Archives pour la catégorie Virus

Les virus font toujours autant parler d’eux. Ils sont de plus en plus performant et de plus en plus redoutable. Notre mission est de vous informer et de vous protéger des menaces du Web.

Malware : il vous promet de livrer vous colis en vous volant des informations

Un programme malveillant a été détecté comme sévissant depuis le début du mois de juillet.

Il est connu être en mesure de dérober certaines informations sensibles telles que des données bancaires, les données personnelles nominatives comme des noms et prénoms, des identifiants de connexion et même récolter les communications privées des utilisateurs ciblés. Cette fois-ci c’est avec la stratégie de la campagne de phishing via SMS, que ce programme s’illustre.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

FakeSpy, c’est le nom de malware, sera actif seulement les spécialistes depuis 2017. Déploiement a commencé particulièrement au Japon et en Corée du Sud, là où l’essentiel des activités malveillantes fondée sur ce programme était observée. Mais depuis maintenant un moment, c’est presque tous les utilisateurs d’Android qui sont exposés à ce programme. Si blanc maintenant des victimes partout dans le monde soit en Europe en Amérique du Nord et même en Afrique.

L’utilisation de ce programme malveillant et surveiller de près par les spécialistes de la cybersécurité de la société Cybereason. Selon ces derniers, qui ont produit un rapport détaillé sur les activités de FakeSpy, les attaques informatiques fondée sur ce dernier, seraient liées à « Roaming Mantis », un groupe de pirates informatiques, communiquant généralement en chinois, et qui ont l’habitude de mener des attaques de ce genre.

Le chercheur de Cybereason, décrire le programme FakeSpy comme étant en « développement actif ». Il note aussi que ce dernier est « en évolution rapide », car il a été observé que chaque semaine presque, de nouvelles fonctionnalités et de nouvelles techniques d’évasion, étaient mise à jour par les cybercriminels

Comme nous l’avons mentionné plus haut, le but de ce programme, est bien sûr de récolter tout type d’informations personnelles ou non, générer ou emmagasiner dans le smartphone. Il va s’agir donc des informations bancaires de données de connexion aux applications ou même aux comptes en ligne et liste de contacts des différentes communications soit des appels des SMS ou encore des mails, sans oublier les coordonnées bancaires des victimes.

La dernière compagne initiée sur la base de ce virus a été détecté dans différents pays à travers le monde dont Taïwan, la Chine, la France, la Suisse, les Royaume-Uni, les États-Unis, etc. La méthode est un pur classique. La personne ciblée reçoit un message. Ce message est bien sûr piégé. Une concernant généralement la livraison d’un colis ou d’un service postal. Derrière cela, se trouve se trouve un lien. Ce lien a pour vocation de diriger les cibles, vers des sites de phishing, où ces dernières seront motivées à télécharger une application du nom de Royal mail. En France par exemple l’application qui leur sera proposée est une imitation de celle proposée par La Poste. Parmi les nombreuses marques utilisée pour développer cette arnaque, nous avons en plus de Royal mail, United States Postal Service, La Poste, Japan Post, et Chughwa Post à Taiwan, Swiss Post et Deutsche Post en Allemagne.

Il faut noter que ce sont des applications qui trompent facilement la vigilance des utilisateurs, quand ils ne font pas suffisamment attention. Lorsque l’application est installée sur le terminal de l’utilisateur, ce dernier sera rédigé sur le site web légitime, de l’agence, dans le but de facilement endormir sa vigilance. Pour fonctionner correctement le logiciel malveillant va demander certaines autorisations à l’utilisateur. Cependant il n’est pas rare que des applications légitimes en fassent autant. Ce qui fera que ce dernier n’hésitera pas à lui accorder ses autorisations.

Par ailleurs le programme malveillant se sert aussi de sa victime pour se propager. En effet, une fois installé, il envoie un message de phishing à tous les contacts des personnes qu’il a déjà infecté. En fait on sait que l’objectif des cybercriminels derrière ce logiciel est de récolter suffisamment de données financièrement exploitables pour se faire le maximum d’argent.

« Ces attaques semblent correspondre à ce qu’on appelle « Spray and Pray » (« vaporise et prie », NDLR). Elles ne semblent pas viser un individu en particulier, les cyberattaquants semblent plutôt tenter leur chance en jetant un filet assez large, attendant que quelqu’un morde à l’hameçon », explique Assaf Dahan, le directeur principal et responsable de la recherche sur les menaces à Cybereason. « Nous voyons sans cesse de nouveaux développements et de nouvelles fonctionnalités ajoutés au code, je pense donc que les affaires marchent pour eux », continue-il.

Pour y échapper, il faudrait faire très attention. Surtout pour différents messages que vous recevez et qui prétendent provenir d’organisations officielles, tout en vous encourageant à cliquer sur un lien pour télécharger une quelconque application. « Les utilisateurs doivent faire preuve d’esprit critique et se méfier des SMS contenant des liens. Avant de cliquer sur un lien, il faut toujours vérifier l’authenticité du site web, vérifier s’il n’y a pas de fautes dans la page ou même dans le nom du site. Et surtout, il faut éviter de télécharger des applications à partir de magasins non officiels », note Assaf Dahan. « Supprimer la fausse application en passant par le gestionnaire de fichiers est un bon moyen d’atténuer la menace. Il peut être utile aussi d’utiliser une solution de sécurité mobile qui permettra de détecter la menace et d’y remédier », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : ce fléau informatique qui ne cesse de causer autant de dégâts

Le rançongiciel, appelé en anglais ransomware, est un programme informatique particulier.

S’il existe depuis de nombreuses années, ces 5 dernières années ont marqué son explosion, voir son développement et son utilisation massive par la cybercriminalité. Notons que 2019 a été élu par les spécialistes de la sécurité informatique comme étant « l’année du ransomware » pour dire que le danger est bel et bien présent. Depuis le début de l’année 2020, plusieurs grandes organisations à travers le monde ont déjà goûté aux affres de ce programme malveillant. Parmi lesquels on peut citer le groupe Bolloré, les hôpitaux de Paris, certaines situations financières britanniques, et très récemment l’une des divisions du groupe Orange. Dans le courant de de ce mois, c’est la société d’assurance MMA, Misterfly, Le vendeur de billets en ligne, CPM France, un spécialiste de l’animation commercial qui ont décidé de grossir ce rang. À cette allure, 2020 risque de voler la vedette à 2019 sur ce plan.

Comme nous le savons, le programme de rançonnage est utilisé par les cybercriminels dans le but de prendre en otage les système informatique et réseaux des organisations. Une fois accès au systèmes, ils chiffrent les connexions, empêche les utilisateurs légitimes de pouvoir accéder à leurs informations, et exigent le paiement de rançons pour les codes de déchiffrement. Le système classique ransomware. Cependant, depuis un certain moment, le système a changé. Les cybercriminels ne se contentent plus d’exiger des rançons en échange des clés de déchiffrement, car ils se sont rendus compte que les entreprises ne payaient plus. Dorénavant, ils menacent de divulguer sur internet des informations sensibles des entreprises en cas de non-paiement.

Si dans un certain sens les attaques ne défraient pas l’actualité, ils n’empêchent qu’ils peuvent coûter des centaines de millions d’euros aux entreprises et organisations touchées. Et selon les spécialistes en ces attaques deviennent de plus en plus nombreuses. « Il y a un développement de tout ce qui est rançongiciels en ce moment avec une démarche quasi militaire: ciblage, planification, exécution », expliquait en début de ce mois, le directeur général de l’Anssi, Le Gendarme de la sécurité informatique des organisations en France, Guillaume Poupard. « Pour vous donner un exemple, 28 cibles de rançongiciels ont appelé l’Anssi la semaine dernière ou ont été appelés par l’Anssi » avait-il poursuivi. « La courbe des cas ressemble à une exponentielle (…) on court après les incendies. »

Il a été observé que les groupes de hackers ont commencé à évoluer et quant à leur pratique de l’utilisation des ransomwares. Selon les spécialistes ils deviennent encore plus professionnels. « Les grands cybercriminels fonctionnent aujourd’hui en réseaux » explique le responsable technique du renseignement sur la menace chez le groupe français Thales, Ivan Fontarenski.

Les pirates informatiques s’organisent et communiquent mieux « Ils communiquent entre eux, partagent leurs outils, – challengent -mutuellement leur mode opératoire, se donnent des conseils avisés et se mettent au défi au travers de campagnes d’attaques toujours plus évoluées » continue le spécialiste. « Il ne s’agit pas d’une simple logique de coopération mais d’une véritable émulation. ».

Aujourd’hui les attaques ne se font plus par des passionnés de piratage informatique. Il fonctionne comme des professionnels, en des groupes « très organisés » qui vont souvent passer « 1, 2 ou 3 mois à s’insérer dans l’environnement de l’entreprise. ». Note le cyberpompier du cabinet Wavestone, Gérôme Billois. Ces derniers notent que par rapport aux moyens engagés par les cybercriminels : « Ce sont des attaques extrêmement rentables pour les auteurs, avec des rentabilités qui peuvent atteindre 400, voire 800% ».

Avec le chantage qui s’est allié à l’activité principale du piratage, les hackers deviennent de plus en plus menaçant. Et sont susceptibles de causer beaucoup plus de dégâts qu’auparavant. Mais au-delà de tout ceci, c’est la réputation des entreprises à qui est mise à rude épreuve. En effet, face à leurs obligations légales de préserver la sécurité des informations qu’elles traitent, elles subissent souvent une double conséquence. D’un côté les dépenses qui seront effectuées pour rétablir le système informatique, et de l’autre les amendes des autorités.

C’est pour cette raison que Gérôme Billois, commande la fortification, par les entreprises de leur défense. Mais aussi l’amélioration de la capacité de destination des autorités pendant ou après les attaques informatiques et sans oublier le traitement judiciaire des affaires

Le patron de l’agence de sécurité informatique française Guillaume Poupard note que du côté des autorités, les efforts sont démultipliés pour réussir à contrer cette vague cybermalveillance. « Le point positif, c’est que grâce à des coopérations internationales efficaces, on commence à savoir observer les attaquants, on commence à savoir qui ils attaquent avant même que le chiffrement n’ait commencé » expliquait-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comprendre les cyberattaques et les logiciels malveillants

Selon une statistique établie anonymement en se fondant sur plusieurs demandes adressées depuis le portail Threat Intelligence de la société Russe de cyberdéfense Kaspersky, environ 72 %, soit les trois quarts des fichiers malveillants qui ont été analysés ces derniers temps se catégorise dans 3 secteurs de la cybermalveillance particuliers que sont :

– Les chevaux de Troie (Trojan)

– Les portes dérobées ou backdoors

– Les injecteurs de programmes malveillants (Dropper)

Grâce à ces statistiques, il a été aussi démontré que les programmes malveillants sur lesquels les spécialistes de la sécurité informatique ont tendance à passer plus de temps sont ceux qui sont les plus répandus.

Comme nous le savons, le point de départ d’une enquête sur une cyberattaque et bien sur la détection d’activité jugée malveillante. Pour être en mesure de déployer les mesures nécessaires pour répondre aux problèmes posés par un incident informatique, les spécialistes de la cybersécurité doivent être en mesure :

– D’identifier la cible visée par l’attaque

– L’origine d’un programme malveillant

– La popularité de ce programme

Ceci permet aux analystes le pouvoir réagir efficacement. Le portail portant sur les menaces informatiques mis à la disposition par Kaspersky aux professionnels la cybersécurité, surtout au niveau de l’analyse des incidents informatique. De ce fait plusieurs demandes sont formulées à la société russe quotidiennement dans le but obtenir de l’aide sur des problèmes d’ordre sécuritaire. Portant régulièrement sur des objets malveillants, dans le traitement semble un peu plus délicat.

Dans la majorité des cas, les incidents qui sont les plus proposés ou soumis à l’appréciation des experts de Kaspersky régulièrement sur :

– Les portes dérobées à hauteur de 24 %

– Les chevaux de Troie dans 25 % des cas

– Les acteurs de programme malveillant pour 23 pourcents des demandes

Ces programmes malveillants sont généralement utilisés par leurs éditeurs pour prendre le contrôle soit des ordinateurs de leur cible à distance comme c’est le cas avec les chevaux de Troie et les portes dérobées, ou de pouvoir installer à l’insu de ce dernier, des objets pirates dans le cas des Droppers.

De plus, les chevaux de Troie généralement perçus par plusieurs d’études comme étant les logiciels malveillants les plus répandus au monde. C’est une catégorie très utilisée et appréciée par les cybercriminels. Sûrement à cause des fonctionnalités qu’ils leurs offrent. Le porte dérobée et les injecteurs de fichiers malveillants sont de leur côté assez peu connus, donc moins répandus. Ils ne constituent respectivement que 3 % des fichiers malveillants généralement bloqués par les antivirus fournis par Kaspersky.

On peut comprendre sur résultat en se référant au fait que généralement les spécialistes on tendance à s’intéresser à la cible finale d’une attaque informatique. Alors que dans une majorité des cas, les logiciels de protection des terminaux ont tendance à les bloquer le plus rapidement possible. Par exemple on sait que le produit de sécurité de façon concrète empêche l’utilisateur d’ouvrir des mails corrompus, ce qui empêche généralement certains programmes malveillants de pouvoir arriver à leurs fins. Du côté des injecteurs de programmes, ils ne sont reconnus que lorsque les chercheurs arrivent à identifier tous les composants qui le composent ce qui n’est pas une tâche mais à réaliser.

En outre, la popularité d’un programme malveillant dépend aussi de l’intérêt porté généralement aux incidents informatique dans lequel il a joué un rôle important et l’obligation qui est souvent imposé aux chercheurs de les analyser de manière plus détaillée. Prenons par exemple le cas du malware Emotet, qui a la suite de plusieurs articles de presse à attiser l’intérêt des chercheurs en cybersécurité. D’un autre côté, suite à plusieurs failles de sécurité portant sur des distributions Linux et Android, les portes dérobées ont été passées plusieurs fois au crible par les spécialistes dans le but de mieux les l’appréhender. Et cela est le cas pour plusieurs failles affectant Microsoft Windows.

« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s’insèrent dans d’autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c’est traditionnellement l’une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d’autres fichiers, ce qui peut entraîner l’apparition d’un grand nombre de fichiers malveillants dans le système infecté. Comme nous l’avons constaté, les virus sont rarement intéressants pour les chercheurs, probablement parce qu’ils manquent d’originalité par rapport aux autres menaces », détaille Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces chez la firme russe de cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : le nombre d’attaque toujours en hausse au Etats Unis

Au premier trimestre de 2020, il a été observé une hausse très significative de 25 % des attaques de logiciels de rançonnage.

Ce résultat a été publié suite à une étude publiée par un fournisseur de services de cybersécurité du nom de Beazley, par son service de sécurité informatique Beazley Breach Response Services. Selon la firme de courtage Aon, il faudrait envisager les Ransomware comme la principale source de problèmes au niveau de l’informatique des entreprises.

Cet article va aussi vous intéresser : Focus sur le rançongiciel qui déjoue les mesures de sécurité

Mais le rapport de la firme canadienne met aussi en évidence l’explosion des escroqueries en ligne, qui exploite au maximum les inquiétudes et doutes créé par la crise sanitaire actuelle. « Les cybercriminels profitent de l’anxiété accrue des gens pendant cette pandémie, les incitant à cliquer et à partager des liens qui volent des informations. Les travailleurs à domicile peuvent aussi avoir une sécurité informatique plus faible que celle offerte par les réseaux des entreprises. Les organisations doivent s’assurer que leurs systèmes et leurs protocoles de sécurité sont à jour, et veiller à ce que leurs collègues qui travaillent à domicile soit extrêmement vigilants », a noté Katherine Keefe, chef du service Beazley Breach Response.

Selon l’unité de cybersécurité de la société canadienne, les 25 pourcents de l’augmentation des actes de cybercriminalité fondés sur le rançongiciel, a le plus touché le secteur manufacturier qui a comptabilisé à lui seul près de 156 % d’augmentation seulement au premier trimestre de 2020 ajouté à celui quatrième trimestre de 2019. Par ailleurs, tous les autres services sont aussi concernés par une augmentation des attaques contre leur système. Entre autres, le secteur des finances et celui de la santé qui ne cessent de voir le nombre d’attaques croître de façon exponentielle. Car si on les combine, ces 2 domaines rassemblent la moitié des cyberattaques fondées sur le phishing, Selon Beazley dans son rapport sur le premier trimestre 2020

L’intérêt des cybercriminels étant beaucoup plus porté sur les rançongiciels, il a été permis d’observer que les attaques portant sur les courriers électroniques commerciaux, encore appelé dans le jargon business email compromise, connais une baisse d’environ 16 % sur les trois premiers mois, en prenant en compte l’évolution de l’année 2019. Selon le rapport de la société canadienne : « Le problème n’est certainement disparu. L’explication de ce déclin peut possiblement être que moins de compromissions de courriel ont été décelés et rapportés, en raison de l’interruption causée par la COVID-19 ».

Alors pour l’année 2020, en se fondant sur les chiffres des 3 premiers mois, les experts prévoient une domination des rançongiciels par rapport aux autres menaces de nature informatique. Ainsi, les réclamations auprès des assurances en cybersécurité seront principalement fondée sur ces incidents selon le courtier en assurance AON. Une analyse qui provient de son étude réalisée en 2019, intitulé U.S. Cyber Insurance Profits and Performance, qui a conservé près de 192 de sociétés américaines spécialisées dans l’assurance, principalement dans le domaine de la cybersécurité.

En autre, les assureurs ont signifié une augmentation de 10 %, à propos de leur perte en 2019, et cela, à cause d’une multiplication assez exceptionnelle des attaques de Ransomwares.  Les réclamations quant à elles ont monté de 35 % à 45 %, en fonction de la persistance des cyberattaques et autres incidents.  « La fréquence moyenne des réclamations de toutes les compagnies analysées s’est établie à 5,6 par mille polices, alors qu’elle était de 4,2 en 2018. Le bond en fréquence des réclamations a effacé l’effet d’une réduction dans la sévérité des réclamations. La taille moyenne d’une réclamation en cyberassurance est passée de 50 401 $US (68 404 $CA) en 2018 à 48 709 $US (66 108 $CA) en 2019. » note le rapport d’Aon.

Par ailleurs, aux États-Unis, il a été observé une nette augmentation (de 11 % selon et rapport) des primes de souscription des assurances en matière de cybersécurité. Et cela par rapport à 2018. On évalue à hauteur de 2,26 milliards de dollars américains (3,7 milliards de dollars canadiens). 69 % des primes souscrites l’ont été par les 10 plus grandes sociétés d’assurances américaines. Le reste du marché est partagé entre les petits assureurs. Sur les 192 compagnies analysées dans le rapport, 92 d’entre elles ont souscrit à des assurances à près de 1 million de dollar américain. 41 d’entre elles sont allées jusqu’à 5 millions de dollars.

À propos des pertes toutes les entreprises, quelques soit leurs tailles, en ont subi d’une certaine catégorie. Et plus particulièrement les plus petites entreprises.  Selon la société en courtage d’assurance, il faudrait s’attendre à une croissance les secteurs de la cyber assurance en particulier au niveau de ce segment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur le rançongiciel qui déjoue les mesures de sécurité

C’est un programme informatique qui fut découvert en début de cette année précisément durant le mois de janvier.

Il se fait appeler Thanos, en hommage au supervilain des films de Marvel. Selon les autorités chargées de lutter contre la cybermalveillance, il aurait été développé par un groupe de cybercriminels du nom de Nosophoros. Sa particularité réside dans le fait qu’il est capable de contourner les mesures de sécurité implantées dans un réseau ou un système informatique, pouvant aller jusqu’à désactiver cette protection. Une capacité très rare reposant sur l’utilisation d’une technique de type RIPlace. Ajouté au fait que Thanos est un programme de rançonnage, les dégâts qu’il peut causer est assez impressionnant.  Du tronc commun du rançongiciel Thanos, il a été développé par les cybercriminels les classes Crypto et Program.

Cet article va aussi vous intéresser : Tycoon, le nouveau rançongiciel qui menace Windows et Linux

Avec une tel pion dans le jeu, la cybercriminalité est devenue comme un jeu du chat et de la souris entre les responsables de la sécurité des systèmes des informations et les hackers malveillants. Et malheureusement pour les responsables de la sécurité, la souris est très difficile à intercepter voire à neutraliser.

Notons par ailleurs que la découverte en janvier 2020 de ce rançongiciel a été faite par Inskit Group, un conglomérat œuvrant dans la cyberdéfense, et l’a porté à la connaissance du monde dans un rapport où il décrit comment fonctionnement ce programme malveillant. Selon Inskit Group, les cybercriminels à l’origine de ce programme malveillant le mettaient en vente sur le dark web, sous la forme d’une version personnalisable, pouvant aller jusqu’à 43 configuration disponible. De sortes à adapter son utilisation aux besoins des cybercriminels qui seraient tentés par ce programme. Le plus impressionnant dans tout ceci, c’est que les pirates informatiques du groupe Nosophoros ne contentent pas tout simplement de vendre le programme informatique, mais vont aussi professionnaliser leur commerce illicite en proposant un service après-vente, d’accès à un modèle de distribution particulier, souvent suivi d’offre de mise à jour permettant d’apporter plus de fonctionnalités au programme malveillant. « Le client Thanos est simple dans sa structure et ses fonctionnalités générales. Il est écrit en C # et est facile à comprendre malgré son offuscation [consistant à rendre un exécutable ou un code source illisible et difficile à comprendre par un être humain ou un dé compilateur, NDLR], et bien qu’il intègre des fonctionnalités plus avancées telles que la technique RIPlace », note Inskit Group.

Notons par ailleurs par ailleurs que Thanos intègre dans son tronc, près de 12 ans à 17 classes comme Program, Crypto, NetworkSpreading, Wake on LAN, permis tant d’autres, et variant selon la demande des clients.

Comme nous l’avons décrit un peu plus haut, grâce à la technique de RIPlace qui est embarqué dans ce rançongiciel, il lui est permis de contourner les systèmes de sécurité mise en place pour protéger les systèmes et même les réseaux. Qu’il s’agisse de pare-feu au même des solutions antivirus, ce programme peut les désactiver pour continuer ce pourquoi il été exécuté. « Avec les meilleures pratiques de sécurité telles que l’interdiction des connexions FTP externes et la mise sur liste noire des outils de sécurité offensifs connus, les risques associés aux deux composants-clés de Thanos – Data Stealer et Lateral Movement (via l’outil SharpExec) – peuvent être évités », souligne Inskit Group.

Des spécialistes de la sécurité informatique Kaspersky Carbon Black ont de leur côté mentionné qu’ils travaillent chacun sur un moyen de corriger la faille de sécurité RIPlace. « Le client Thanos utilise AES-256 en mode CBC pour chiffrer les fichiers utilisateur. La clé utilisée pour le chiffrement AES est dérivée d’un mot de passe et d’un sel qui se fait à travers l’appel de fonction Windows rfc2898DeriveBytes. Une fois que le client Thanos s’est servi de cette clé pour chiffrer tous les fichiers qu’il découvre, il recourt à une clé publique RSA 2048 intégrée pour crypter le mot de passe AES utilisé. La chaîne base64 de ce mot de passe chiffré est ajoutée à la note de rançon, demandant à la victime d’envoyer la chaîne de mot de passe chiffrée aux acteurs de la menace pour déchiffrer leurs fichiers. La clé privée associée à la clé publique utilisée pour chiffrer le mot de passe est nécessaire pour déchiffrer le mot de passe AES. Seul l’opérateur qui a créé le client Thanos doit avoir accès à la clé privée », déclarait par ailleurs en outre Inskit Group.

En outre, si aujourd’hui la technique RIPlace est devenue une vulnérabilité pour le système de défense informatique, c’est parce que depuis le début, elle a été négligée par les éditeurs de solutions de défense et d’autres fournisseurs de logiciels. En effet en fin d’année 2019, Nyotron en faisait objet d’un POC. Certains fournisseurs tel que Microsoft avaient été prévenus. Mais ces derniers ne l’ont pas considéré sur le moment comme une vulnérabilité, à l’exception de Carbon Black et Kaspersky, qui n’ont pas hésité à mettre à niveau leurs solutions de sécurité. Et dès 2020, les cybercriminels se sont rués sur la darkweb pour profiter de l’opportunité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage