Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Piratage impliquant la propulsion de plusieurs photos de femmes nues sur l’application de messagerie Telegram

Récemment la célèbre application de messagerie Telegram, est aux prises avec un deepfake.

Dans les échanges lorsque des utilisateurs postent des photos de femmes, de façon artificielle un programme informatique les transforment en photos de femmes nues. Cette pratique a impliqué près de 680 000 fichiers dans des photos appartenant à des mineurs.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Dans un certain sens, cela se présente comme une menace à la sécurité des personnes concernées ainsi que à l’atteinte à leur intégrité et réputation. Sans oublier l’autre côté, la violation de données. Sensity, une entreprise néerlandaise spécialisée dans la veille sécuritaire en ligne commentait cette nouvelle tendance, découverte par ses soins : « Une menace à la réputation des individus, et la sécurité des données ».

Cette tendance qui s’est développée sur Telegram se développe peu à peu dans certains groupes spécifiques. Où les images des femmes sont distribuées dans le but de créer ces deepfakes. Des images artificielles pour la plupart généré par une intelligence artificielle, utilisée dans le développement du code.

Le fonctionnement est basique quoi que peu moral. Les personnes impliquées dans ce trafic d’images se contentent simplement de télécharger les photos de femmes principalement sur les réseaux sociaux. Ces images seront proposées dans la chaîne de conversation qui automatiquement seront modifiées. Le programme efface les vêtements de sorte à faire sembler les femmes nues. Si le résultat est parfois réaliste, il faut noter qu’il n’est pas toujours probant. « En tout, plus de 680.000 photos de femmes auraient ainsi été trafiquées, dont des photos de jeunes femmes « qui semblent mineures », souligne-le media en ligne Buzzfeed News.

« C’est un cas assez unique, parce qu’il ne s’agit pas juste de gens qui discutent et partagent des contenus, mais ce programme informatique est vraiment intégré à Telegram, et nous n’avons jamais rien vu de pareil ». Note avec inquiétude Giorgio Patrini, le responsable de Sensity lors d’un échange accordé à Buzzfeed News.

Selon la société néerlandaise, les personnes utilisant ce procédé sont en majorité localisé en Russie et dans les pays limitrophes de l’Est européen. En principe le fait de modifier la photo d’un gratuite. Mais pour modifier plus de 100 photos, il faudrait payer la somme de 1 dollar, pour ne pas avoir un logo là-dessus, Histoire de faire croire à de vraies photos.

Parlant de deepfakes, notons que c’est un procédé, qui permet de modifier une image ou une vidéo, de sorte à ce qu’elle semble authentique en y ajoutant certains ingrédients particuliers, comme modifier le visage des personnes.

Cette pratique n’est pas récente et elle est continuellement dénoncée par-ci par-là. Simplement parce qu’elle sert à non seulement à divulguer de fausses informations, mais aussi dans les cadres de harcèlement massive en ligne. Mais il n’est pas rare aussi que cette pratique permet de l’identité de personnes haut placées dans le but de réaliser la fameuse fraude au président ou autre pratique d’extorsion. Il est d’ailleurs très répandu de propager des images pornographiques à partir d’images photographique modifiée de femme. On rentre alors dans le cadre courant de ce qui se fait appeler le « Revenge porn » : la vengeance porno 2.0.

Le média en The Verge explique que ces robots découlent d’un programme malveillant dénommé « Deepnude ». Son créateur après l’avoir conçu a mis automatiquement fin à son fonctionnement par peur « craignant un mauvais usage ». Malheureusement des développeurs ont réussi à absorber le code source et créer par la suite leur propre intelligence artificielle étant en mesure de modifier une quantité non négligeable de photos en même temps très court. Ces intelligences artificielles sont aujourd’hui faciles à trouver. Se trouvant héberger souvent sur des plateformes ouvertes sources, facilitant ainsi leur reproduction. Le risque est donc prégnant. Cela peut s’étendre au monde entier.

« Créer de la fausse pornographie en masse. Pour ces utilisateurs créant en masse des fausses photos de femmes nues, l’intérêt serait de créer du contenu pornographique » note Sensity. Ce dernier point n’a pas encore été prouvé par l’entreprise, cependant la probabilité que cela puisse se faire n’est pas négligeable.

Du côté de Telegram, les responsables n’ont pas encore fait de déclaration sur le sujet. Notons que l’application est utilisée par près de 400 millions de personnes par mois à travers le monde entier, quoique à cause de sa particularité, elle est censurée dans plusieurs États, notamment en Chine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Six Russes liés au renseignement militaire du Kremlin inculpé aux États-Unis pour cyberattaques majeures

De 2015 à 2018, le secteur de l’informatique a été secoué par plusieurs attaques informatiques de portée majeure.

En parlant notamment de :

– La panne géante qui a affecté le réseau électrique de l’Ouest de l’Ukraine ;

– Les attaques informatiques contre le parti français d’Emmanuel Macron « En marche » ;

– Les attaques basé sur le rançongiciel NotPetya qui a secoué le monde

– Les attaques dirigées contre les jeux olympiques d’hiver de Pyeongchang.

Tous ces événements un dénominateur commun qui aujourd’hui a été mis au grand jour : des agents des services de renseignement de la Russie. Ils sont aujourd’hui inculpés par la justice américaine.

Cet article va aussi vous intéresser : 2 pirates Russes aux prises avec la justice Américaine

Récemment le département de la justice américaine publiait des noms, avec le FBI qui descend côté publier des photographies des personnes derrière ces cyberattaques.

Les 4 agents inculpés pour avoir développé le programme malveillant NotPetya, qui à servir à attaquer les jeux olympiques d’Hiver de Pyeongchang, ainsi qu’une campagne de phishing dirigée contre les partenaires de jeux olympiques de Corée du Sud sont :

– Yuriy Sergeyevich Andrienko,

– Sergey Vladimirovich Detistov,

– Petr Nikolayevich Pliskin

– Artem Valeryevich Ochichenko.

D’un autre côté, l’agent Pavel Valeryevich Frolov, en plus d’avoir participé au développement du logiciel malveillant NotPetya, il est aussi inculpé pour avoir été à l’origine de « KillDisk », le malware utilisé pour dérouter le réseau électrique de l’Ukraine.

Quant à Anatoliy Sergeyevich Kovalev, il est considéré comme le temps le coupable de l’affaire est dirigée contre le parti de Macron, En marche, mais aussi pour la diffusion du wiper NotPetya, contre les jeux olympiques d’hiver de Pyeongchang en 2018. Ce n’est pas tout, il est aussi considéré comme le responsable de la vaste cyberattaque qui s’est abattue sur plusieurs sites internet de la Géorgie.

Selon les informations des autorités américaines, saison ferai partie de l’unité « 74 455 » des services de renseignement militaire russe. Plusieurs spécialistes de la d’informatique font référence à cette équipe sous la dénomination de « Sandworm. ».

À propos de cette affaire, les autorités américaines n’ont pas manqué de donner leur point de vue sur l’ensemble. Pour elles, leur affiliation à la Russie ne fait aucun doute. « Aucun pays n’a armé ses capacités cybernétiques de manière aussi malveillante ou irresponsable que la Russie, causant ainsi des dommages sans précédent pour poursuivre de petits avantages tactiques et pour satisfaire des accès de dépit. Aujourd’hui, le ministère accuse ces officiers russes d’avoir mené la série d’attaques informatiques la plus perturbatrice et la plus destructrice jamais attribuée à un seul groupe, notamment en lançant le malware NotPetya. Aucune nation ne retrouvera sa grandeur en se comportant de la sorte. ».

On se rappelle en 2018, dans une note d’information de son ministère des affaires étrangères, le Royaume-Uni accusait, pour la première fois en Europe la Russie comme étant à l’origine des attaques liées au programme malveillant NotPetya.

« Le gouvernement du Royaume-Uni juge que celui de Russie, spécifiquement l’armée russe, était responsable de la destructive cyberattaque au wiper NotPetya de juin 2017 », affirmait à ce moment Lord Ahmad, un membre de la Chambre des lords. Ce dernier n’a pas manqué de soulever l’attitude de la Russie face au non-respect manifeste de la souveraineté de l’Ukraine, ainsi que les impacts financiers qu’ont eu tous ses agissements sur l’Europe entière. « La Russie est directement positionnée comme adversaire de l’Europe alors que cela ne devrait pas être le cas. Nous appelons la Russie à être le membre responsable de la communauté internationale qu’elle prétend être au lieu de plomber ses actions », soulignait le Lord.

Il faut noter que d’après une publication du média américain, le Washington Post. « Le GRU a créé le NotPetya a conclu la CIA au mois de novembre, d’après des rapports classifiés cités par des membres des services secrets américains ». Il ajoutait par ailleurs : « L’Ukraine a été la cible privilégiée d’attaques du GRU (direction générale des renseignements de l’État-Major des Forces armées de la Fédération de Russie) dans le cadre de l’annexion de la Crimée ».

Du côté de la France, le site WikiLeaks a publié à la veille d’un second tour des élections présidentielles, plusieurs données liées au parti En marche, qui était déjà disponibles sur Internet. Ces documents est-elle disponible à suite à un piratage massif l’équipe du futur président française du moment, Emmanuel Macron. Cette fuite de données a été surnommé les MacronLeaks. Les documents publiés étaient de nature confidentielles. Encore ici la Russie avait été pointée du doigt depuis le début. Cependant, le directeur de l’Agence nationale de sécurité des systèmes d’information à voulu rester sceptique sur la question signifiant que rien ne pouvait confirmer ou infirmer cet état. « N’importe qui pourrait être à l’origine de cette attaque eu égard à sa simplicité », disait-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Londres : Un quartier de la capitale britannique pris dans une attaque informatique

Durant le courant de la semaine dernière, un quartier de la capitale Anglaise est frappé par une cyberattaque d’une criticité assez marquante.

Plusieurs services municipaux et systèmes informatiques ont été affectés donc ne fonctionnent plus on tourne au ralenti.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

La localité victime de cette cyberattaque et le council de Hackney, situé dans le nord de Londres. La collectivité dans une annonce officielle a confirmé avoir été ciblée principalement par une cyberattaque qui a mis hors service bon nombre de ses services et système.

Actuellement, l’objectif est d’assurer la continuité des services. Les responsables de la commune ont mentionné qu’ils étaient en étroite collaboration avec le Centre national de la sécurité informatique la NCSC, des spécialistes privés et le ministère du Logement pour faire faciliter l’enquête et mesurer l’impact de cet incident informatique.

Pour le moment, l’on ne sait pas quelle forme exacte d’attaque informatique a été utilisée pour mettre en déroute le système informatique de la collectivité. Et la date véritable de la cyberattaque n’a pas encore été déterminée.

« L’enquête n’en est qu’à ses débuts, et nous avons pour l’instant peu d’informations. Nous continuerons à vous informer au fur et à mesure de l’avancement de l’enquête », a souligné Philip Glanville, le maire de Hackney.

Pour le moment l’objectif est de maintenir le service minimum est d’assurer la continuité du mieux que possible, singulièrement tout ce qui touche les citoyens vulnérables. Les équipes de la collectivité se concentre par ailleurs : « la protection des données, tout en rétablissant les services touchés dès que possible ».

De plus, la collectivité a voulu préciser que des services sur est indisponible au plus lent que d’habitude. Par exemple le centre d’appel de la commune est très occupé ces jours-ci. « Nous demandons aux résidents et aux entreprises de ne nous contacter qu’en cas d’absolue nécessité, et de nous soutenir dans nos efforts pour résoudre ces problèmes », précise le maire. On peut lire sur le site internet du Council de Hackney : « En raison de problèmes techniques, vous pourriez éprouver des difficultés à accéder aux services en ligne aujourd’hui, notamment One Account et les paiements. Nous essayons de résoudre ce problème le plus rapidement possible ». En cas de tentative à un compte en ligne de la collectivité, il apparaît le message suivant : « le système auquel vous essayez d’accéder fait l’objet d’une maintenance programmée et devrait être bientôt de retour ».

« Nous savons qu’un incident affecte actuellement le Hackney Borough Council. Le NCSC soutient l’organisation et travaille avec des partenaires pour comprendre l’impact de cet incident », déclare le porte-parole de l’agence de cybersécurité NCSC.

Une attaque de plus enregistrée contre une collectivité en 2020. Il est fort à parier que la nature de la cyberattaque est probablement un rançongiciel. L’enquête suit son cours l’identité des cybercriminels reste toujours inconnue. La bonne note dans cette histoire, toute la ville de Londres n’a pas été affectée par l’attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Failles de sécurité : la vulnérabilité dans HashiCorp Vault décryptée par un exploit

En Août dernier, Vault de Hashicorp, une solution de coffre-fort sécurisé (solution permettant de sécuriser des tokens, des certificats, des mots de passe, des clés de chiffrements accessibles en ligne de commande, des API HTTP ou interface utilisateur) avait été découvert par deux vulnérabilités.

Des failles de sécurité critiques (CVE-2020-16250/16251), qui aujourd’hui sont bien évidemment corrigé. Cependant l’équipe de cybersécurité de Google, le Project Zéro a décidé de faire une description du mode opératoire permettant d’utiliser ces vulnérabilités. Un exploit qui a mis en avant le problème de la sécurité des solutions cloud en ce qui concerne en la gestion des identités.

Cet article va aussi vous intéresser : Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

« Un très bon développeur peut être capable de raisonner sur toutes les limites de sécurité, les exigences et les pièges de son propre logiciel, mais cela devient très difficile une fois qu’un service externe complexe entre en jeu », a notifié, Felix Wilhelm, un chercheur en sécurité de Project Zero.

C’est littéralement l’une des pires éventualités pour un coffre-fort sécurisé d’être touché par une faille de sécurité. Dans ce contexte il y en avait deux. Encore pire. Bien sûr il ne faut pas se leurrer. À l’instar de tout programme informatique ou tout système, il y a toujours une vulnérabilité quelque part. On peut prendre l’exemple de Last Pass, qui a corrigé plusieurs failles de sécurité affectant sa composition. Mais bien sûr le pire est passé vu que les vulnérabilités ont déjà été corrigées.

L’équipe de spécialistes en recherche de faille de sécurité de Google, un mois plus tard a décidé de faire une meilleure approche de la vulnérabilité et de ses potentielles conséquences. Si ces vulnérabilités étaient tombées entre les mains de personnes mal intentionnées. « L’interfaçage avec Vault nécessite une authentification, et Vault prend en charge le contrôle d’accès basé sur les rôles pour régir l’accès aux secrets stockés », note les chercheurs en sécurité informatique de Google dans un billet de blog. « Pour l’authentification, il prend en charge les méthodes d’authentification enfichables allant des informations d’identification statiques, LDAP ou Radius, à l’intégration complète dans les fournisseurs tiers OpenID Connect ou les plateformes Cloud Identity Access Management ». Les vulnérabilités ont été précisément découvertes lors de l’utilisation de plate-forme tierces IAM cloud, celle fournie par Amazon Web services mais aussi GCP.

« J’ai écrit un POC d’exploit qui touche à la création et de la sérialisation de JWT. Bien que la configuration du fournisseur OIDC ajoute une certaine complexité, nous nous retrouvons avec un joli contournement d’authentification pour les rôles activés arbitrairement par AWS. La seule exigence est que l’attaquant connaisse le nom d’un rôle AWS privilégié dans le serveur Vault cible », note Felix Wilhelm, le chercheur en sécurité de Projet Zero. « AWS IAM ne dispose pas d’un moyen simple de prouver l’identité d’un service à d’autres services non AWS. Les services tiers ne peuvent pas facilement vérifier les demandes pré-signées et AWS IAM ne propose aucune signature primitive standard qui pourrait être utilisée pour implémenter une authentification basée sur des certificats ou des JWT. En fin de compte, Hashicorp a corrigé la vulnérabilité en appliquant une liste d’autorisation d’en-têtes HTTP, en limitant les demandes à l’action GetCallerIdentity et en validant plus fortement la réponse STS, ce qui, espérons-le, est suffisant pour protéger contre les modifications inattendues de l’implémentation STS ou les différences de l’analyseur HTTP entre STS et Golang. »

Le chercheur de Google précise par la suite : « Il est important de noter que le compte AWS utilisé pour cela n’a pas besoin d’avoir de relation avec notre cible ».

« Nous pouvons maintenant utiliser notre OIDP pour signer un JWT qui contient un GetCallerIdentityResponse arbitraire […] Si tout se passe comme prévu, STS reflétera le sujet du jeton dans le cadre de sa réponse codée JSON ». Note ce dernier. Au moment où, le décodeur Go XML ne prendra pas en compte tout le contenu de l’objet GetCallerIdentityResponse, Vault sera amené à considérer cette information comme une réponse STS CallerIdentity correct donc le validera.

« La dernière étape consiste à convertir cette demande sous la forme attendue par Vault et de l’envoyer au serveur Vault cible en tant que demande de connexion sur / v1 / auth / aws /s’identifier. Vault désérialise la demande, l’envoie à STS et interprète mal la réponse. Si AWS ARN / UserID GetCallerIdentityResponse a des privilèges sur le serveur Vault, il est alors possible de récupérer un jeton de session valide, que nous pouvons utiliser pour interagir avec le serveur Vault pour récupérer des données secrètes ». Explique Felix Wilhelm

Pour sa conclusion, le chercheur de Project Zero de Google déclare : « Les solutions IAM cloud modernes sont puissantes et souvent plus sécurisées que les solutions sur site comparables, mais elles présentent leurs propres écueils de sécurité et une grande complexité de mise en œuvre. Alors que de plus en plus d’entreprises se tournent vers les grands fournisseurs de cloud, la familiarité avec ces piles technologiques deviendra une compétence clé pour les ingénieurs et les chercheurs en sécurité et il est prudent de supposer qu’il y aura beaucoup de problèmes similaires dans les prochaines années ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques : l’Organisation Maritime Internationale a été victime d’une attaque informatique sophistiquée

Aucune organisation n’est épargnée par la cybercriminalité en pleine hausse.

Nous apprenons que très récemment, l’organisme chargé de veiller au maritime internationale a été touché par une attaque informatique. Si dans la pratique les conséquences sont censées être minimes, il faudrait s’inquiéter de l’ampleur que prend les choses.

Cet article va aussi vous intéresser : Le gouvernement Australien au prise une cyberattaque massive

L’organisme international a signifié que son système est dorénavant restauré. Mais selon les experts, cet incident informatique aurait pu tourner au vinaigre. En effet il faut signifier que cette structure sous la houlette de l’Organisation des nations unies a sous sa responsabilité plus de 400 milles marins. Des marins qui sont pour la plupart bloqués en mer à cause de plusieurs restrictions liées à la pandémie au covid-19.

L’agence internationale chargée des questions maritimes a été touchée par une attaque dit-on, sophistiquée. Mais plus de peur que de mal, car l’ensemble des systèmes aujourd’hui fonctionne correctement. Pour réussir à contenir le programme malveillant qui était la source de l’incident informatique, l’administration centrale a procédé à la fermeture de certains systèmes clés.

Pour le moment la nature de la cyberattaque n’a pas encore été précisée. Ce que l’on peut dire avec certitude, c’est que plusieurs systèmes et services en ligne ont connu des dysfonctionnements. Par contre, le service de messagerie et la plateforme de conférence ainsi que de collaboration à distance n’ont pas été touché par le problème. Par ailleurs l’Agence internationale n’a pas signifié qu’il y a eu un quelconque vol des données.

Pour régler au plus vite l’incident informatique, plusieurs experts en sécurité de rang mondial ont été dépêché immédiatement sur le terrain pour « restaurer les systèmes dès que possible, identifier la source de l’attaque et améliorer les systèmes d’information », explique l’organisme international. Pour le moment elle n’a fait état d’aucune une enquête ou poursuites judiciaires.

« Les serveurs de fichiers du siège de l’OMI sont situés au Royaume-Uni, avec des systèmes de sauvegarde étendus à Genève. Le système de sauvegarde et de restauration est régulièrement testé », précise l’organisme international. « Pour s’introduire dans les systèmes d’information, les cyberattaquants ont donc surmonté les mesures de sécurité rigoureuses », explique ce dernier.

Comme il a été signifié plus haut, les conséquences d’un tel incident aurait peut-être plus dramatique. En effet, notons que l’organisation maritime internationale a à sa charge la régulation des océans. Elle joue aussi un rôle très important dans la gestion de cette crise sanitaire que le montre avis. Surtout par la gestion de 400 milles marins qui sont bloqués dans leur navire, à cause des mesures barrières imposées par les règles de sécurité dû au covid-19. Si les pirates informatiques avaient réussi à bloquer les réunions, cela aurait pu compromettre les échanges des informations très importantes, voir nécessaire dans la gestion de la crise actuelle.

Cela n’est pas une première pour l’Organisation des nations unies. Les organisations internationales en général sont le plus souvent victimes de cyberattaques qu’elles prennent un malin plaisir à les dissimuler. En 2019, on se rappelle que l’ONU était victime d’une fuite de données impliquant près de 4000 employés. Un incident qui n’a été révélé que 6 mois plus tard par l’organisme international, Cela, sous la pression des médias. Des dissimulations qui peuvent avoir plus de conséquences que les attaques elles-mêmes. Car d’une certaine manière elles réduisent l’ampleur de risque, et les personnes généralement touchées par ce genre d’incident ne prennent pas les précautions qu’il faut pour éviter le retour du bâton.

De façon globale, les cyberattaques se font de plus en plus persistantes. Les pirates informatiques osent de plus en plus, et d’une certaine façon ils ne trient plus leur cible. Partout il estime avoir un quelconque impact, ils en profitent pour semer du désordre. L’on attend toujours la réponse des autorités et des spécialistes.

Concernant les procédures à suivre pour cette attaque informatique, il faut noter que l’Organisation maritime internationale n’a rien signifié pour le moment. L’identité des pirates informatiques demeure toujours un mystère. Pour le moment, l’on est en attente de rapport décrivant l’attaque informatique de long en large. Cela permettra peut-être d’en savoir beaucoup plus. En particulier, sur les raisons qui auraient pu motiver les cybercriminels à s’en prendre à cet organisme en particulier. Même si dans un sens, l’idée du logiciel du rançongiciel est la plus probable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage