Archives pour la catégorie Virus

Comprendre les virus, comment les éviter ? Nos conseils vous aideront à éviter de vous faire avoir.

NotPetya – comprendre la cyberattaque mondiale en 6 questions

Le 27 juin 2017, les systèmes informatiques du monde entier faisaient la connaissance d’un nouveau programme malveillant dénommé NotPetya.

L’attaque commence en Ukraine l’épicentre, pour ensuite s’étendre dans le monde entier. C’est l’une des cyberattaques les plus dévastatrices que le monde ait connu.

Cet article va aussi vous intéresser : Ransomware : Maersk dit avoir retenu une importante leçon dans sa lutte contre NotPetya

Aujourd’hui en 2019 nous allons essayer de faire une nouvelle appréhension de ce problème et essayer de mieux la comprendre. Grâce à une analyse pertinente menée par la société de sécurité Kaspersky, nous allons comprendre l’affaire en 6 questions.

1- Que s’est-il passé ?

Tout commence le 27 juin 2017 précisément, 65 pays du monde entier, des millions de terminaux infectés par un programme malveillant de type Ransonware. L’Ukraine, l’épicentre de l’attaque et la Russie sont les deux pays les plus touchés. Certaines grandes entreprises Françaises ont subit aussi le coup de cette cyberattaques notamment Saint-Gobain et la SNCF, ce qui a suscité l’ouverture d’une enquête par le ministère public.

Selon les analyses menée par Kaspersky, lorsque l’ordinateur ou un système des formations est infecté par le programme malveillant NotPetya, il crypte les données informatiques de ce terminal en se fondant sur les algorithmes AES 128 et RSA 2048. L’ordinateur se trouve bloqué. Un message apparaît sur l’écran demandant à l’utilisateur de payer une somme équivalent à 300 dollars en format Bitcoin.

2- Comment cette attaque est-elle nommée ?

Plusieurs noms ont circulé. Mais finalement tous ont fini par opter pour la dénomination connu aujourd’hui « NotPetya » pour le détacher du malware Petya duquel il puise quelques brides de code.

3 – Comment les terminaux étaient-ils infectés par NotPetya ?

Tout comme son prédécesseur WannaCry, le programme malveillant NotPetya ciblait particulièrement les entreprises et les organisations. Contrairement à WannaCry, il ne se transmet pas via Internet de manière désordonnée. Il se fonde essentiellement selon Microsoft, sur une procédure de mise à jour développée pour un logiciel de comptabilité, « MEDoc », pour faire entrer le programme malveillant dans les systèmes des entreprises. Par ailleurs Kaspersky a découvert qu’il existait un autre vecteur qui permettait aux programmes de se répandre. Ce vecteur est le site Web officielle d’une ville ukrainienne du nom de Bakhmut, dans la région de Donetsk. La page d’accueil de site internet a été corrompue par les pirates informatiques de telle sorte que toute personne y accédant téléchargeait automatiquement un exécutable camouflé sous forme de mise à jour Windows.

4 – Comment se propage-t-il dans un réseau informatique ?

Une fois que ce programme infecte une machine au sein d’une entreprise affilié au réseau de celle-ci, il va tenter de se propager en utilisant le réseau interne dans le but de piéger d’autres machines. Pour réussir cela, NotPetya va utiliser des outils de piratage qui ont été volés à NASA, ensuite publiés par un groupe de pirates dénommé ShadowBrokers. Ces outils de contrôle sont dénommées EternalBlue et EternalRomance. Et en principe, ils ont pour fonction de permettre de contrôler une machine en utilisant des protocoles assez particulièr. L’avantage à utiliser ses outils c’est qu’il va permettre au programme malveillant de pouvoir prendre le contrôle d’une machine même si cette dernière dispose des dernières mises à jour, ce qui est censé plutôt faciliter la prise de contrôle

5- Récupère-t-on les données une fois la rançon payée ?

Non. Depuis que l’hébergeur allemand Posteo a désactivé l’adresse mail qui permettrait d’identifier ceux qui est effectuaient les paiements, il était impossible aux pirates informatiques de savoir à qui envoyer le script de déchiffrement. Ce qui rend le processus totalement inopérant. ce qui revient à dire que même si les pirates informatiques avait l’intention de restituer les données cryptées, ils n’auraient pas pu. Cependant, selon un chercheur en cybersécurité, Matt Suiche, le message de rançon n’était qu’une façade car apparemment le véritable but de ce piratage était le sabotage. Selon ses analyses, le disque dur des terminaux corrompus par le programme était irrécupérable car les données ne semblaient pas avoir été sauvegardées quelque part. « La version actuelle de Petya a été réécrite pour être un wiper, et non un ransomware », expliquait l’expert.

Comment s’en protéger ?

Le virus pouvait être détecté à partir d’un moment par presque toutes les solutions d’antivirus. d’un autre côté, il est impossible de stopper la propagation si les administrateurs réseau décidaient de bloquer le trafic SMBv1 et certains de outils d’administration notamment PSEXEC et WMIC. Par ailleurs, il a été découvert par un chercheur en sécurité informatique du nom de Amit Serper, un fichier, qui une fois présent sur le terminal empêchait le programme NotPetya de s’exécuter convenablement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qu’est-ce qu’un rootkit ?

Un rootkit est un logiciel malveillant que les pirates utilisent sur des serveurs Linux, Unix, Windows ou même sur les ordinateurs des personnels de leurs victimes.

Ce sont des programmes presque impossible à détecter une fois installé sur le terminal.

Cet article va aussi vous intéresser : Les logiciels malveillants qui mettent notre sécurité informatique en péril

L’utilité du Rootkit est de permettre à son concepteur ou son utilisateur d’avoir accès au un système informatique (système d’exploitation d’un pc ou un serveur) sans l’autorisation de l’administrateur, avec le pouvoir total de modifier, de détruire ou même colleter des données numériques. Il peut aussi permettre d’ajouter d’autres fichiers qui n’y étaient pas. Des fichiers texte ou encore d’autres logiciels malveillants tel que des cheveux de Troie, une porte dérobée ou un spyware classique.

Notons tout simplement que le Rootkit n’est pas forcément un logiciel malveillant, même si l’usage qu’on en fait aujourd’hui est beaucoup plus dans cette lancée. Le Rootkit peut aussi servir à un utilisateur standard ou un moteur de recherche à des fins de développement. Il sera utilisé dans des cas pour assurer le bon fonctionnement d’un système. Les logiciels de monitoring qui servent à gérer certaines applications ou certains serveurs, que sont les nanny programs se fondent sur des rootkits pour les actions.

Les rootkits malveillants seront eux utilisé dans un but purement criminel. Ils sont dans la majeure partie des cas installés par des pirates informatiques (hacker et cracker) qui se servent du terminal distant dès l’instant qu’il est online ou, un serveur de façon permanente. Il se servent du rootkit pour infecter l’appareil visé, en y installant d’autres programmes malveillants comme des enregistreurs de frappes ou des portes dérobées pour voler des informations à caractère personnel, des données bancaires etc.

L’installation du rootkit

Il faut respecter plusieurs étapes avant d’installer un rootkit sur un ordinateur. La méthode la plus courante est l’envoie en prélude d’un cheval de Troie qui se trouve cacher dans un fichier via email ou via l’installation d’un plug-in pour avoir accès à blanc totalité d’une page. Ensuite, le programme utile une faille de sécurité présente dans le serveur, soit en passant par un formulaire non protégé, soit par un passage créé par la base de données.

Ce protéger contre les rootkits

Pour vous protéger contre les rootkits, quoi de mieux qu’un bon antivirus que vous mettrez constamment à jour. Les installations régulières des patchs de sécurité pour aidera beaucoup. Car, il n’est pas rare que les constructeurs de système d’information découvrent eux même des failles continuellement, auxquelles ils conçoivent des sécurités.

Pour vous prémunir, le geste plus sûr et plus protecteur est de ne jamais ouvrir un fichier inconnu, ne jamais télécharger et installer des logiciels ou tout autre programme pneus provenant pas de la plateforme officielle du concepteur. Ne jamais autoriser l’installation de plug-in provenant d’un site non connu. Et enfin, n’utilisez jamais de base de données que vous ne maîtrisez pas. Gardez à l’esprit que chaque action, même un clic anodin peut installer un rootkit et rendre inefficace votre programme protecteur

Détecter un rootkit

Il existe des logiciels qui permettent aujourd’hui de de détecter des rootkits. Certains sont gratuits d’autres payant. Cependant il faut vous avouer qu’il y a des rootkits qu’aucun logiciel ne peut détecter. La seule manière de vous en débarrasser, c’est de refaire totalement votre système d’exploitation. Car c’est la seule manière. Donc soyez vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment utiliser un cheval de Troie ?

Le cheval de Troie, ou encore le Troyen ou Trojan en anglais est un programme informatique malveillant conçu à but d’espionnage et de collecte illégale de données.

Dans la majeure partie des cas, ce programme est installé par la victime elle-même par inadvertance ou même à son insu. Ce logiciel permet à son concepteur de contrôler le terminal dans lequel il est installé.

Cet article va vous intéresser aussi : Les logiciels malveillants qui mettent notre sécurité informatique en péril

Pour le faire entrer dans terminal, le hacker l’envoie à sa victime sous forme de mail, dans la majorité des cas. Le logiciel est dans la pièce jointe et l’utilisateur sera amené à l’ouvrir. Le fichier va alors s’installer de façon tellement discrète que la victime ne s’en rendra pas compte. Une fois installé, le logiciel espion ira s’installer dans la partie la moins visible du système d’exploitation.

Le fichier d’installation sera dissimulé dans un autre fichier qui est tout à fait normal tel qu’un jeu ou un lecteur multimédia.

De manière automatique, le logiciel de lance. Il peut s’exécuter immédiatement ou ultérieurement. Tout dépend de la programmation faite par le concepteur. Il emprunte un nom générique pour se fondre dans la masse de programme et ne pas attirer l’attention sur lui.

Le cheval de Troie enverra un signal à son concepteur ou son utilisateur. Ainsi, ce dernier pourra mettre en place grâce à d’autres programmes créée une machine de réception des données qui collectera grâce au nouveau programme

 Conformément au programme, le pirate pourra :

– explorer et surveiller l’appareil de sa victime pour y débusquer certaines données qui pourraient l’intéresser tels que des identifiants de connexion (mots de passe, noms d’utilisateurs) ou des identifiants bancaires comme des codes bancaires, etc.) et les expédier vers n’importe quel terminal extérieur ;

– détériorer des donnée pour mettre en mal le fonctionnement d’un pc ou le rendre inefficace ;

– lancer des actions automatiques du terminal, par exemples, des envois de messages électroniques massifs « spamming » ;

– créer une porte dérobée pour le pirate qui peut alors s’introduire dans l’appareil pour y étudier des documents ou même prendre le contrôle de la machine.

Notons que les Chevaux de Troie originaux sont assez performants pour contourner des programmes d’antivirus. Ce sont des programmes qui ne se répliquent pas contrairement au vers et vont pas infecter d’autres programmes. Les antivirus ont toujours du mal à détecter les troyens car leur conception est assez particulière.

Un célèbre cheval de Troie a fait parler de lui ces derniers temps. Il s’agit du malware « Pegasus » célèbre pour sa sophistication. Car une fois mis en place dans un mobile, qu’il soit iOS ou Android, ce malware est capable de copier toutes les données voulues par son utilisateur, en se servant de différents serveurs.

Apparemment il est capable de se faire passer même pour le téléphone et accéder au Cloud de la victime du piratage. La puissance se situe au niveau où il est même capable de contourner Le fameux système d’authentification à double facteur. Même si ses concepteurs affirment l’avoir créé que pour les gouvernements pour lutter contre le terrorisme, n’empêche qu’un tel logiciel pourrait servir à bien d’autres choses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les logiciels malveillants qui mettent notre sécurité informatique en péril

On les appelle « virus informatiques », des « spywares », des « chevaux de Troie » etc… Ils sont nombreux et peuvent détruire votre appareil en un clin d’œil, ou très lentement, a votre insu.

Les spywares

Un spyware, appelé « espiogiciel » ou encore logiciel espion est un logiciel ou un sous-programme, créée dans l’intention de collecter des données à caractère personnel sur ses utilisateurs et de les apporter à son créateur, ou à n’importe quelle personne concernée via le réseau Internet ou tous autres réseaux informatiques, sans avoir en aucune manière obtenu au préalable une autorisation quelconque desdits usagers. En clair, c’est un logiciel qui permet de subtilisé des informations à des personnes sans même qu’ils ne s’en aperçoivent.

Cependant il existe des logiciels permettant de les supprimer. Parmi tant d’autres, nous avons le logiciel Ad-Aware et le programme Spybot peuvent les supprimer.

Les virus informatiques

Le plus célèbre d’entre tous, le virus informatique est une bride de programme informatique pernicieuse créé et développé pour qu’il se reproduise. Cette capacité à se dupliquer, peut affecter grandement votre terminal (ordinateur, téléphone sans requérir votre permission et en grande partie à votre insu. De façon plus technique, disons que le virus informatique va se greffer à un de vos logiciels exécutables et se répliquer à automatiquement sur tout autre programme exécutable que vous lancez.

Les vers informatiques

Un ver ou worm en anglais, est un type particulier virus informatiques. En plus de se dupliquer dans le système, le vers informatique va porter atteinte à l’intégrité du système ou du terminal. Ils sont connus être destructeurs et vous pourrez vous en prémunir en installant des antivirus.

Les chevaux de Troie

Un cheval de Troie ou trojan en anglais, est un programme qui, une fois introduit dans le système d’un quelconque terminal, se transforme en un logiciel valide. Mais en pratique, il contient une fonctionnalité illicite cachée. Grâce à cette fonctionnalité, les mécanismes de sécurité du système du terminal sont contournés, ce qui permettra au manipulateur du cheval de Troie, de pénétrer à l’insu de l’utilisateur du système, dans des fichiers pour s’en imprégner, les modifier, les voler ou les détruire. A l’inverse d’un ver informatique, le cheval de Troie ne se duplique pas : il peut demeurer sans danger pour le système, à l’intérieur d’un quelconque logiciel jusqu’à la date prévue pour son activation.

Les keyloggers ou enregistreurs de frappes

Un keylogger, enregistreur de frappe en français est un programme qui permet d’enregistrer les frappes au clavier des utilisateurs. Généralement, il est utilisé pour dérober des identifiants de connexion exemple, les noms d’utilisateurs ou un mot de passe. Ce logiciel est très discret mais reste inefficace contre les systèmes de sécurité biométrique.

Les dialers

Les dialers sont des logiciels qui se servent de certains numéros qu’ils composent pour connecter votre terminal à Internet.

Les dialers ne sont toujours utilisés par des personnes mal intentionnées. En effet, ils peuvent ne pas constituer de danger et être justifiés s’ils sont de votre fournisseur d’accès à internet. Cependant, certains dialers sont des programmes malveillants et peuvent dans certains cas s’installer sans même que vous ne vous en apercevez. Sur votre appareil et composer un numéro très onéreux. Pour vous protéger, rien de telle que la prévention. Faites vos téléchargements toujours sur des sites réglementaires

Les rootkits

Un rootkit est un programme, disons un « kit » pour devenir administrateur d’une machine.

C’est un code malveillant très complexe qui se s’attache sur un terminal et des fois au noyau du système d’exploitation.

De la sorte, il est peut être en mesure de prendre le contrôle d’un ordinateur même qu’il t’avait ai de trace. De plus il est très difficile à détecter. Il est utilisé par les pirates pour prendre le contrôle des machines, en passant pas une faille préexistante. Dès qu’il est installé, ce programme fonctionne en vrai maître du système. Même les anti-virus sont obligés de passer par lui pour s’exécuter convenablement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage