Archives de catégorie : Virus

Les virus font toujours autant parler d’eux. Ils sont de plus en plus performant et de plus en plus redoutable. Notre mission est de vous informer et de vous protéger des menaces du Web.

Et si votre GPU abritait plusieurs malwares

Selon des recherches menées par des spécialistes de la sécurité informatique, des pirates informatiques ont réussi l’exploit utiliser des cartes graphiques pour contourner les programmes d’antivirus.

Des cybercriminels sont parvenus à exploiter la mémoire de nombreuses cartes graphiques pour contourner les applications antivirus.

Cet article va aussi vous intéresser : La cryptographie des cartes à puce

Une mise en garde a été lancé officiellement à l’intention des mineurs de cryptomonnaies ainsi que des gamers. En effet, les experts de la sécurité informatique ont découvert un nouveau programme malveillant capable d’exploiter la vulnérabilité des cartes graphiques pour passer inaperçu et se cacher des programmes la protection. Ce programme malveillant s’exécute alors depuis la mémoire tampon du GPU. Grâce à cela, il peut facilement contourner les applications antivirus qui sont installés pour surveiller la RAM à la recherche de signaux suspect. Ces révélations ont été fait par le média spécialisé Bleeping Computer.

C’est une technique qui a été mis sur le marché à travers un forum dédié typiquement piratage informatique. Il est proposé aux hackers qui seront les plus offrants. Grâce au code partagé, il sera aisé de fabriquer tout type de programmes malveillants fonctionnelle de sorte à pouvoir le diffuser aussi aisément.

Cette faille de sécurité touche déjà plusieurs GPU comme l’a été observé par les spécialistes de la cybersécurité. Par ailleurs, l’individu derrière la commercialisation de cette méthode de piratage informatique a précisé lui aussi de son côté qu’il pourrait bien marcher sur les PC Windows ayant un support OpenCL 2.0 ou même de version supérieur. Il précise aussi que certain nombre de GPU AMD, NVIDIA et Intel sont aussi vulnérables à la méthode.

Cependant il a cité certaines solutions graphiques particulières qui peut faciliter la mise en place de cette nouvelle type d’attaque informatique à savoir :

– l’AMD Radeon RX ;

– la Nvidia GTX 1650 ;

– Intel UHD 620 ;

– Intel UHD 630.

Il faut noter que les GPV qui sont généralement et utilisent la mémoire système. Cependant il y a toujours des circonstances de cette mémoire système qui sont réservés typiquement au système graphique. C’est d’ailleurs de ce côté qui existent dans la vulnérabilité dont il est exactement question. Les cybercriminels peuvent s’en servir pour cacher des programmes malveillants. Cela y va de même pour la VRAM qui se trouve embarqué sur la carte vidéo.

plusieurs cartes GPU probablement infectés par un virus

Mais il faut signifier que jusqu’à présent aucune plainte officielle n’a été déposée concernant l’exploitation de cette méthode de cyberattaque. L’on on est juste en phase de l’existence d’un programme malveillant inédit, qui n’a pas encore été observé en termes d’utilisation pratique pour cibler un terminal. Cependant, cela n’exclut pas la nécessité de surveiller de manière prudente votre mémoire GPU et aussi votre RAM. Selon les informations en circulation, cet outil aurait été mis en vente le 25 août dernier soit environ une semaine seulement.

Il faudrait aussi savoir que passer par le GPU dans le but de caser des logiciels malveillants dans un PC n’est pas une tactique assez nouvelle pour ainsi dire.  Dans un article sur Bleeping Computer : « ce type d’exploit a déjà circulé dans l’espace universitaire, et « JellyFish » constitue l’un des PoC pour rootkit GPU les plus tristement célèbres – il visait les systèmes Linux en 2015. ».

Même si selon les déclarations de l’auteur de cette nouvelle technique des cyberattaques, sa technique n’a rien à voir avec le JellyFish. Il estime que la sienne « ne repose pas sur le mappage du code vers l’espace utilisateur ».

Par conséquent, il faut seulement noter que cette menace est quand même inquiétante. En effet ça porte est assez grande roman vulnérable plusieurs gammes de GPU et d’ordinateurs portables Windows en circulation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques derrière à Ragnarok décident de jeter l’éponge

Il y a quelques mois de cela, le rançongiciel connu sous la dénomination Ragnarok faisait fureur et attaquait de toutes parts les systèmes informatiques.

Les pirates informatiques derrière ce programme malveillant sont en activité depuis 2019. Cependant sans crier gare, ces derniers décident subitement de cesser toute activité.

Le jeudi dernier, ces cybercriminels partagent gratuitement un outil informatique qui permettra à ses victimes où toutes victimes du rançongiciel Ragnarok de déverrouiller leurs terminaux et systèmes informatiques.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

Si de manière claire et nette on ne peut pas deviner les réelles motivations derrière cette attitude d’autodestruction, il semblerait que plusieurs groupes de pirates informatiques ont décidé d’opérer de la même manière. On dira donc que Ragnarok fait partie des 5 groupes de rançongiciels assurer tirer de la scène de la cybercriminalité internationale parmi lesquels on compte les pirates informatiques derrière Ziggy, SynAck, Avaddon et Fonix.  Tous ces groupes de pirates informatiques ont décidé d’abandonner en laissant derrière eux des outils permettant de neutraliser l’ensemble de leurs attaques.

Selon un analyste de chez Emsisoft, Brett Callow, spécialisé dans les interventions contre les rançongiciels, Il semble étrange par rapport à de telles situations que le nombre de pirates informatiques qui décident d’abandonner ait augmenté ces derniers temps.

« Bien que ce ne soit pas sans précédent pour les gangs de faire cela, il est certainement inhabituel que tant de personnes l’aient fait, et je soupçonne que les sorties sont dues à une attention accrue de la part des forces de l’ordre. », le spécialiste. Selon ce dernier « En termes simples, ils ont eu froid aux yeux. ».

On rappelle que les pirates informatiques derrière le programme malveillant Ziggy avait déclaré de manière explicite que s’ils avaient décidé de se retirer, c’était pour éviter d’être réprimé et poursuivi par les forces de l’ordre lors d’une interview accordée à Bleeping computer.

D’un autre côté, il est évident que plusieurs groupes de pirates informatiques évitent soigneusement d’être dans le collimateur des forces de l’ordre ou des grandes puissances tel que les États-Unis. Car récemment, les cybercriminels qui ont été ciblés par les autorités américaines à cause de l’attaque de Colonial Pipeline et de JBS on subit des dégâts incontournables. Ils ont dû s’éteindre obligatoirement sans qu’ils ne s’en aperçoivent eux même. En fait notamment allusion à REvil et DarkSide. Tous deux ayant annoncé officiellement leur retrait du fait d’action menée contre eux par les autorités.

Même dans le cercle des pirates informatiques, les opérateurs de rançongiciels sont pointés du doigt et considérés comme des personnes à éviter.

Par exemple sur un forum de piratage informatique assez populaire en langue russe, les administrateurs avaient annoncé récemment que les pirates informatiques opérateurs ransomwares ne seront plus autorisés à publier ni à coordonnées leur programme de piratage. La raison s’explique par le renforcement des actions des forces de l’ordre et de l’attention qu’elles accordent dorénavant à la problématique des ransomwares.

Mais ces derniers ont trouvé une alternative pour continuer à s’organiser entre eux en utilisant des méthodes codée pour communiquer.

Mais ce genre de déclaration et des situations doivent être prises avec soin. Ils peuvent s’en servir comme méthode pour dissimuler d’autres activités.

« La pandémie de COVID-19 a nui aux personnes et aux économies du monde entier… La perturbation et la dislocation du groupe de ransomware Ragnarok sont les bienvenues. », déclare Neil Walsh, le chef du département de la cybercriminalité et de la lutte contre le blanchiment d’argent des Nations Unies, à l’Office des Nations Unies contre la drogue et le crime.

Interrogé par Daily Beast, Raj Samani, scientifique en chef de la société de sécurité McAfee, par ailleurs, fondateur de « No More Ransom », une organisation qui gère un référentiel de clés et d’applications pouvant s’appliquer à différents types de ransomware si les victimes en ont besoin, a signifié que « quelle est la conclusion de la décision car la motivation [est] peu claire pour le moment ».

« D’une manière générale, il est positif qu’il y ait un groupe de ransomware de moins à affronter, [mais] il est impératif ne pas perdre de vue le fait qu’il existe de nombreux autres groupes menaçants causant des dommages à travers le monde », déclare alors ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un nouveau programme malveillant d’origine chinoise serait impliqué dans une campagne de cyberespionnage

Ce programme malveillant se fait appeler Fotolia, ce serait un cheval de Troie utilisé depuis déjà plusieurs mois par un groupe de pirates informatiques chinois.

Des pirates informatiques qui travaillerait pour le compte du gouvernement de Pékin. On peut reconnaître déjà à leur compte des dizaines de cyberattaques recensées depuis le début de cette année. Du moins c’est ce que présente entreprise de sécurité informatique américaine FireEye.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

Ce groupe est dans la catégorie des menaces persistantes avancées. Selon ils sont baptisés APT31. L’entreprise américaine a aussi souligné que plusieurs états ont été impactés par le déploiement de ce cheval de Troie. Pour l’instant le gouvernement chinois n’a pas fait de déclaration sur ces allégations. Tout de même, ce n’est pas la première fois que la Chine est pointée du doigt dans une affaire d’espionnage de grande envergure.  Depuis des années maintenant, il n’est pas rare que le gouvernement de l’État chinois soit pointer du doigt comme étant les acteurs de plusieurs attaques informatiques réalisées dans le monde occidental souvent par les faits de pirates informatiques très compétents. Depuis le début de l’année 2021, plusieurs entreprises de sécurité informatique à savoir FireEye et Positive Technologies ont été elle même frappées par des attaques d’ampleur conséquentes. Des attaques qui ont été imputées à un groupe de pirates informatiques chinois encore.

Pourtant, dans ce cas d’espèce, l’Agence nationale de sécurité des systèmes d’information, l’autorité administrative indépendante en France chargée de la cybersécurité a mis en évidence plusieurs attaques informatiques qui ont été explicitement dirigé contre plusieurs États dont le Canada, la Mongolie, les États-Unis, la Biélorussie et même la Russie confirmé par Positive Technologies. La puissance de ces attaques et la persistance les classes clairement dans la catégorie des APT, surtout que se sont des attaques qui s’en prennent directement à des structures étatiques voir des opérateurs vitaux. Le plus souvent des offensives qui sont financées par des états.

Selon les descriptions de l’Agence nationale de sécurité des systèmes d’information, le modus operandi de ce nouveau cheval de Troie consiste à « compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ». Au moment la machine est infectée, les pirates informatiques ont donc la possibilité de collecter des informations, et même créer un nouveau flux et processus ou même construire un répertoire, faire la recherche de fichiers et même en supprimer.

Le groupe de pirates informatiques derrière APT31 est aussi connu par Microsoft sous la dénomination de Bronze Vinewood, pour SecureWorks, Zirconium. En d’autres termes ce groupe est connu dans le domaine de la piraterie informatique. Leurs objectifs sont de tout simplement : « récolter des renseignements pour octroyer un avantage politique, économique et militaire aux entreprises publiques et au gouvernement chinois ».

L’année dernière, selon plusieurs spécialistes de la cybersécurité, ces pirates informatiques s’en était pris à Dropbox pour distribuer un cheval de Troie connu sur la dénomination de DropboxAES, mis à jour par Positive Technologies. Ainsi, « les mécanismes et techniques employés pour infiltrer le code d’attaque, obtenir la persistance et supprimer l’outil d’espionnage » sont quasiment les mêmes selon la société de sécurité informatique.

Le 23 juillet dernier, le premier responsable de l’Agence nationale de sécurité de système d’information avait déclaré que les agissements de APT31 devaient être pris beaucoup de plus au sérieux que l’affaire Pegasus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malwares : Discord serait un repaire de programmes malveillants

Très récemment, les spécialistes ont découvert que la plate-forme discord est devenu un espace idéal pour contrôler abriter est diffusé des programmes malveillants.

Cette découverte et révélation a été faite par des spécialistes en cybersécurité de la société spécialisée en sécurité informatique Sophos. Les chercheurs de la société auraient découvert près de 140 liens corrompus hébergeant des programmes malveillants sur discord et seulement au cours des 2 mois précédents.

Cet article va aussi vous intéresser : Discord : un abonnement de 9,99 € exigé comme rançon

À titre de rappel, il faut signifier que discord est une plate-forme qui est généralement utilisée par les gamers.  C’est une messagerie instantanée qui est beaucoup utilisée dans le cercle des joueurs, qu’ils soient professionnels ou non. Sa popularité réside dans son efficacité à mettre en contact deux ou plusieurs joueurs en tenant compte de l’aspect et du contexte bien déterminé.

Mais sa popularité attire aussi d’autres personnes qui sont généralement présents sur tout type de plate-forme de ce genre : Les pirates informatiques. Et pour le dire les hackers s’intéressent beaucoup à ce service de messagerie.

En début de semaine, les chercheurs en sécurité informatique de la société Sophos. Des centaines de URL sur discord héberge des programmes malveillants. Cette Détection s’est faite sur les 2 derniers mois. Histoire de démontrer à quel point la réalité poignante.

« Discord fournit un réseau de distribution mondial persistant et hautement disponible pour les opérateurs de logiciels malveillants, ainsi qu’un système de messagerie que ces opérateurs peuvent adapter en canaux de commande et de contrôle pour leurs logiciels malveillants […] La vaste base d’utilisateurs sur Discord constitue également un environnement idéal pour le vol d’informations personnelles et d’identifiants par le biais de l’ingénierie sociale », note le chercheur principal en menaces informatiques chez Sophos, Sean Gallagher.

En outre, la plateforme de messagerie instantanée de gamers se mû en euros par de programmes malveillants, tel le décrit l’équipe de chercheurs.

Les chercheurs en cybersécurité auraient découvert des malwares très sophistiqués permettant réaliser les piratages de grande envergure. Par exemple un programme malveillant a été découvert étant capable de prendre des photos à travers la caméra d’un appareil téléphonique infecté. Il a aussi été découvert un programme malveillant de rançonnage qui aurait été développée depuis 2006. Un malware qui empêche les utilisateurs d’un PC d’y accéder contre le paiement d’une rançon. Plusieurs malwares ont été détectée comme étant capable de voler des informations personnelles, constituant 36 pourcents des logiciels malveillants observés, des programmes malveillants répandus sur Discord.

Les chercheurs de Sophos ont pu aussi découvrir une version modifiée du logiciel d’installation de Minecraft. Un programme qui non seulement permet d’avoir le jeu mais aussi constitue un logiciel malveillant destiné à espionner les utilisateurs et à récolter tout ce que ces derniers taperont sur leur clavier ou encore faire des captures d’écran.

« Les attaquants ont compris que les entreprises utilisent de plus en plus Discord pour les discussions en interne ou communautaires, de la même manière qu’elles pourraient utiliser un canal comme Slack. Cela fournit aux attaquants un nouveau public cible potentiellement lucratif », explique Sean Gallagher.

Par conséquent, les chercheurs exhortent tous les utilisateurs de la plate-forme à être vigilants et d’éviter surtout les clés question des liens qui revêt une forme suspecte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les ransomwares requièrent une stratégie de défense proactive

L’agence de sécurité des systèmes d’information, l’autorité indépendante administratives en France chargée de veiller à la cybersécurité des organisations de façon générale a déclaré avoir récolté en 2020 près 192 signalements d’attaques basées sur des rançongiciels.

En 2019, ces signalements étaient à hauteur de 54. On constate honnêtement que la menace a triplé en terme de volume. Ces attaques informatiques deviennent de plus en plus importantes et affectent au maximum les organisations qu’elles soient privées ou publiques. La meilleure arme aujourd’hui contre cette menace n’est rien d’autre que la prévention auprès des acteurs.

Cet article va aussi vous intéresser : Ransomwares : quand les opérateurs décident de fonctionner par appel téléphonique

« Les ransomwares : une menace bien réelle. De nombreuses entreprises sous-estiment encore les risques des attaques de ransomwares et par conséquent ne prennent pas de mesures de sécurité suffisamment efficaces. », décrit David Bolland, Directeur du Marketing Produit chez Wasabi Technologies.

Selon une étude réalisée en 2019 par YouGov, deux tiers des entreprises composées de moins de 500 employés pensent qu’elles ne seront jamais confrontées à une attaque informatique.  9 pourcents seulement parmi elles perçoive la sécurité informatique comme une en priorité. L’étude a aussi démontré qu’il y a un problème de formation et d’éducation concernant les menaces informatiques en particulier, celle reposant sur le ransomware.

Cependant, une attaque de type rançongiciels ne va pas affecter seulement les données de l’entreprise. Elle mettra en mal la productivité de celle-ci, ainsi que la confiance de ses partenaires. En particulier lorsque les données mises en jeu sont sensibles ou qu’elle se perdent définitivement. En effet selon IBM, le temps d’arrêt que les attaques informatiques, qu’elles soient dues à des rançongiciels ou de simple violation de données, ferai perdre à celui ci, en moyenne 1,52 millions de dollars par an, en terme d’activité.

« De nombreuses mesures préventives peuvent être mises en place pour anticiper le risque de ransomware : appliquer systématiquement les correctifs de sécurité, remplacer les systèmes obsolètes par des versions plus récentes, déployer et mettre à l’échelle les analyses et développer des listes blanches pour les processus et les applications. Cependant, les pirates informatiques et les experts en cybersécurité se livrent une bataille sans fin pour se surpasser l’un et l’autre. Il n’en demeure pas moins qu’un pirate déterminé, prêt à consacrer suffisamment de temps et d’énergie pour arriver à ses fins, tentera toujours de trouver la faille dans une organisation. Si l’on ajoute à cela que l’erreur est humaine et que l’on peut se laisser prendre au piège du phishing, la bataille semble perdue d’avance. Les vulnérabilités ne sont pas seulement techniques et ne le seront probablement jamais. La question des ransomwares ne se pose donc pas en termes de si mais de quand. », souligne David Bolland. « Cela signifie que l’on peut dépenser sans compter pour essayer de rendre une installation impénétrable. Mais d’un autre côté, il est possible d’obtenir un niveau de protection efficace en investissant simplement dans les sauvegardes qui deviennent une forme d’assurance. Lorsqu’elles sont bien faites, les sauvegardes peuvent permettre de contourner rapidement l’attaque en récupérant les données sauvées et rétablir ainsi les opérations commerciales. « Il vaut mieux prévenir que guérir » prend ici tout son sens. », ajoute-t-il.

Si l’éventualité d’investir massivement dans la sécurisation se présente comme une opportunité, il ne faut pas nier que miser sur les sauvegardes peuvent avoir un effet beaucoup plus bénéfique. Car lorsqu’elle est faite en bonne et due forme, l’attaque informatique aura moins d’impact car les données peuvent-être récupérées le plus promptement possibles en contournant les cybercriminels. « C’est un peu comme faire construire une maison dans une zone inondable : on peut dépenser des sommes faramineuses pour tenter de la rendre indestructible, mais parfois, il vaut mieux simplement prendre une assurance. », explique notre expert.

« Sauver les données pour sauver l’entreprise. Les pirates informatiques connaissent l’importance des sauvegardes pour contourner une attaque ransomware. Beaucoup d’entre eux ont désormais pour priorité d’accéder en premier à ces sauvegardes et les détruire avant de déployer leurs attaques. C’est pourquoi, en matière de cybersécurité, avoir une bonne stratégie de sauvegarde est indispensable. Une entreprise doit s’assurer qu’elle dispose de plusieurs sauvegardes séparées afin de réduire le risque qu’elles soient compromises. Une règle courante pour garantir que l’on dispose de sauvegardes efficaces est la règle « 3-2-1 » : Conserver trois copies de ses données, dont deux sur des supports différents, et l’une d’entre hors site. », précise David Bolland.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage