Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Les vols de données et les conséquences directes sur la protection des utilisateurs

À cause de l’épidémie du coronavirus, des milliers de collaborateurs ont dû basculer vers le travail à distance.

Un bouleversement qui va mettre un peu à peu à nue les failles de sécurité. Avec le télétravail qui est devenu aujourd’hui quelque chose de standard à cause des mesures de distanciation et de confinement, les systèmes informatiques des entreprises de plus en plus exposés. Alors la question de la protection des données personnelles, et la confidentialité des informations de nature professionnelle deviennent quelque chose d’actualité voir essentielle.

Les cybercriminels, fidèles à leurs habitudes ont tenté de profiter de cette crise sanitaire mondiale. Ils le tentent toujours d’ailleurs.  Cela n’a pas manqué de se faire remarquer avec une recrudescence non négligeable des actes de cybermalveillance de toutes sortes. D’un côté, on dénombre des vols de données personnelles et de l’autre, des attaques au rançongiciel et par déni de services. Les arnaques en ligne se sont fondés exclusivement ou en majorité sur des techniques de vente lié au gel hydroalcoolique, encore aux masques de protections, par le biais du sempiternel hameçonnage, qui prend la tête des actions de cybermalveillance les plus réalisées ou tentées durant ces 6 derniers mois. Mais cela était pour les particuliers. Mais pas que. D’un autre côté, les grandes entreprises ont été les plus sensible durant cette période et continuent de l’être malgré tout. « Parmi elles, on peut compter les laboratoires pharmaceutiques, les hôpitaux ou encore les sociétés de l’agroalimentaire. Sont concernées par ces vols les données sensibles qu’elles soient financières, bancaires, de production ou encore les données personnelles des usagers ou patients. » indique le directeur des affaires juridiques de la Société générale, Dominique Bourrinet.

À titre d’exemple, nous pouvons citer le cas de l’Assistance publique-Hôpitaux de Paris (AP-HP) qui a vu le 22 mars, plusieurs de ses serveurs mis hors service suite à une attaque informatique. C’était une attaque par déni de service. Les cybercriminels ont pris d’assaut les serveurs de l’organisation sanitaire à travers des centaines de requêtes inutiles de sorte à saturer le réseau. Ainsi experts de la sécurité informatique ont observé une augmentation de près de 25 % des attaques en ligne. L’adoption massive des systèmes de travail à distance n’y est pas étrangère. En effet entre le 1er et le 23 mars 2020, la société spécialiste en cybersécurité barracuda Networks à enregistrer une augmentation de 667 % des tentatives d’attaques informatiques sur la base de phishing. Et bien sûr, la thématique la plus utilisée durant ces tentatives était le coronavirus où d’autres déclinaisons y afférant.

L’une des raisons qui expliquent l’augmentation exceptionnelle des actes de cybermalveillance ou les tentatives d’attaques informatiques est l’utilisation de matériels à l’origine d’usage domestique pour des travaux professionnels. Effectivement, toutes les entreprises n’ont pas équipé leurs télétravailleurs, leur laissant souvent le choix de s’équiper de leurs outils personnels. Des outils qui malheureusement ne correspondaient pas au besoin de sécurité et de confidentialité. C’est ce problème d’équipement qui est la cause de la majorité des attaques informatiques. Les cybercriminels arrivent facilement à accéder à des réseaux professionnels en se servant tout simplement de l’employé comme cheval de Troie.

Sur la question, toutes les directions sont le pied de guerre. Des directions générales aux directions juridiques via les directions de sécurité informatique, tous avec intérêt inquiétude et vigilance. « Nous avons veillé à ce que les consignes en matière de cyber-sécurité très strictes soient respectées : pas d’impression, pas de transfert en dehors du réseau informatique sauf accord ou procédure spéciale », déclare Dominique Bourrinet. « Ici, tout était rodé en amont de la survenance de la crise sanitaire. Mais, tout au début de la période de confinement, certaines entreprises ont été contraintes d’organiser dans l’urgence le travail à distance d’une partie de leurs salariés. Elles ont donc fait des concessions sur la sécurité et ont permis, dans certains cas, l’utilisation d’équipements personnels, non sans conséquences sur les données personnelles et celles de l’entreprise. ». Une réalité qui est reconnue par presque tous les experts de la sécurité. La précipitation dans l’organisation du télétravail et d’autres activités à distance à causer beaucoup plus de dégâts, que les attaques orchestrées par les cybercriminels. Les failles de sécurité sont devenues prégnantes, ce qui est nature à faciliter des actes de cybermalveillance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Selon des experts en sécurité du géant de Mountain View, des pirates informatiques d’origines Chinoise et Iranienne auraient tenté plusieurs fois de pirater des personnalités et des salariés liés aux différents candidats des élections américaines.

« Un groupe de pirates chinois a visé des employés de la campagne Biden, et un groupe iranien a ciblé des employés de la campagne Trump », a indiqué lors d’un communiqué, Shane Huntley, responsable de l’équipe de sécurité de Google qui travaille depuis longtemps sur les ingérences d’acteurs étrangers aux affaires Américaines.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Que ce soit du côté des pirates chinois ou encore des pirates Iraniens, les attaques informatiques ont été basées essentiellement sur la technique du phishing. En effet, ce sont des messages comportant des liens corrompus ou encore des pièces jointes équipé d’un malware. Pour une équipe de sécurité de Google, aucune des tentatives n’a abouti pour le moment. Et les personnes ciblées ont tous été avertis et mise en garde.

Pour le moment, les techniques employées lors de cette tentative sont assez classiques. En effet cela a consisté a ciblé les boîtes mails (GMAIL) personnels des employés. Les responsables de ces tentatives de phishing identifié par les ingénieurs de la firme Mountain View comme le groupe de cybermalveillants APT31. Un groupe réputé dans le secteur de la cybercriminalité comme oeuvrant pour le compte du gouvernement Chinois. Et c’est ce même groupe qui serait derrière les attaques visant la campagne de Joe Biden. Le second groupe identifié, est une équipe de pirates informatiques directement lié au gouvernement iranien selon les conclusions du géant Américain du numérique. Cette fois-ci, c’est le groupe qui s’en est pris à l’équipe de Donald Trump. À l’instar de leurs compères chinois, ils ont été plutôt accusé d’avoir tenté de pirater les comptes Microsoft (au des comptes Google) dont se servait l’équipe de campagne de Donald Trump.

On se rappelle alors qu’en 2016, la campagne présidentielle avait été beaucoup marqué par une série de piratage informatique, suivi par le comité national démocrate qui a eu pour conséquence, la divulgation de plusieurs milliers de courriers électroniques internes, lié à la campagne.

Notons qu’en début d’année, Area 1 Security, la société des renseignements sur la menace notifiait que des hackers de nationalité russe avaient attaqué une société gazière basée en Ukraine, une société où siège le fils de Joe Biden au conseil d’administration. Même si le rapprochement est mince, cela ne semble pas anodin.

De son côté, Google n’a pas voulu donner plus de détails au tweet de son chef de la sécurité. Cependant l’un des représentants du géant américain notait ceci : « Nous avons envoyé aux utilisateurs ciblés notre avertissement d’attaque standard soutenu par le gouvernement et nous avons transmis ces informations aux forces de l’ordre fédérales ».

Depuis que les agences de renseignement américains avaient conclu à une potentielle ingérence de la Russie lors des élections de 2016 en faveur de Donald Trump, la question de l’ingérence étrangère est devenue un sujet d’inquiétude pour les Etats.  Cependant, la publication de Google tendant à attribuer de manière spécifique la cause de tentative de piratage a des États est inhabituel, toutefois, elle pourrait s’expliquer par la très grande sensibilité des Américains sur la question d’espionnage en numérique visant les candidats à la présidentielle. Suite à l’annonce faite par l’équipe de sécurité de Google, le porte-parole de la compagne de Joe Biden déclarait : « Nous sommes au courant de rapports de Google selon lesquels un acteur étranger a tenté en vain d’accéder aux comptes de messagerie personnels du personnel de campagne. (…) Nous savons depuis le début de notre campagne que nous serions soumis à de telles attaques et nous sommes prêts à y faire face. »

Les autorités chinoises mets iranienne basée à Washington et New York, en ce qui concerne en leurs ambassadeurs n’ont fait aucune déclaration sur le sujet pour le moment. Ni la NSA ni le FBI encore prononcé. Cependant l’Agence nationale de sécurité intérieure américaine et la police fédérale ont tous deux indiqué qu’elles avait initié une série d’enquêtes. On devra donc entendre un moment avant d’avoir des réponses plus claires sur le sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : des informations du Service Civique, exposé sur le réseau

Le service civique été victime d’une fuite de données utilisateurs de son site web.

L’exposition a été découverte le 30 mai dernier, part de chercheurs spécialisés en cybersécurité. Ils ont immédiatement contacté l’agence du service civique pour lui notifier leur découverte. Une base de données comprenant les informations de plus de 286 000 citoyens, exposé à nu, sur Internet, sans aucune protection.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

Il était possible de recueillir dans cette base des informations personnelles, certaines données nominatives telles que des noms ou des prénoms, des adresses mails, des dates de naissance sans oublier la possibilité d’avoir accès à des curriculums vitaes de citoyens. Des données personnelles toutes identifiables, permettant de les relier à des individus de manière concrète et simple. Des données qui en principe devrait être protégées.

Selon le site Comparitech, spécialisé dans l’actualité IT, cette base de données aurait été découverte par Bob Diachenko, un chercheur en sécurité informatique réputé, pour avoir déjà fait plusieurs découvertes de ce genre. Après sa découverte, ce dernier a automatiquement contacté un autre spécialiste de la cybersécurité mais cette fois-ci français, du nom de Baptiste Robert. Avec l’aide de ce dernier, ils réussirent à identifier finalement la base de données et la relier à l’agence du service civique. C’est alors qu’ils contactent l’agence. Cette procédure employée par les chercheurs en cybersécurité, pouvait s’expliquer par le fait qu’ils voulaient s’assurer de la véracité des informations qu’ils avaient observé avant de contacter une quelconque administration.

Selon le spécialiste Baptiste Robert, le problème à l’origine de la fuite de données a été résolu juste « quelques heures » après qu’ils aient pris contact avec l’Agence publique, le soir du samedi 30. « La fuite en question provient d’une base de données MongoDB laissée ouverte, sans authentification », explique le spécialiste de la sécurité. « Mercredi dernier, un prestataire de l’administration a fait une erreur de configuration en mettant en ligne la base de données sans mesure d’authentification, ce qui pouvait permettre à un tiers de consulter les données qu’elle contenait. » indique-t-il.

Selon les dires de Bob Diachenko, la base de données était composée de différents types de données. La première catégorie comprenait les informations personnelles des 286 000 citoyens décrit plus haut. Et comme on l’a signifié, cette base contenait principalement des noms et prénoms, des dates de naissance, des adresses mails… Quant à la deuxième catégorie, l’on pouvait avoir accès à près de 373 000 entrées. Sans oublier qu’elle comprenait les informations provenant de l’application ELISA, logiciel de dématérialisation des conventions (contrat) entre les volontaires de l’agence de service civique et les entreprises qui souhaitent solliciter leurs compétences. Pour résumer, la seconde catégorie compiler des informations concernant les entreprises qui participent et les volontaires. La 3e catégorie de données est relative quant à elle aux données de connexion au site web service civique et son intranet. Composée de plus de 1 millions d’entrées, cette catégorie exposée des noms, des mots de passe, des adresses mails, appartement aux utilisateurs déjà inscrit sur la plate-forme.

Selon les experts de la sécurité, l’agence du service civique face à ce problème de sécurité, à été  « très réactive » pour combler la vulnérabilité. « Effectivement, leur prestataire a fait une erreur, mais dans l’ensemble la réaction de l’agence des services civiques a été plutôt bonne. On a évité le pire, c’est à dire le rançonnage des données par un tiers malveillant », poursuit Baptiste Robert.

Concernant la cause de cette fuite, l’agence de service civique déclarait : « l’enquête technique, immédiatement menée, fait apparaître qu’aucune intrusion malveillante sur la plateforme n’est intervenue. Ainsi, à l’exception des deux experts en sécurité informatique qui ont alertés l’Agence du Service Civique, aucune consultation externe n’a été détectée. ». En d’autres termes, leur système n’a pas été touché par une attaque informatique. Concernant la défaillance qui aurait pu conduire à la fuite, l’Agence civique s’est contentée de simplement de parler d’une vulnérabilité, ou plutôt d’une faute de configuration. La note positive dans cette histoire, c’est qu’aucune trace ne démontre que les informations exposées ont véritablement servi dans un quelconque acte de cybermalveillance. Cependant l’agence, a promis d’informer toutes les personnes dont les informations figurait sur la base de données extraite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le groupe Bolloré attaqué par un ransomware

Le groupe Français Bolloré, étendu dans le secteur des énergies, de la communication, de la logistique, du transport, est victime d’une cyberattaque.

Les pirates informatiques ayant accès aux systèmes d’informations du géant en français ont présenté un ultimatum de 6 jours pour que ce dernier puisse céder à leur chantage.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Comme nous le savons déjà, ce genre d’incident informatique n’a rien d’inédit. Le chantage se repose certainement sur la détention d’informations sensibles appartement au groupe, dont le refus de chantage va occasionner la divulgation sur internet, ou encore l’entreprise voit son système d’information pris en otage par un programme rançonneur.

Le groupe de cybercriminels à l’origine de cet incident se fait appeler Net Walker, littéralement traduit les marcheurs du net. Ce groupe s’est rendu célèbre après avoir mené plusieurs actions malveillantes visant différentes entreprises, en diffusant sur internet des informations sensibles leurs appartements. Parmi ces premières victimes, il y a la société de finance londonienne du nom de Barbizon capital et la société du non de American 02 Micro qui exerce dans le secteur de l’énergie. Mais depuis un certain moment, les marcheurs du net ont décidé de remettre cela en s’en prénant à deux entreprises françaises. La première exerce pour le domaine du textile intelligent, se dénomme Porcher Industries, une entreprise spécialisée dans la production de tissus industriels, pouvant être utilisés pour les équipements dédiés à l’aérospatial. Si de ce côté les cybercriminels n’ont montré aucune piste concernant l’ampleur de leur attaque, il en est en mieux commencer à diffuser certaines informations comme preuves de leur réussite notamment des fichiers Excel sur les congés payés et d’autres sur des mots de passe. « Des données volées qui semblent courir de 2013 au 12 mai 2020 selon les captures écrans des maîtres chanteurs. Les pirates ont donné 9 jours à cette société pour payer une rançon dont je n’ai pas pu avoir le montant. Les maîtres chanteurs de Net Walker menacent de diffuser l’intégralité des données volées. » explique Damien Bancal, fondateur de Zataz.com.

Par ailleurs la seconde entreprise française entre les griffes des « marcheurs du NET » n’est autre que le groupe Bolloré. L’une des entreprises les plus influentes de l’économie française et dans les activités s’étendent dans divers domaines tels que l’énergie la communication la logistique et le transport. Elle se compose de près de 84000 collaborateurs reparti dans 129 pays et se trouve parmi les 500 plus grandes entreprises dans le monde. « Dans les données que les pirates ont commencé à diffuser, j’ai pu constater des factures, des dossiers tels que « Cocktail », « Comité de crédit mars 2020 »,  « Scan Factures clients » ou encore des informations baptisées « Ambassade » ou « Dieudonné ». Le choix de la diffusion des premiers documents diffusés semble réfléchi par les pirates. Je ne citerai pas les protagonistes, mais une facture d’achat de matériels informatique, avec un géant des Télécoms, me semble manipulatrice. ». Écrit Damian Bancal.

De leur côté les cybercriminels menacent de publier le 30 mai prochain plus de fichiers sensibles dans la mesure où le groupe français ne flanche pas face à leur demande.

Cependant, dans cette histoire, il n’y a pas que ces deux entreprises françaises qui sont ciblées par les mêmes pirates informatiques. En effet, on peut compter parmi les victimes récentes, entreprise allemande Weiz et l’italienne spécialisée dans le prêt-à-porter Colmar. Pour ces derniers, les documents divulgués par les pirates informatiques datent du 20 mai 2020.

Si les cybercriminels ont pris le contrôle des systèmes d’informations de ces différentes d’entreprises, il n’en demeure pas moins qui ne cherche plus monnayer le déchiffrement des machines des fichiers. Ils savent que cela ne marche plus. Mais il mise tout simplement sur la peur de la divulgation des informations qui sont forcément confidentielles pour de grandes entreprises telles citées. Et pour mener à bien leur campagne, « Ces pirates ont intégralement automatisé leur processus malsain. Les fichiers sont déjà téléchargés sur la toile. Le lien de téléchargement et le mot de passe dédiés à la fuite apparaissent avec le compte à rebours présent en face de chaque victime ! » expliquait le fondateur de ZATAZ.com.

De son côté Bolloré a bel et bien reconnu à l’attaque. Cet incident ce serait produit à partir du 14 mai via le système informatique filiale du groupe, dans le secteur du Transport et Logistics basée en République Démocratique du Congo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’attaque de EasyJet : Quand les cybercriminels s’en donnent à cœur joie

Le secteur de l’informatique aujourd’hui est instable.

Les cybercriminels n’ont fait qu’étendre leurs activités ces derniers mois. La situation actuelle, il faut l’avouer, est profitable pour le développement de la cybermalveillance. La crise sanitaire a plongé le monde entier dans une situation tellement compliqué, que la conséquence dans le domaine de la cybersécurité se fait sentir de façon claire et nette. Les récents piratages le prouvent.

Cet article va aussi vous intéresser : EasyJet ciblé par une cyberattaque, voit 9 millions de ses clients touchés

Tous les secteurs sont ciblés, et toute les entreprises sont susceptibles d’être attaquées à tout moment. L’incident subit dernièrement pas EasyJet le démontre clairement. Et le Covid-19 est l’élément amplificateur de cette vulnérabilité. « EasyJet a été victime d’une cyberattaque très sophistiquée comme l’a expliqué la compagnie aérienne britannique, dans un communiqué mardi dernier, sans toutefois préciser quand la cyberattaque a eu lieu… Alors le transporteur aérien est déjà fragilisé comme beaucoup d’autres par les conséquences économiques de la pandémie actuelle de Covid-19, des pirates informatiques de haut vol ont eu accès aux données personnelles de 9 millions de clients d’EasyJet, dont 320 de nos compatriotes apprend-on. » explique Franck DeCloquement, praticien et expert en intelligence économique et stratégique, par ailleurs membre du CEPS (Centre d’Etude et Prospective Stratégique), de la CyberTaskForce.

L’attaque du géant britannique a eu pour conséquence, le vol de millions de données appartement à prêt de 9 millions de clients, parmis lesquels, des informations financières comme des numéros et identifiants bancaires. Si l’entreprise a été prompte à avertir les autorités compétentes en matière en l’occurrence le National Cyber Security Centre (en abrégé NCSC), et l’autorité britannique chargée de la protection des données personnelles l’ICO, le problème demeure toujours. 

Ce genre de cyberattaque opportuniste puise sa source dans l’affaiblissement des entreprises à cause du coronavirus. « En situation de pandémie mondiale, le contexte international actuel est particulièrement troublé et sujet à de nombreuses formes de conflictualités exacerbées et de déstabilisations pernicieuses. Tant sur le plan cyber, que sur le plan politique ou sociétal. Le monde de l’air est donc pour le moins entrée en zone de turbulences comme le démontre sans ambages l’affaire EasyJet… ». Explique Franck DeCloquement. Et la situation n’a pas échappé au dirigeant de la compagnie aérienne britannique, car, à cet effet, Le directeur général de EasyJet, Johan Lundgren, déclarait : « depuis que nous avons pris conscience de l’incident, nous avons compris qu’en raison du Covid-19 il y a de fortes craintes sur l’utilisation de données personnelles pour des arnaques en ligne ». De ce discours, on retiendra d’un côté l’affaiblissement des systèmes informatiques dû a plusieurs raisons, comme le confinement général qui a poussé à l’adoption d’un système de télétravail non maîtrisé, et le danger que les données récoltées dans cet incident soient utilisées à mauvais escient causant ainsi, des dommages irréversibles aux clients victimes du piratage. C’est d’ailleurs pour cette raison que le patron de la compagnie aérienne a recommandée depuis la découverte de l’incident à ses clients « d’être très vigilants, en particulier s’ils reçoivent des demandes non sollicitées ».

La prudence est donc de mise. Les entreprises doivent redoubler de vigilance, mais aussi se préparer à l’après coronavirus. Car selon plusieurs les experts, les attaques qui n’ont pas eu lieu durant cette période profitable, ne manqueront d’être exécutées après la maladie. En effet, certaines vulnérabilités vont être découvertes certainement. mais les cyber malveillants peuvent par exemple décider de ne pas en profiter pour le moment, attendant que les entreprises baissent un peu leur garde. C’est d’ailleurs pour cette raison qu’il est vivement recommandé aux entreprises, de non seulement lutter de manière féroce contre la cybercriminalité, mais de ne pas oublier de préparer une prochaine bataille après la pandémie.

Franck DeCloquement met en évidence le fait que l’on ne doit pas craindre seulement les conséquences des cyberattaques classiques. Qu’il faut faire plus attention aux effets secondaires qui généralement ne sont pas vus de prime abord, et c’est souvent là que réside véritablement les raisons de ces incidents : « Au-delà de leur impact sur les systèmes informatiques, ces opérations sont susceptibles d’engendrer de graves conséquences pour les entreprises : atteintes à la réputation, fragilisation des systèmes informatiques, perte de confiance des clients et des partenaires financiers, et baisse consécutive du chiffre d’affaires… Si certains secteurs sont traditionnellement visés par des cyberattaques, les opérations de déstabilisation massives et d’influence délétère, à l’image des secteurs de la santé, de la défense ou de l’énergie, toute organisation publique ou privée est exposée au risque informatique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage