Archives pour la catégorie Virus

Les virus font toujours autant parler d’eux. Ils sont de plus en plus performant et de plus en plus redoutable. Notre mission est de vous informer et de vous protéger des menaces du Web.

Des programmes malveillants cachés dans mes fichiers audio

Si avant, on n’avait jamais pensé à cela, il faut le dire aujourd’hui, cela est une évidence et même déjà en cours.

Il est possible de camoufler des programmes malveillants dans des fichiers audio de type Wav, relevait ainsi le journal ZDNet.

Non seulement ces fichiers audio permettre de dissimuler facilement un logiciel malveillant, mais ils permettent aussi de les transmettre.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

En pratique on sait que les codes malveillants sont généralement sous format de fichiers textes que l’on peut détecter très aisément, mais depuis peu, la stéganographie a commencé à se développer de plus en plus, ce qui est un art qui consiste à conserver des fichiers ou des informations de nature autre que sonore dans des supports de fichier audio tel que les disques de chansons par exemple. Ce qui est intéressant avec la stéganographie, mais embêtant pour les utilisateurs comme nous, c’est qu’il permet de contourner très facilement les logiciels de sécurité.

En effet ces derniers ont tendance à plus facilement laisser passer les fichiers au format multimédia tel que les images (JPG, PNG) selon le journal spécialisé dans les programmes informatiques. Mais cette année, il a été observé pour la toute première fois, l’utilisation de fichier audio de type wav, comme mode de transport des programmes malveillants. Ce qui est une avancée notable dans la propagation des virus.

C’est depuis le mois de juin qu’il a été fait car de cette affaire assez insolite par un rapport publié par la société de cybersécurité Symantec. Selon les chercheurs de cette firme américaine de sécurité informatique, ce mode de conservation et de transmission via fichier audio est utilisé généralement dans le cadre du cyber espionnage.

Ensuite la confirmation est venue de la part de la firme Canadienne BlackBerry Cylance. Cette dernière avait confirmé que cette méthode avait servi dans le cadre de minage de crypto monnaie par un groupe de pirates informatiques jusque-là méconnu.

Et le pire dans tout ça, chaque fois qu’il est tenté de mener une campagne de lutte contre cette nouvelle propagation de programme malveillant, les professionnels la cybersécurité risquent de donner plus d’armes aux éditeurs de ces maliciels de s’améliorer et rendre malheureusement plus sophistiquées les techniques de ces criminels « Se défendre contre la sténographie […] pourrait semer le chaos dans les réseaux internes et rendre impossible la navigation sur le Web moderne », le site.

On se rappelle qu’il y a moins de 1 ans, des pirates Informatiques avaient alors réussi à propager un programme malveillant par le biais de dessin humoristique publié depuis Twitter. On se rend compte que les stratégies de stéganographie sont en train de se développer et devenir encore plus performantes.

En se référant aux enquêtes menées par BlackBerry et Symantec, les pistes semble menees à des pirates russes connu dans un collectif dénommé Turla. L’objectif semble simple. En effets, ces pirates russes cherchent à contourner les défenses des ordinateurs qu’ils ont infecté, ils peuvent alors profiter de la puissance de ces derniers pour créer un centre de minage clandestin de crypto monnaie.

Pour le moment, aucun moyen de connexion fiable n’en ont pas été déployés pour lutter contre ce phénomène. Pour dire que le risque cours toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

La découverte a été faite le mois dernier par la firme de cybersécurité Kaspersky précisément ça division GReAT pour « Global Research & Analysis Team ».

Cette équipe a fait une découverte, elle concerne un logiciel espion qui depuis longtemps était passé inaperçu. On ne le connaissait pas encore mais il s’en est pris à différents établissements de finance et d’autres centres de recherche à travers le monde entier.

Cet article va aussi vous intéresser : Qui sont les hackers les plus nuls du monde ?

Ce programme espion ce dénomme « Dtrack ». Selon l’équipe de Kaspersky, il aurait été conçu par le groupe de cyber criminels du nom de « Lazarus ».

Ce programme sert essentiellement à télécharger des documents importants sur le système des victimes qu’il infecte. Ce logiciel permet aussi d’enregistrer les frappes de clavier ainsi que d’autres activités assez particulières liées à l’application qui sont de type RAT, pour obtenir des privilèges d’administrateur.

cela permet de faire un rapprochement avec autre programme informatique qui a été découvert par la même équipe de chercheurs de Kaspersky en 2018 en Inde précisément. Il se faisait appeler ATMDtrack. qui était un programme conçu pour s’infiltrer dans les distributeurs automatiques de billets dans l’optique de dérober certaines informations liées aux cartes bancaires.

Suite à une enquête menée grâce à un outil de sécurité informatique développé par Kaspersky (Kaspersky Attribution Engine), il était découvert qu’il existait plus de 180 échantillons de nouveaux logiciels provenant de ce programme malveillant, adoptant les mêmes caractéristiques assez similaire à ATMDtrack. Mais eux ne s’en prennent pas aux distributeurs automatiques de billets. Il en veut particulièrement aux données. Aussi ils servent de logiciels espions. On se référant à la souche, ils ont été dénommé Dtrack.

On sait que ces deux choses avaient en commun certains éléments qui ont été perçue lors de la campagne de piratage de 2013 dénommé darkSéoul, attaque informatique qui a été attribué au groupe Lazarus, classé dans les menaces persistantes avancées en d’autres termes APT. Ce groupe est responsable de plusieurs attaques informatiques de tout genre. Allant du cyberespionnage à des sabotages, il a marqué l’univers des hackers de manière indélébile.

Par ailleurs les nouveaux outils Dtrack ont aussi servi des moyens d’administration à distance « RAT ». Ce qui permet bien sûr a ses utilisateurs de prendre le contrôle les systèmes qu’ils réussissent à infecter. Ils pourront alors à la effectuer des téléchargement, modifier des fichiers ou encore exécuter des actions pouvant le permettre d’avoir une mainmise totale sur leurs victimes.

Les victimes les plus touchés par ces activités du programme malveillant de Lazarus sont généralement ces institutions qui ont tendance à négliger certains aspects essentiels de leur sécurité informatique. La politique de sécurité réseau est très faible et une négligence observée au niveau du trafic facilite le plus souvent la tâche aux pirates informatiques qui arrive facilement à implanter leur malware et souvent même se servir à la guise. Comme il a été mentionné ci-dessus il permet de faire des enregistreurs de frappe, de collecter de données relatives aux de navigation, aux identifiants etc.

Selon Kaspersky, ce programme malveillant serait toujours actif et serait utilisé dans plusieurs cyberattaque : « Lazarus est un groupe plutôt inhabituel, financé par un Etat. D’un côté, à l’instar de nombreux autres groupes similaires, il se concentre sur des opérations de cyberespionnage ou de cybersabotage. Pourtant, d’un autre côté, il est également établi qu’il influence des attaques visant clairement à dérober de l’argent. Ce second aspect est assez exceptionnel pour un acteur malveillant d’un tel niveau car, généralement, les opérations des autres acteurs comparables n’ont pas de motivations financières.

La grande quantité d’échantillons Dtrack que nous avons découverts démontre que Lazarus est l’un des groupes APT les plus actifs, développant et faisant évoluer constamment les menaces dans l’espoir de toucher des secteurs à grande échelle. Le succès de l’exécution du RAT Dtrack par ce groupe prouve que, même lorsqu’une menace semble avoir disparu, elle peut refaire surface sous une autre forme pour attaquer de nouvelles cibles. Même les centres de recherche et les établissements financiers opérant exclusivement dans le secteur commercial, sans lien avec les pouvoirs publics, doivent néanmoins envisager dans leur modèle de menaces le risque d’une attaque par un acteur malveillant sophistiqué et s’y préparer en conséquence », expliquait Konstantin Zykov, spécialiste en sécurité au sein de l’équipe GReAT de Kaspersky.

Par ailleurs la firme de cybersécurité a assuré que ses outils peuvent bloquer et même détruire ces des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Triton : Le programme malveillant le plus dangereux au monde

L’année 2019 a vu naître bon nombre de choses assez exceptionnelles. Parmi elles, le virus « Triton » considéré par l’impression générale comme le programme informatique le plus dangereux au monde.

Il serait constitué d’un ensemble de virus et de logiciels malveillants construit avec précision par un groupe de pirates informatiques dénommé « Xenotime ».

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Il a été utilisé le plus souvent dans des attaques contre des bâtiments industriels ou encore énergétiques de très grande importance tel que des usines de produits chimiques, des usines de traitement d’eau ou encore des centrales électriques. Au clair des infrastructures de premier ordre. Sa découverte était due à un cas fortuit. En clair, c’est le hasard qui nous a permis de le découvrir.

Ce qui fait la particularité du programme Triton, c’est qu’il s’attaque directement au système de sécurité des infrastructures cibles. Le mois de Avril dernier, des hackers se sont servis pour s’en prendre au système de Schneider Electric. Un système qui était conçu pour résister à différents types d’attaques, et s’adapter rapidement aux failles de sécurité. La chance pour les tenants de la structure a été que des arrêts de fonctionnement de leurs machines a attiré l’attention des chargés de sécurité. On imagine le dégât que que cela aurait pu occasionner si les pirates étaient arrivé à leurs fins

Cela était pareil pour une attaque contre une usine pétrochimique située en Arabie Saoudite dénommé « Petro Rābigh ». Devant cette intrusion qui a révélé son existence, ce programme malveillant a réussi à contourner voire détruire les mesures de sécurité censées protéger le bâtiment en cas de problème majeur. S’ils avaient voulu, en seulement un clic, les pirates informatiques, éditeurs de ce programme aurait pu causer une explosion de produits chimiques ou encore des rejets toxiques pouvant occasionner des dégâts immenses.

Le groupe de pirates a continué ses coups d’éclat. En avril 2019, la société de sécurité informatique FireEyes a intervenu lors d’une attaque causée par le même programme utilisé pour la centrale en Arabie Saoudite.

Par ailleurs une société spécialisée dans la cybersécurité dénommé Dragos, a annoncé publiquement que les hackers composants Xenotime seraient sans conteste des pirates russes, sous la direction de l’État russe. Dragos ajouta que d’autres infrastructures localisées respectivement Europe et aux États-Unis étaient ciblées par ces derniers.

En effet, en collaboration avec l’institution américaine E-ISAC (Electric Information Sharing and Analysis Center), ils ont découvert des traces de ce groupe sur un des systèmes contrôlant le réseau électrique américain.

Environ une vingtaine de structures concernées par la fourniture d’électricité ont été déjà inspectées de loin par Xenotime. Sûrement À la recherche d’une potentiel faille à exploiter. Au moins, l’on sait qu’il s’apprête à accomplir une attaque de grande envergure.

Aussi les systèmes de défense sont en alerte. Le 15 juin dernier le New York Times publiait que toutes les agences américaines spécialisées se mettaient sur le pied de guerre pour contre-attaquer avec le placement dans le système russe de malwares potentiellement paralysants, à une profondeur et avec une agressivité qui n’avaient jamais été vues jusqu’ici ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



ESET découvre un logiciel espion dénommé de « Varenyky »

La firme de sécurité informatique dénommée ESET a alerté sur l’existence d’un programme malveillant du nom de « Varenyky ».

C’est un malware qui se propage à travers les messages électroniques et semble seulement être dirigé contre les utilisateurs Français.

Cet article va aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Aussi, il est demandé à tout un chacun de se méfier des pièces jointes qu’il verra apparaître dans ces mails. Car ce logiciel vous servira la total du piratage (vols de données personnelles, espionnage, envoi de spams, enregistrements des activités de l’écran de l’utilisateur, etc.).

Ce logiciel malveillant détecté par ESET, vise comme nous informe la société que les Français. Selon les informations développer par  le media le  Monde, ce programme a pour fonctionnalité principale d’enregistrer l’écran des usagers qui ont un penchant pour les plateformes de pornographie.

Le fonctionnement est assez simple le pirate envoie un message à sa victime lui faisant croire qu’une facture très onéreuse lui est dû, bien la victime surprise cliquera sur le lien pour essayer de comprendre ce qui se passe, c’est à ce moment que le programme Varenky s’installe sur son terminal.  Par ce moyen le virus aura la possibilité d’enregistrer toutes les activités qui s’afficheront sur son écran. On constate que seuls les utilisateurs qui entrent dans leur fenêtre de recherche les mots-clés liés à la pornographie sont les plus touchés. Le programme malveillant à son tour, va transmettre toutes les données qu’il aura subtilisées sur le téléphone ou l’ordinateur de sa victime. Les données subtilisées sur le mobile de la victime seront transféré sur un serveur extérieur.

À la question de savoir quelle était la raison de piratage, on peut répondre tout simplement que c’est le vol de données sensibles et financières. En passant par ce canal, les pirates ont eu la possibilité de subtiliser une fontaine d’identifiants bancaires et plusieurs données personnelles relatives aux identifiants de connexion.

La seule chose rassurant dans ce contexte est que ce piratage se limite aux internautes français. Cependant jusqu’où cela peut-il aller ?

Par ailleurs la société de sécurité informatique tient à informer l’ensemble des utilisateurs que ce programme malveillant n’est pas assez développé, qu’elle a découvert des failles permettant d’y mettre fin. Dans ce contexte, elle propose gratuitement aux utilisateurs un logiciel permettant de scanner les appareils pour détecter si possible ce programme malveillant. Toujours pour assurer, la société de sécurité informatique informe que aucune trace des données volées c’est-à-dire les enregistrements d’écran des utilisateurs piratés n’a été découverte en ligne ni même que ces données ai été utilisées. « On ignore si ces vidéos ont été enregistrées pour satisfaire la curiosité des auteurs ou si ces derniers avaient l’intention de les monétiser en pratiquant la « sextorsion » a notifié l’entreprise.

Cependant, la société de sécurité a souligné que les mails qui étaient généralement visés sont des adresses orange.fr ou wanadoo.fr.

Pour finir rappelons que ce même programme malveillant avait servi dans le mois de juillet et à servir à faire chanter plusieurs utilisateurs selon le journal Le Monde. Les mots clés qui ont attiré cette attaque sont « pornographie » « Bitcoin » et « Hitler».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage