ne pas être au courant d’une demande et s’est refusé de tout commentaire. Il en est de même pour le GCSB.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’attaque du fisc Canadien a touché près de 11200 citoyens

Suite à attaque de Revenu Québec, le site fut automatiquement indisponible pour ces milliers d’utilisateurs journalières.

Durant quelques jours se fut le cas. Interrogé le gouvernement qui à sa charge la plateforme, se rend bien compte à rebours a été victime d’une attaque informatique, dont les effets peuvent peser lourd à l’avenir.

Cet article va aussi vous intéresser : Le piratage des milliers de comptes fiscaux en ligne

Cela fait plus de 3 incidents liés à la sécurité informatique qui ont compromis les informations personnelles de millions des citoyens canadiens. Si aujourd’hui l’attaque du fisc a été maîtrisée, il n’en demeure pas moins que cela se lève toujours les mêmes d’interrogation. Celui de la vulnérabilité des systèmes d’information tant public que privés. Au passage le site du fisc Canadien a été rétabli il y a quelques jours de cela. Le lundi dernier déjà, fonctionnaire du gouvernement fédéral parlaient de cette à faire lors d’une conférence de presse à Ottawa.

Selon les informations qui sont parvenues au public concernant l’incident informatique de sécurité, il a été mentionné que le système informatique de Revenu Québec a cédé face à une attaque par bourrage de justificatif. Une attaque qui visait le gouvernement canadien et qui a pu être maîtrisé dans les délais les plus illimités selon une déclaration directeur principal de l’information du gouvernement du Canada par intérim Marc brouillard.

Pour faire le point sur les 3 attaques qui ont ciblé les systèmes informatiques du gouvernement Canadien, notons la première qui a débuté exactement le 16 août dernier, les cybercriminels avait procédé aussi par bourrage de justificatif. Une attaque qui leur a permis de pouvoir arroser ses informations telles que les mots de passe et les noms d’usager de près de 9000 comptes CléGC, les informations utilisées par les 30 ministères et agence du gouvernement canadien. En tout, les cyberattaques en ont réussi à avoir accès à 3400 comptes d’agence, tous lié au Revenu Canada.

« Les comptes touchés ont été annulés dès que l’attaque a été découverte, note M. Brouillard, et les ministères contactent maintenant les citoyens concernés pour leur indiquer comment obtenir une nouvelle CléGC. La Gendarmerie royale du Canada (GRC) a été prévenue de cette attaque mardi dernier, soit trois jours plus tard, a encore, qui n’a pas voulu s’avancer sur l’identité de ses auteurs. ».

Pour ce qui en est de la seconde attaque informatique, elle ne visait pas précisément l’ARC. Précisément la semaine dernière, et a permis aux cybercriminels d’avoir accès à près de 2200 dossiers privée des usagers de l’ARC. La cyberattaque s’est fondée sur une faille de sécurité du système informatique. Une faille qui a permis aux cybercriminels de pouvoir contourner une question de sécurité généralement utilisé pour authentifier les usagers. Selon les spécialistes du gouvernement la vulnérabilité a été corrigée depuis sa découverte.

Pour la troisième attaque informatique, les détails concernant le déroulé de cet incident n’ont pas en quoi étaient véritablement détaillés par les autorités. Tout ce que l’on sait, elle aura lieu le samedi dernier, ce qui a obligé l’ARC, à rendre indisponible, ces trois services en ligne « – Mon dossier, Mon dossier d’entreprise et Représenter un client. »

« Nous étions très confiants que le contrôle était bien, mais après [les événements impliquant] la CléGC, nous avons remarqué une attaque le samedi et nous avons décidé [alors] de bloquer et fermer notre portail, » a signifié Annette Butikofer, commissaire adjointe et dirigeante principale de l’information à l’ARC.

Pour résumer, il a été soulevé que près de 11 200 Canadiens ont été victimes de ces attaques informatiques de manière générale.

Selon les Mme Butikofer, « le service Mon dossier d’entreprise est cependant fonctionnel à nouveau, de sorte que les employeurs qui veulent présenter une demande de subvention salariale peuvent le faire dès maintenant. Les deux autres services de l’ARC – Mon dossier et Représenter un client – devraient être rétablis en milieu de semaine. »

En attendant l’ouverture des services en ligne encore indisponible, il a été mis à la disposition des Canadiens qui sont désireux de mener certaines actions.

Sur ce point, M. Brouillard, notait ceci : « C’est souvent dans ces attaques-là que les informations sont revendues sur le dark web, c’est une accumulation de plusieurs [informations piratées], alors ce serait possible qu’on ne soit jamais capable de préciser exactement la source ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage