Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Capcom victime d’une attaque informatique

Récemment, le célèbre éditeur de jeux vidéo Japonais Capcom déclarait avoir été touché par une attaque informatique de type rançongiciels.

Selon les informations fournies par le groupe, la coupable de cette cyberattaque était nul autre que le groupe de pirates informatiques opérateurs de Ragnar Locker.

Ragnar Locker est un programme malveillant qui est déjà connu dans le milieu comme ayant fait beaucoup de dégâts auprès des grandes entreprises. L’éditeur japonais à ce niveau s’en trouve être une victime de plus. De son côté l’entreprise à de montrer des preuves de résistance contre la cyberattaque qui a touché ces systèmes en début de ce mois.

Cet article va aussi vous intéresser : La firme de la transformation numérique Sopra Steria a été victime d’une attaque

L’effet se déroulent le 2 novembre 2020, une partie du réseau informatique de l’éditeur de jeux vidéo est inaccessible. Les employés ainsi que l’ensemble de l’administration ont du mal à avoir accès à certains fichiers tel que les e-mails et d’autres données numériques. Une intrusion extérieure dans ces systèmes. Selon cette dernière les pirates informatiques durant l’intrusion ont profité pour dérober plusieurs dossiers et données importantes. Les informations volées concernaient à la fois les employés de la société japonaise, des partenaires commerciaux ainsi que près de 360 000 clients. Plusieurs autres dossiers sensibles ont pu être volées par les cybercriminels en particulier des documents de partenariat et de ventes.

Capcom de son côté a essayé de faire comprendre à l’ensemble de ces partenaires et client que leur donnée ne sont pas menacées pour autant. Elle n’a cependant pas manqué de s’excuser pour le problème.

Les pirates informatiques derrière ce forfait n’ont pas manqué de faire une publication dans laquelle ils confirment avoir bel et bien réussi l’attaque informatique contre la société japonaise éditrice de jeux. Et ce grâce à le programme malveillant paru depuis 2019 à Ragnar Locker. Ils mentionnent le fait d’avoir pu dérober près de 1 to de données numériques à Capcom et exigent la suivie de certaines instructions qu’ils imposent à la société. Pour justifier leur dire, ils n’ont pas manqué de publier quelques données de la société japonaise. Histoire de mettre beaucoup plus la pression sur la société pour qu’elle cède au chantage.

De plus, les cybercriminels ont imposé un délai d’une semaine à Capcom pour qu’elle puisse les contacter et répondre aux besoins exigés. Si l’entreprise japonaise accepte de coopérer, les cybercriminels promettent de rentrer les fichiers volés et de ne plus les publier. Pour encore mettre la pression, ces derniers jouent sur la volonté de la société à protéger la confidentialité des données de ses clients et ses partenaires.

Cependant le 16 novembre dernier, les pirates informatiques publient un communiqué dans lequel ils pointent du doigt la société japonaise de ne pas se soucier de la sécurité de la confidentialité des données numériques de ses collaborateurs, ses clients et ses partenaires. En guise de réponse, ils publient 4 archives compressées qui contiennent les informations qu’ils ont dérobé à la société japonaise.

En guise de rappel, il faut signifier que Ragnar Locker a fait plusieurs victimes parmi les grandes entreprises à travers le monde. De la sorte, Capcom n’est pas la première

Capcom n’est pas la première grande société victime de Ragnar. Sur le mur de la honte des cybercriminels, on peut compter les grands groupes tel que Grand Marnier, SKYY, Wild Turkey, groupe Campari à qui les cybercriminels ont volé près de 2 to de données et exigé le paiement d’une rançon pouvant s’élever jusqu’à 15 millions de dollars américains. En avril 2020, c’est le groupe portugais de l’énergie EDP (Energias de Portugal), qui a été ciblé par les même Cybercriminel. La rançon exigée était de 11 millions de dollar américain.

Les éditeurs de jeux vidéos tel que Ubisoft sont aussi touchés par ce phénomène car souvent négligé dans ce secteur. Comme pour dire que tous les secteurs sont ciblés par les cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : Les organisations touchées par les attaques restent discrètes

Pour lutter efficacement contre la cybercriminalité, les autorités gouvernementales mettent à la disposition de toutes les organisations des plateformes leurs permettant de signaler les incidents de sécurité.

Pourtant, les entreprises rechignent à signaler leurs différents incidents, et les plaintes sont moins nombreuses qu’elle ne devrait en réalité.

Aujourd’hui, il est assez difficile d’avoir les chiffres précis sur les différents problèmes de sécurité connus par les entreprises. La raison est simple, les victimes ne veulent pas en parler. Ce qui empêche d’avoir une idée exhaustive des nombres d’incidents.

Cet article va aussi vous intéresser : Les agences gouvernementales Américaines et entreprises privées aurait été ciblées par des pirates informatiques selon le FBI

Comme le signifie Adjudant Charles Despret, Prévisionniste à la cellule technique de la malveillance, gendarmerie des pays de la Loire : « Le monde de la cybercriminalité est à la fois opaque et méandreux. Opaque car l’obtention de chiffres fiables est mission quasi impossible ».

La cybercriminalité touche beaucoup d’aspects dans la vie d’une organisation. Elle peut se manifester par l’intrusion dans un système informatique, de destruction de terminaux par voie logiciel, par vol de données sur des serveurs d’administrations Publiques et privée, des usurpation d’identité de la pornographie infantile etc. Vu la multiplication et la diversité des raisons qui peuvent pousser les criminels à pratiquer leur activité malveillante, il est difficile de déterminer sans la collaboration des victimes, en un angle clair et net d’un proche de la cybercriminalité. C’est d’ailleurs ce que révèle l’adjudant Charles Despret : « Aujourd’hui, la cybercriminalité recouvre tout un tas de faits qui touchent tant le particulier que les entreprises. Pour ces dernières, il suffit de trouver la faille. Avec les documents en open source, il est facile d’obtenir des informations sur une entreprise. La plus connue est l’arnaque au président où le cybercriminel, après être « rentré » dans l’entreprise, avoir vu les échanges de mails, usurpe l’identité d’un donneur d’ordre et exige le paiement d’une facture pour un fournisseur mais l’argent va évidemment sur un autre compte. Une technique dont les victimes parlent peu. ».

Parmi les procédés les plus célèbres, il y a le rançongiciel. Ce procédé qui permet de prendre le contrôle à distance d’un système informatique ou d’un terminal, pour ensuite exiger le paiement d’une rançon en échange de la clé de déchiffrement. Selon l’agence nationale de sécurité de système d’information, le gendarme français de la cybersécurité, cette menace est croissante et ne cesse de faire de plus en plus de dégâts surtout ces derniers mois. « Depuis le début de l’année, plus de 1 100 victimes dont 26 % de particuliers ont demandé de l’assistance à l’Anssi pour y faire face. C’est le deuxième type de chantage pour les entreprises et les associations » souligne Jérôme Notin, le Directeur général de Cybermalveillance.gouv.fr, une plate-forme gouvernementale dédié aux petites et moyennes entreprises et aux collectivités territoriales souvent victimes des attaques informatiques.

Face à une situation où les plaintes ne coïncident pas avec la réalité des attaques informatiques subies par les entreprises de sa localité l’adjudant Despret se contente tout simplement de faire un constat.

« De grandes entreprises peuvent être installées en dehors de grandes métropoles. Nous n’avons pas eu de cas dans les institutions comme les collectivités locales. ».

Par ailleurs, les victimes de cybermalveillance ont la possibilité de signaler sur cette plate-forme, tout type d’incident informatique lié à la sécurité, en particulier les actes de cybermalveillance dans le domaine de la fraude bancaire.

Les conseils d’usage pour se protéger au mieux contre la cybercriminalité commence d’abord par de bonnes pratiques. En particulier éteindre chaque fois son ordinateur lorsqu’on et s’en sert plus, protéger l’accès de ces terminaux par des méthodes d’authentification solides. Veiller à mettre régulièrement à jour les logiciels et système d’information. Protéger son terminal informatique par un logiciel de sécurité soit antivirus ou un pare-feu. Éviter d’ouvrir des correspondances électroniques provenant de source non fiables ou présentant un caractère suspicieux. Éviter surtout des cliquer sur les liens que vous recevez par message, textos, ou mails lorsque vous ne voyez aucun intérêt à le faire et si la correspondance n’est pas fiable. Cloisonner son réseau informatique interne dans un réseau intranet et utiliser la connexion VPN pour les échanges à distance. Sensibiliser ses collaborateurs sur les risques informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla : il est possible de voler la voiture électrique par un simple piratage

En quelques minutes il serait possible de pirater une clé Tesla.

C’est ce qui a été découvert par des spécialistes en sécurité informatique mettant à nu, une vulnérabilité à ne pas négliger. L’entreprise de Elon Musk a signifié pour autant avoir corriger cette faille de sécurité.

Comme la majorité des objets connectés à internet, c’est leur sensibilité à être sujet de cyberattaque. Il suffit d’un peu pour prendre d’assaut le système informatique de ces voitures connectées. Avec un peu de créativité et de maîtrise, un pirate informatique peut alors réussi le pari de voler une Tesla en quelques minutes.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

C’est ce qui est démontré ici par la Tesla model x. L’exploit est le fait d’un spécialiste de la sécurité informatique en sécurité informatique belge du nom de Lennert Wouters. Un doctorant dans le groupe Sécurité informatique et cryptographie industrielle (COSIC) de l’Université de Louvain en Belgique. Il a réussi à prouver de manière pratique qu’il est possible d’accéder à une voiture et même de la voler en seulement quelques minutes. Averti à temps pour la vulnérabilité, la société du modèle incriminé a alors produit un correctif de sécurité et l’a distribué aussitôt. Un problème résolu mais il faudra la discipline des détenteurs de ce modèle pour ce qui concerne en les mises à jour.

Mais il faut préciser que tout les piratages de voitures n’ont pas les mêmes impacts. Le chercheur belge a réussi à démontrer qu’il est possible de détourner et voler une personne de Model X, cela ne veut pas dire qu’il en est de même pour tous les types de voiture du même modèle. Cependant, il faut préciser que l’expert n’est pas en sa première tentative. Déjà en 2018 et en 2019 il réussissait d’autres exploits portant sur des voitures électriques avec succès. De quoi a donné de la crédibilité à sa nouvelle découverte.

L’exploit consiste précisément à compromettre la clé de sécurité de la Tesla. Le processus implique de profiter d’une erreur de programmation du firmware des clés de la model X de Tesla. Mais avant cela il faut se procurer auparavant une unité de commande électrique d’un ancien modèle X, chose en qui est facile à se procurer sur des sites de commerce en ligne tel que eBay. En disposition de ce matériel, le pirate informatique peut alors tromper la clé en lui faisant croire que l’unité de commande électrique et ben elle est bien celle de la Tesla avec laquelle elle communique. Pour réussi ce coup de maître, le cyber attaquant doit être proche de la voiture à une distance d’au moins 5 mètres de sorte à permettre que l’unité de commande puisse à détecter la clé. Ensuite il envoie une mise à jour du firmware à la clé.

Tous ces processus ne prennent que 90 secondes. Soit moins de 2 minutes. Une fois cette étape réalisée, Le pirate peut alors récolter les codes de déverrouillage de la clé. Une fois les codes de déverrouillage collectés, il peut déverrouiller le véhicule et y entrer comme si c’était le sien. Grâce à l’unité de commande, il se branche au connecteur de diagnostic, dont se sert généralement les mécaniciens pour réparer le véhicule. Une fois connecté, il pleut alors substituer sa clé à celle de véhicule pour la démarrer. En seulement 5 minutes maximum avec une bonne préparation en amont.

Le matériel nécessaire pour réussir cet exploit coûte dans les 200 € seulement. Selon le chercheur le seul inconvénient dans ce processus est la taille de l’équipement à utiliser, quand bien même qu’il sera relativement facile de le cacher dans un sac à dos. L’expérience a été réalisé dans une vidéo pour montrer le processus.

Depuis le mois d’août la société de construction les voitures intelligentes est au courant de cette faille de sécurité. Elle a donc eu le temps de produire un correctif de sécurité et la distribué à ses clients. Le correctif de sécurité corrige la faille est le numéro « 2020.48» et il arrive via OTA.

Il faut signifier que Tesla, comme d’autres entreprises technologiques, récompense les chercheurs en sécurité informatique, qui trouvent des failles de sécurité sur les modèles fournis par l’entreprise permettant ainsi de le corriger avant qu’elles ne puissent être exploitées par des pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des tests du CoVid-19 ont été retardé par des attaques informatiques

L’établissement médical du Centre Ouest de l’Île de Montréal a été victime d’une attaque informatique. Attaque qui a eu pour conséquence de regarder le résultat de plusieurs tests du CoVid-19.

« On a eu une attaque sur le réseau informatique, donc on fait tout à la main et au téléphone et on travaille très, très fort pour rétablir le système », affirmait un agent à la centrale du de l’établissement médical contactée par les médias.

Cet article va aussi vous intéresser : Traçage mobile : « TousAntiCovid » fait mieux que StopCovid avec ses 3 millions de téléchargements en quelques semaines

Certains patients, devront attendre près d’une semaine avant de recevoir le résultat de leur test du CoVid-19 selon les responsables de l’institution. On note par ailleurs que la cyberattaque remonterait durant la semaine du 6 novembre.

« Normalement, ça prend deux à cinq jours, mais en ce moment, oui, ça prend une semaine parce qu’on a eu beaucoup de problèmes avec l’attaque informatique », affirme l’agent du central.

Cependant, les responsables du CIUSSS ne tiennent pas le même discours que l’agent contacter au téléphone. Dans un courriel de réponse, Carl Thériault, le pas de paroles d’établissement sanitaire déclarait : « Nos délais de divulgation d’un résultat de test de dépistage de la COVID-19 sont exactement les mêmes qu’avant la cyber intrusion, c’est-à-dire 24 à 48 heures pour un test positif et 24 à 72 heures pour un test négatif ». Quand ce dernier a été interpellé sur le fait que certains patients attendent depuis une semaine avant de recevoir leur résultat, il a signifié que cela relève de cas isolés ou d’anomalie de service « ne répond pas aux critères ».

« Nous allons rectifier la situation dans les plus brefs délais, écrit-il. Nous allons aussi nous assurer que le personnel véhicule le bon message à la clientèle. ». Malgré cela, certains patients ont reçu les messages disant d’attendre toujours le délai d’une semaine avant la sortie du résultat.

Selon certaines informations non encore officielles, cet établissement de santé aurait été touché par une attaque au rançongiciel. Le cofondateur du Hackfest, un festival annuel dédié à la sécurité informatique, Patrick Mathieu commentait cette situation affirmant que « La cyberattaque du CIUSSS au rançongiciel condamne donc des Montréalais à attendre plus longtemps avant de savoir s’ils sont contagieux. ».  Il ajoute par ailleurs : « Ça peut avoir un impact important, ça peut détruire des vies! Ce qui est attaqué, ce n’est pas juste des données sur un ordinateur ».

L’attaque serait survenue en réalité le 28 octobre dernier après des tentatives d’intrusion de cybercriminels. Seulement que l’établissement sanitaire à tout simplement annoncé que son système informatique allait être tout simplement déconnecté pour une durée de 72 heures. Malheureusement cette situation hors ligne va durer plus d’une semaine ensuite plusieurs. Le porte parole annoncera cela officiellement beaucoup plus tard. Carl Thériault par la suite pour rassurer : « Rien n’indique que les données de nos patients ou de nos employés ont été compromises par cette intrusion ».

Notons part ailleurs que la tentative d’intrusion le 28 octobre dernier correspondait à une vague d’attaques informatiques cible en particulièrement les hôpitaux aux États-Unis et au Canada. Les cybercriminels utilisaient pour leur opération le programme de rançonnage Ryuk. Ce qui a mobilisé la police fédérale américaine le ministère de la Santé et les autorités de la cybersécurité.

« Notre enquête se poursuit sur cette cyber intrusion. Nous sommes toujours dans l’analyse de ce qui s’est produit. Nous sommes à mettre en place des mesures pour éviter qu’une telle situation se reproduise. » affirme Carl Thériault.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux beaucoup plus vulnérables aux cyberattaques à cause de la crise sanitaire

Si cela n’est pas la première chose qui traverse l’esprit en cette période de crise au sanitaire, c’est le fait que les hôpitaux sont les cibles dorénavant privilégiées par les cybercriminels.

Les cybercriminels à la recherche de moyens de se faire de l’argent cible de plus en plus les centres de santé et d’autres institutions avec un logiciel de rançonnage. Ces derniers comptes sur le fait que les hôpitaux étant débordés par le nombre de patients qui ne cesse d’augmenter chaque jour, n’oseront pas refuser de payer les rançons exigées. Et cela pour éviter des conséquences dramatiques pouvant porter atteinte à la vie des patients. Pourtant, au début de la crise sanitaire, certains cybercriminels avaient promi ne pas s’en prendre aux établissements de santé. On se demande alors quel est l’état de cette promesse aujourd’hui.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Cette situation est assez compliquée. Que ce soit aux États-Unis et au Canada en passant par l’Europe, presque chaque semaine des hôpitaux et centre de santé sont ciblées et attaquées.

La semaine dernière, le FBI la police fédérale américaine, émettait une alarme assez marquante. En collaboration avec le ministère de la Santé et celui de l’intérieur, la police fédérale déclarait de manière officielle de l’existence d’une « menace cybercriminelle imminente contre les hôpitaux américains et les fournisseurs de services de santé ». Dans la foulée, l’autorité américaine demander avec insistance aux établissements de santé, de « prendre rapidement des précautions adéquates pour protéger leurs réseaux informatiques ».

Pour ce problème de menaces informatiques, la tendance et beaucoup plus du côté des rançongiciels. Le programme malveillant qui permet aux cybercriminels de crypter l’accès aux systèmes d’information et aux données de leurs cibles. Exigeant en retour le paiement d’une certaine somme d’argent en échange des clés de déchiffrement.

Dans de tels cas de figure, certaines cibles acceptent de coopérer et de payer la rançon exigée. Mais ce n’est pas le cas de tous. Par exemple le centre hospitalier de l’Université du Vermont aux États-Unis, a déclaré récemment avoir été touché par une attaque similaire, il travaillerait en conséquence avec les autorités pour l’endiguer. « Une cyberattaque désormais confirmée ayant affecté certains de nos systèmes avec des impacts variables sur les soins administrés aux malades. » signifie le centre.

Ces dernières semaines, c’est près de 400 hôpitaux qui auraient été victimes d’une intrusion illicite dans leur système d’information. On les localise en Grande-Bretagne et aux États-Unis selon les données recueillies par Daniel Dos Santos expert en cybersécurité de chez Forescout. « Interrompre les soins signifie que les gens vont mourir », signifie M. dos Santos.

Malheureusement, les établissements de santé ne peuvent pas se permettre le blocage du système informatique pendant une période assez longue. C’est qui va signifier qu’il faudra procéder de manière analogique, « ce qui peut causer d’importants ralentissements », marque encore le spécialiste de Forescout.

Malheureusement, les systèmes informatiques du secteur de la santé sont particulièrement vulnérables. En effet, il utilise généralement des appareils tels que des scanners qui sont considérés comme étant le point le plus sensible pour la sécurité du réseau dans son ensemble. Le problème c’est que ces outils utilisent généralement des canaux non sécurisé pour la transmission de données. Une aubaine pour les cybercriminels. La preuve, M. dos Santos a découvert dans un récent rapport réalisé lors d’une étude menée par son entreprise des bonnets appartenant à près de 3 millions de patients américains. Des données « non protégées et accessibles à toute personne sachant effectuer une recherche ».

En début du mois d’octobre, les autorités canadiennes prévenaient l’ensemble des institutions contre les attaques menées par le rançongiciel Ryuk. « Affectant de multiples entités (publiques), dont les municipalités, les organisations de santé et de sécurité au Canada et à l’étranger ». « Le problème des logiciels d’extorsion est que ça s’aggrave. Il faut désespérément trouver une solution », explique Brett Callow, spécialistes à Emsisoft, une entreprise spécialisée dans la sécurité informatique. Il conseille donc de formuler une interdiction ferment au paiement des rançons. Car « ce type d’attaques existe parce qu’elles sont rentables. Si le robinet de l’argent était stoppé, (elles) s’arrêteraient et les hôpitaux ne seraient plus à risque », note celui-ci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage