Archives pour la catégorie Virus

Les virus font toujours autant parler d’eux. Ils sont de plus en plus performant et de plus en plus redoutable. Notre mission est de vous informer et de vous protéger des menaces du Web.

Ransomware : Maersk dit avoir retenu une importante leçon dans sa lutte contre NotPetya

« La protection est importante, mais il est tout aussi important de s’assurer que votre processus de récupération est solide (…) Les entreprises qui se concentrent réellement sur ces deux aspects et sur l’investissement seront mieux à même de faire face aux menaces futures. » déclarait le responsable de la Sécurité informatique du géant du transport maritime, Maersk.

En juin 2017, le monde entier est secoué par une attaque informatique d’ampleur mondiale. des dizaines de milliers d’ordinateurs ont été infectés par un programme informatique connu sur la dénomination de NotPetya.

Cet article va aussi vous intéresser : Comment la société Fleury Michon a failli se faire voir par un ransomware

Un programme de type ransomware, même si selon les analystes, c’est un Wiper, virus informatique dont l’objectif est le sabotage. Plusieurs grandes entreprises dans le monde en été touchées, dont Maersk le géant du transport maritime. 2 ans après l’événement, on essaie de faire une analyse complète de ce qui s’est réellement passé.

« Je me souviens de ce matin-là, les ordinateurs portables redémarraient sporadiquement et il ne semblait pas qu’il s’agissait d’une cyber-attaque à ce moment, mais très rapidement, l’impact réel est devenu évident. » témoigne Lewis Woodcock, le responsable de la conformité à la cybersécurité de la plus grande compagnie maritime mondiale pour conteneurs, Moller-Maersk. « La sévérité pour moi s’est vraiment fait sentir lorsque je déambulais dans les bureaux et que je voyais des rangs et des rangs d’écrans, tous noirs. Il y a eu un moment d’incrédulité, au début, devant la férocité, la vitesse et l’ampleur de l’attaque et l’impact qu’elle a eu.» expliquait-il lors du CYBER UK 19,une conférence sur la Sécurité informatique organisée par le NCSC (National Cyber Security Centre) du Royaume-Uni.

L’attaque qui a touché le géant du transport maritime débute le 27 juin 2017, alors que le virus avait déjà commencé à infecter certains terminaux environ une semaine avant. Dans la pratique il a été confirmé que Maersk était une victime collatérale du programme informatique. En se fondant sur plusieurs analyses, les experts affirment que ce programme informatique n’était rien d’autre qu’une cyber arme. Un programme destiné à porter atteinte à l’intégrité des systèmes informatiques visés par ces éditeurs. Selon certaines rumeurs, il serait l’œuvre de l’armée russe qui voulait s’en prendre à l’Ukraine, le lieu où a commencé l’épidémie du NotPetya.

Malheureusement il se peut que le virus a échappé au contrôle et s’est étendu à travers le monde entier. Ce qui est sûr,une fois un ordinateur infecté par ce virus, il était littéralement impossible de récupérer les données de ce terminal. les dommages causés par ce virus ont été évalué à des milliards de dollars. L’entreprise de transport maritime a été l’une des sociétés les plus touchées par ce programme informatique malveillant. On sait que chaque navire du groupe transporte jusqu’à 20 000 conteneurs. Que toutes les 15 minutes l’un de ces porte-conteneurs entre dans un port dans le monde entier. Plus de 50 000 terminaux appartenant aux groupes de transport maritime ont été infecté. Des logiciels et des serveurs tous repartis sur 600 sites dans 130 pays ont aussi été affecté par le déploiement de NotPetya. Ce problème inattendu par l’entreprise aurait coûté environ 300 millions de dollars en perte.

Car la société était sur deux front. Celui de continuer à fonctionner correctement en effectuant les tâches habituelles mais de façon manuelle, et de restaurer son système informatique. Un processus qui prenait plus de temps et qui a été considéré comme une « grave interruption des activités. ». « Cette opération de reprise reposait en grande partie sur la résilience humaine : nous avons reconstruit notre infrastructure informatique sur une période d’une dizaine de jours, pendant laquelle nous avons fait tout ce qui était en notre pouvoir pour maintenir nos activités normales. » expliquait Woodcock. « Toutes les 15 minutes environ, un conteneur arrive au port ; vous pouvez imaginer l’intervention humaine, les processus manuels mis en place pour essayer de faire fonctionner les opérations. ».

Si l’entreprise de transport maritime a perdu en revenus, elle a quand même réussi à exécuter les opérations qui était sous son contrôle au moment de l’attaque informatique, effort qui a été décrit par le responsable de la conformité en cybersécurité comme « un effort de redressement de toute l’entreprise. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Serait-ce le retour du super virus Ramnit ?

C’est au début de cette décennie que le programme malveillant dénommé « Ramnit » a fait son apparition.

Le bilan de son passage sur les systèmes informatiques était tout simplement énorme. Des millions de terminaux informatiques ont été infectés par ce virus et il semble qu’aujourd’hui, que l’on observe ce qui peut se considérer comme les symptômes de sa réapparition.

Cet article va aussi vous intéresser : Un Super virus contre les appareils Apple

Selon une étude menée par des chercheurs en sécurité informatique, des milliers d’ordinateurs sont infectés par un virus présentant les mêmes caractéristiques que ce dernier. 70 % des terminaux infectés par ce nouveau virus ont été localisé en Europe. Particulièrement dans le secteur financier de l’Italie. Et à 90 % les spécialistes de la cybersécurité sont sûrs être face au même virus.

Il faut noter tout simplement que Ramnit et un programme de type cheval de Troie, avec un code source qui est basé sur un programme Zeus. Créé en 2010, son objectif en tant que programme malveillant était d’infecter des millions des postes de travail. À la base, ce service informatique peut-être destiné aux institutions bancaires. Cependant, il a réussi à se faufiler et à se répandre dans d’autres secteurs. Le e-commerce, l’industrie en passant par les réseaux sociaux, ce virus a touché pratiquement tous les domaines. Mais, le secteur où il s’est le plus illustré est celui du cryptominage et des attaques de type ransomwares.

Actuellement les chercheurs spécifient qu’il est en forme de cheval de Troie et ses méfaits ont commencé depuis un certain moment.

Actuellement les dégâts qui ont été estimé se portent à 800 000 ordinateurs infectés. on estime que le virus serait aussi responsable du piratage de 45 000 comptes Facebook.

Après une analyse menée par les chercheurs de F5 Labs et F5 Security Operations durant les mois de mars et de février de cette année, les configurations du programme malveillant ont démontré que ce dernier avait pour objectif de s’attaquer aux systèmes financiers dont celui de l’Italie en particulier. il était découvert que le virus informatique cible particulièrement les banques italiennes. En plus des institutions financières italiennes, le programme malveillant s’est aussi intéressé à certains système informatique situé en Grande-Bretagne en France.

L’usage de ce programme est très sophistiqué. Les pirates informatiques ont procédé par injection de code malveillant. De la sorte, grâce à leur virus ils peuvent collecter de façon clandestine sur les utilisateurs, certaines données très importantes telles que des informations personnelles ou des données d’identification. Il a été remarqué que sur le code du virus informatique, certains mots avait été écrit en anglais, en Français, et en italien. selon le rapport établi par les experts en cybersécurité concernant l’analyse du code du virus, il a été déclaré que cela se présentait comme une innovation qui n’aurait pas été développée lors des anciennes configurations du programme malveillant. C’est comme si le but était d’étendre son champ d’action et de toucher plusieurs sites internet à la fois.

contrairement à l’ancienne apparition qui visaient que les institutions européennes. La nouvelle, elle s’étend hors du Continent pour toucher les États-Unis. Les 30 pourcents de victimes de la nouvelle configuration sont américaines alors que la France et la Grande-Bretagne ne compte que 10 %.

toutefois les experts nous rassurent qu’il n’est pas très difficile de se débarrasser de ce programme malveillant. aucun kit spécial n’est demandé ni de procédure extraordinaire. cependant il est conseillé de confier les machines infecté à des professionnels pour éviter que vous-même ne les endommagiez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des programmes malveillants cachés dans mes fichiers audio

Si avant, on n’avait jamais pensé à cela, il faut le dire aujourd’hui, cela est une évidence et même déjà en cours.

Il est possible de camoufler des programmes malveillants dans des fichiers audio de type Wav, relevait ainsi le journal ZDNet.

Non seulement ces fichiers audio permettre de dissimuler facilement un logiciel malveillant, mais ils permettent aussi de les transmettre.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

En pratique on sait que les codes malveillants sont généralement sous format de fichiers textes que l’on peut détecter très aisément, mais depuis peu, la stéganographie a commencé à se développer de plus en plus, ce qui est un art qui consiste à conserver des fichiers ou des informations de nature autre que sonore dans des supports de fichier audio tel que les disques de chansons par exemple. Ce qui est intéressant avec la stéganographie, mais embêtant pour les utilisateurs comme nous, c’est qu’il permet de contourner très facilement les logiciels de sécurité.

En effet ces derniers ont tendance à plus facilement laisser passer les fichiers au format multimédia tel que les images (JPG, PNG) selon le journal spécialisé dans les programmes informatiques. Mais cette année, il a été observé pour la toute première fois, l’utilisation de fichier audio de type wav, comme mode de transport des programmes malveillants. Ce qui est une avancée notable dans la propagation des virus.

C’est depuis le mois de juin qu’il a été fait car de cette affaire assez insolite par un rapport publié par la société de cybersécurité Symantec. Selon les chercheurs de cette firme américaine de sécurité informatique, ce mode de conservation et de transmission via fichier audio est utilisé généralement dans le cadre du cyber espionnage.

Ensuite la confirmation est venue de la part de la firme Canadienne BlackBerry Cylance. Cette dernière avait confirmé que cette méthode avait servi dans le cadre de minage de crypto monnaie par un groupe de pirates informatiques jusque-là méconnu.

Et le pire dans tout ça, chaque fois qu’il est tenté de mener une campagne de lutte contre cette nouvelle propagation de programme malveillant, les professionnels la cybersécurité risquent de donner plus d’armes aux éditeurs de ces maliciels de s’améliorer et rendre malheureusement plus sophistiquées les techniques de ces criminels « Se défendre contre la sténographie […] pourrait semer le chaos dans les réseaux internes et rendre impossible la navigation sur le Web moderne », le site.

On se rappelle qu’il y a moins de 1 ans, des pirates Informatiques avaient alors réussi à propager un programme malveillant par le biais de dessin humoristique publié depuis Twitter. On se rend compte que les stratégies de stéganographie sont en train de se développer et devenir encore plus performantes.

En se référant aux enquêtes menées par BlackBerry et Symantec, les pistes semble menees à des pirates russes connu dans un collectif dénommé Turla. L’objectif semble simple. En effets, ces pirates russes cherchent à contourner les défenses des ordinateurs qu’ils ont infecté, ils peuvent alors profiter de la puissance de ces derniers pour créer un centre de minage clandestin de crypto monnaie.

Pour le moment, aucun moyen de connexion fiable n’en ont pas été déployés pour lutter contre ce phénomène. Pour dire que le risque cours toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

La découverte a été faite le mois dernier par la firme de cybersécurité Kaspersky précisément ça division GReAT pour « Global Research & Analysis Team ».

Cette équipe a fait une découverte, elle concerne un logiciel espion qui depuis longtemps était passé inaperçu. On ne le connaissait pas encore mais il s’en est pris à différents établissements de finance et d’autres centres de recherche à travers le monde entier.

Cet article va aussi vous intéresser : Qui sont les hackers les plus nuls du monde ?

Ce programme espion ce dénomme « Dtrack ». Selon l’équipe de Kaspersky, il aurait été conçu par le groupe de cyber criminels du nom de « Lazarus ».

Ce programme sert essentiellement à télécharger des documents importants sur le système des victimes qu’il infecte. Ce logiciel permet aussi d’enregistrer les frappes de clavier ainsi que d’autres activités assez particulières liées à l’application qui sont de type RAT, pour obtenir des privilèges d’administrateur.

cela permet de faire un rapprochement avec autre programme informatique qui a été découvert par la même équipe de chercheurs de Kaspersky en 2018 en Inde précisément. Il se faisait appeler ATMDtrack. qui était un programme conçu pour s’infiltrer dans les distributeurs automatiques de billets dans l’optique de dérober certaines informations liées aux cartes bancaires.

Suite à une enquête menée grâce à un outil de sécurité informatique développé par Kaspersky (Kaspersky Attribution Engine), il était découvert qu’il existait plus de 180 échantillons de nouveaux logiciels provenant de ce programme malveillant, adoptant les mêmes caractéristiques assez similaire à ATMDtrack. Mais eux ne s’en prennent pas aux distributeurs automatiques de billets. Il en veut particulièrement aux données. Aussi ils servent de logiciels espions. On se référant à la souche, ils ont été dénommé Dtrack.

On sait que ces deux choses avaient en commun certains éléments qui ont été perçue lors de la campagne de piratage de 2013 dénommé darkSéoul, attaque informatique qui a été attribué au groupe Lazarus, classé dans les menaces persistantes avancées en d’autres termes APT. Ce groupe est responsable de plusieurs attaques informatiques de tout genre. Allant du cyberespionnage à des sabotages, il a marqué l’univers des hackers de manière indélébile.

Par ailleurs les nouveaux outils Dtrack ont aussi servi des moyens d’administration à distance « RAT ». Ce qui permet bien sûr a ses utilisateurs de prendre le contrôle les systèmes qu’ils réussissent à infecter. Ils pourront alors à la effectuer des téléchargement, modifier des fichiers ou encore exécuter des actions pouvant le permettre d’avoir une mainmise totale sur leurs victimes.

Les victimes les plus touchés par ces activités du programme malveillant de Lazarus sont généralement ces institutions qui ont tendance à négliger certains aspects essentiels de leur sécurité informatique. La politique de sécurité réseau est très faible et une négligence observée au niveau du trafic facilite le plus souvent la tâche aux pirates informatiques qui arrive facilement à implanter leur malware et souvent même se servir à la guise. Comme il a été mentionné ci-dessus il permet de faire des enregistreurs de frappe, de collecter de données relatives aux de navigation, aux identifiants etc.

Selon Kaspersky, ce programme malveillant serait toujours actif et serait utilisé dans plusieurs cyberattaque : « Lazarus est un groupe plutôt inhabituel, financé par un Etat. D’un côté, à l’instar de nombreux autres groupes similaires, il se concentre sur des opérations de cyberespionnage ou de cybersabotage. Pourtant, d’un autre côté, il est également établi qu’il influence des attaques visant clairement à dérober de l’argent. Ce second aspect est assez exceptionnel pour un acteur malveillant d’un tel niveau car, généralement, les opérations des autres acteurs comparables n’ont pas de motivations financières.

La grande quantité d’échantillons Dtrack que nous avons découverts démontre que Lazarus est l’un des groupes APT les plus actifs, développant et faisant évoluer constamment les menaces dans l’espoir de toucher des secteurs à grande échelle. Le succès de l’exécution du RAT Dtrack par ce groupe prouve que, même lorsqu’une menace semble avoir disparu, elle peut refaire surface sous une autre forme pour attaquer de nouvelles cibles. Même les centres de recherche et les établissements financiers opérant exclusivement dans le secteur commercial, sans lien avec les pouvoirs publics, doivent néanmoins envisager dans leur modèle de menaces le risque d’une attaque par un acteur malveillant sophistiqué et s’y préparer en conséquence », expliquait Konstantin Zykov, spécialiste en sécurité au sein de l’équipe GReAT de Kaspersky.

Par ailleurs la firme de cybersécurité a assuré que ses outils peuvent bloquer et même détruire ces des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Triton : Le programme malveillant le plus dangereux au monde

L’année 2019 a vu naître bon nombre de choses assez exceptionnelles. Parmi elles, le virus « Triton » considéré par l’impression générale comme le programme informatique le plus dangereux au monde.

Il serait constitué d’un ensemble de virus et de logiciels malveillants construit avec précision par un groupe de pirates informatiques dénommé « Xenotime ».

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Il a été utilisé le plus souvent dans des attaques contre des bâtiments industriels ou encore énergétiques de très grande importance tel que des usines de produits chimiques, des usines de traitement d’eau ou encore des centrales électriques. Au clair des infrastructures de premier ordre. Sa découverte était due à un cas fortuit. En clair, c’est le hasard qui nous a permis de le découvrir.

Ce qui fait la particularité du programme Triton, c’est qu’il s’attaque directement au système de sécurité des infrastructures cibles. Le mois de Avril dernier, des hackers se sont servis pour s’en prendre au système de Schneider Electric. Un système qui était conçu pour résister à différents types d’attaques, et s’adapter rapidement aux failles de sécurité. La chance pour les tenants de la structure a été que des arrêts de fonctionnement de leurs machines a attiré l’attention des chargés de sécurité. On imagine le dégât que que cela aurait pu occasionner si les pirates étaient arrivé à leurs fins

Cela était pareil pour une attaque contre une usine pétrochimique située en Arabie Saoudite dénommé « Petro Rābigh ». Devant cette intrusion qui a révélé son existence, ce programme malveillant a réussi à contourner voire détruire les mesures de sécurité censées protéger le bâtiment en cas de problème majeur. S’ils avaient voulu, en seulement un clic, les pirates informatiques, éditeurs de ce programme aurait pu causer une explosion de produits chimiques ou encore des rejets toxiques pouvant occasionner des dégâts immenses.

Le groupe de pirates a continué ses coups d’éclat. En avril 2019, la société de sécurité informatique FireEyes a intervenu lors d’une attaque causée par le même programme utilisé pour la centrale en Arabie Saoudite.

Par ailleurs une société spécialisée dans la cybersécurité dénommé Dragos, a annoncé publiquement que les hackers composants Xenotime seraient sans conteste des pirates russes, sous la direction de l’État russe. Dragos ajouta que d’autres infrastructures localisées respectivement Europe et aux États-Unis étaient ciblées par ces derniers.

En effet, en collaboration avec l’institution américaine E-ISAC (Electric Information Sharing and Analysis Center), ils ont découvert des traces de ce groupe sur un des systèmes contrôlant le réseau électrique américain.

Environ une vingtaine de structures concernées par la fourniture d’électricité ont été déjà inspectées de loin par Xenotime. Sûrement À la recherche d’une potentiel faille à exploiter. Au moins, l’on sait qu’il s’apprête à accomplir une attaque de grande envergure.

Aussi les systèmes de défense sont en alerte. Le 15 juin dernier le New York Times publiait que toutes les agences américaines spécialisées se mettaient sur le pied de guerre pour contre-attaquer avec le placement dans le système russe de malwares potentiellement paralysants, à une profondeur et avec une agressivité qui n’avaient jamais été vues jusqu’ici ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage