Archives par mot-clé : américaine

Ransomware : les autorités américaines veulent obliger les victimes d’attaques de déclarer les paiements de rançons

Depuis le début du mois d’octobre, les autorités américaines sont en pleines tractations dans le but de déterminer un cadre légal permettant de compter les victimes d’attaques ransomwares de déclarer leur paiement de rançon.

Le projet de loi est certes ambitieux mais on constate qu’elle puise dans une réalité très exigeante. En effet, les organisations américaines qu’elles soient publiques ou privées sont constamment les cibles des cyberattaques. La montée en flèche du rançongiciel actuellement problématique que les autorités des États-Unis ont décidé de prendre au bras le corps. Si ce projet de loi vient à adopter par le parlement, on peut être sûr qu’elle pourra aider à lutter grandement contre cette menace.

Cet article va aussi vous intéresser : Rançongiciels : que savez-vous du Ransomware mobile Koler « Police » ?

Dans la majeure partie des cas, les victimes de rançongiciels toujours accepté de payer pour maintenir la continuité de leurs activités en essence de la clé de déchiffrement. Le plus souvent leurs actes est motivée par la volonté de ne pas avoir leurs données sensibles divulguées au grand public. Il a été démontré qu’en moyenne 48 heures après la cyberattaque, les rançons étaient effectivement bien payées par les victimes. Une situation qui n’est pas fait pour arranger les autorités car, elle rend difficile la lutte contre ce fléau.

Le projet de loi dont il est question est dénommé « le Ransom Disclosure Act ». Il a été proposée par une sénatrice du nom de Elizabeth Warren et une représentante les nommés Déborah Ross. Leur objectif, comprendre les victimes d’attaques informatique qui paient les rançons exigées par les pirates de le déclarer obligatoirement ainsi que toutes les informations détaillées sur ledit paiement.

Au niveau des informations qui seront exigées aux victimes payeurs de rançon, il y aura entre autres :

– Le montant de la rançon payée ;

– Le type de monnaie utilisée pour le paiement même si l’on sait que c’est généralement bitcoin cela peut différer selon les pirates ;

– Les informations connu sur les pirates informatiques.

Le ministère de la sécurité intérieure sera l’autorité en charge de recevoir l’ensemble de ces informations dans un délai de 48 heures après le paiement de la rançon.

Si tout se passe comme prévu, les autorités pourront finalement avoir accès à suffisamment d’informations pour mener une réelle lutte contre Ces programmes malveillants qui ne cesse de se répandre.

« Les attaques au ransomware montent en flèche, mais nous manquons de données essentielles pour poursuivre les cybercriminels », note la sénatrice Elizabeth Warren. « Mon projet de loi avec la congressiste Ross obligerait à divulguer lorsque des rançons sont payées, et nous permettrait d’apprendre combien d’argent les cybercriminels siphonnent des entités américaines pour financer des entreprises criminelles – et nous aiderait à les poursuivre. », ajoute la politique.

Cette année comme les années précédentes, on a pu assister à une montée en flèche des attaques de type rançongiciel. Les incidents se sont multipliés et les conséquences s’aggrave de plus en plus. L’impact de ces actes de cybermalveillance ne se limite plus aux organisations. Même le citoyen lambda peut le ressentir lorsqu’une organisation assez importante et victime. C’est notamment le cas de l’incident de sécurité subie par Colonial Pipeline. Tous les nord-est des États-Unis a subi une pénurie d’essence juste pour une cyberattaque, obligeant des millions de personnes à se précipiter vers des réserves. Conclusion des millions de dollars de perte sans oublier l’argent que la société a dû verser aux cybercriminels pour recevoir la clé de déchiffrement. Il en est de même pour la cyberattaque qui a affecté le géant de la viande mondiale JBS. Là encore on a dû observer le paiement d’une rançon de plus de 11 milliards de dollars.

Pourtant, payer les rançons demandées par les pirates informatiques est un moyen de les encourager. Si partout dans le monde, les autorités découragent les victimes de faire cela, ces dernières sont souvent dans une situation où elles se sentent obligées de le faire. Car elles considèrent comme étant le seul moyen de pouvoir récupérer le plus tôt possible leur système informatique en état. Cependant la réalité à démontrer que le paiement de rançon ne résout pas immédiatement tous les problèmes. Dans certain cas de figure, il faudra des jours pour que le système fonctionne correctement. Par ailleurs, les mêmes pirates informatiques peuvent être tentés de menacer nouvelle fois là même entreprise de divulguer les informations qu’ils ont eu le temps d’exfiltrer du système.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Durant le mois de juin, un établissement d’enseignement supérieur basée en Californie aux États-Unis, à été frappé par une attaque informatique.

Plusieurs logiciels malveillants ont été découverts dans les systèmes informatique de cette université.  En effet le 1er juin, l’école de médecine l’UCSF, a été victime d’une attaque au rançongiciel. C’est lors de la tentative de récupération de système et de son isolation, que les spécialistes de la sécurité en découvert, un programme de rançonnage, s’était propagé tout au long du système. Même s’ils réussirent à freiner cette propagation, cela ne leur a pas empêché de subir les dommages de cette cyberattaque.

Cet article va aussi vous intéresser : L’Université de Toulouse impliqué dans data leak

En effet, si l’école de médecine a précisé le fait que l’attaque informatique n’a pas eu de conséquences directes sur leurs « prestations de soins aux patients, le réseau global du campus ou le travail sur la COVID-19. », cependant les serveurs de l’Université, qui étaient aussi utilisés par l’école de médecine, ont malheureusement été chiffrés par les cybercriminels.

Et comme on le sait, le mode opératoire classique des cybercriminels par rançongiciel, est très contraignant pour les victimes. En effet une fois en présentiel de ce programme malveillant, le contenu de l’ensemble des données contenues dans le serveur sont généralement chiffrées et rendu alors inaccessibles par les véritables administrateurs. Ce qui malheureusement contraint les victimes à faire un choix très difficile. Soit elles acceptent de payer la rançon exigée par les cybercriminels, soit se résigner à perdre potentiellement ces informations. Dans la majeure partie des cas, les cybercriminels en cette manière de fixer un délai dans le but d’accroître encore plus la pression sur leurs victimes souvent en profitant pour exiger des paiements supplémentaires.

Depuis un certain moment, avec l’explosion des attaques aux rançongiciels et la défaillance des entreprises et les organisations à ne pas payer les rançons, les rançons exigées peuvent s’élever aujourd’hui à des millions de dollars. Et c’est l’exemple de ce cas que nous soulevons. « Les agresseurs ont montré certaines données comme preuve de leur action, et les ont utilisés dans leur demande de paiement d’une rançon. », a déclaré lors d’un communiqué les autorités de l’université californienne. « Nous poursuivons notre enquête, mais nous ne pensons pas pour l’instant que les dossiers médicaux des patients aient été exposés. » ajoute-t-elle.

Généralement il est déconseillé aux victimes des attaques aux rançongiciels, de verser la rançon exigée par les cybercriminels de nature à ne pas les encourager à continuer. Malgré cela, l’université californienne se résigner, à prendre « la décision difficile de payer une partie de la rançon car certaines des informations stockées sur les serveurs sont importantes pour certains travaux universitaires que nous menons. ».

Selon les informations recueillies, le groupe 2 cybercriminels à l’origine de ce forfait serait les pirates de Netwalker. Selon la BBC, les négociations qui ont eu lieu entre l’Université et les cybercriminels se sont déroulés sur le darknet. La rançon exigée à l’origine était à hauteur de 3 millions de dollars. L’université de son côté avait proposé de verser 780 000 dollars en signifiant les difficultés financières rencontrées par l’établissement à cause de la pandémie du coronavirus.

Pour le moment, rien n’indique que l’université a bel et bien récupéré ses données qui étaient chiffrées.  Par ailleurs, l’établissement d’enseignement supérieur a mentionné avoir fait appel à des spécialistes de la cybersécurité pour mener une enquête bien plus approfondie sur l’incident de sécurité. Ces enquêteurs travaillent de connivence avec la police fédérale américaine qui elle aussi est sur la trace de ces cybercriminels. Mais si nous nous réferont aux écrits du site spécialisé Zdnet, les serveurs de l’université sont toujours hors service. « Nous continuons à coopérer avec les forces de l’ordre, et nous apprécions que chacun comprenne que nous sommes limités dans ce que nous pouvons partager pendant que nous poursuivons notre enquête. »  explique les autorités de l’université.

Concernant le groupe de cybercriminels Netwalker, ils sont spécialisés dans les attaques se fondant sur les failles de sécurité qui sont déjà connues, voire un rendues publiques, dans la correction a été négligée par les organisations touchées. C’est exactement de cette manière que le système Université californienne a été pris d’assaut. Il y a aussi une autre spécialité pour ces pirates informatiques : les attaques par force brute.

Selon une publication de la société de SophosLabs, ce groupe de cybercriminels utilise généralement plusieurs sortes d’outils, leur permettant d’avoir un équipement assez complet. En parle notamment de son Rançongiciel « Netwalker », mais aussi de « Zeppelin » et « Smaug », accompagné de certaines applications de reconnaissance Windows et les programmes d’attaque de force brute.

Pour les spécialistes de la sécurité, Netwalker s’en prend généralement aux grandes organisations et évite d’une certaine manière les cibles individuelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les « BlueLeaks » : l’immense fuite de données de la police américaine

Dans le courant du mois de juin, la police américaine a été victime d’une immense fuite de données informatique.

On parle de plus de 269 go de documents divulgués par un collectif de cybercriminels, dont l’objectif n’est pas forcément de dénoncer publiquement certains agissements de la police américaine.

Cet article va aussi vous intéresser : Fuite de données : des informations du Service Civique, exposé sur le réseau

La fuite de données est quand même impressionnante, au regard de la quantité de données qui a échappé les serveurs de la police. On imagine les répercussions que cela pourraient avoir, en imaginant le contenu du dossier. Cet ensemble de données de plus de 200 go a été publié en libre accès et traitent principalement de certains agissements, toujours légaux, au sein de la police et plusieurs agences qui lui sont affiliées sur l’ensemble du territoire américain.

Le 19 juin dernier, la divulgation a été a été faite en particulier, durant la célébration des commémorations de l’abolition de l’esclavage aux États-Unis. Des cérémonies qui, il faut le signifier, se sont déroulées dans une situation assez particulière avec les agissements du mouvement des Black Lives Mater, avec la dénonciation des violences policières à l’encontre des Américains de race noire juste après la mort de George Floyd, vers la fin du mois de mai.

La divulgation est le fait d’une organisation militante du nom de Distributed Denial of Secrets (DDoSecrets), un groupe de cyberactivistes qui affirme fonctionner pour plus de transparence, et qui sont connus pour avoir fait des publications dans le même modèle que celui de WikiLeaks, mais par attention des choix plutôt idéologique et éditoriaux assez militantistes. Les BlueLeaks pour les fuites de données policières ont été mise à la disposition du grand public dans une version téléchargeable mais pouvant être aussi consultées via un moteur de recherche. Cependant, son accès va demeurer assez aléatoire en tenant compte de la stabilité du site internet sur lequel il a été publié.

Après une analyse la base de données mis en ligne, Brian Krebs, journaliste et expert en sécurité informatique affirme que ces informations sont bel et bien authentiques. Il le souligne en se fondant sur la prise en connaissance des notes internes de la National Fusion Center Association (NFCA), l’institution qui représente les centres de partage d’informations judiciaires entre agences fédérales et locales aux Etats-Unis. Ces derniers dans un article paru le 22 juin à faire que les informations contenues dans la base de données divulguée pouvaient remonter depuis août 1996. Par ailleurs il est suspecté que les données dévoilées auraient été dérobées sur des serveurs appartenant à l’entreprise du nom Netsential.

Selon le magazine spécialisé Wired, il est à noter que le document était composé de près de 1 000 000 de fichiers, composés de vidéos, d’audios et des textes, se trouvant le nom de plusieurs archives de différentes agences policières américaines (plus de 200). Des agences qui travaillent à plusieurs, que ce soit fédéral, local ou régional. L’entreprise Netsential est au cœur des suspicions, car elle est reconnue comme étant l’hébergeur principal de plusieurs plateformes d’échanges le service policier sur le plan local et fédéral. Cela se comprend car 5 jours après la divulgation des données policières, l’entreprise avait précisé sur son site web officiel, que « ses serveurs Web avaient récemment été compromis ». L’entreprise compte parmi sa clientèle, les services de police, mais aussi quelques grandes et petites entreprises américaines, des associations, etc.

Selon les dires de Emma Best, la cofondatrice du mouvement militantiste Distributed Denial of Secrets, la divulgation de ces informations n’ont pas pour but aussi de mettre à nue les activités de la police américaine. Plutôt que leur objectif est de présenter à la population américaine ce que fait légalement les autorités policières en leur mettant à disposition des rapports qui démontrent le fonctionnement quotidien de cette force. Comprendre alors que sur les premières des informations provenant de fuite de données policières, vous pouvez prendre connaissance de la manière dont la police avait géré récemment les manifestations sur le racisme aux États-Unis, principalement sur le fichier qui datait du 27 mai au 6 juin. Par exemple, dans certains documents par exemple ou des partenaires fédéraux mettait en garde la police et d’autres agences policières d’éventuelles attaques de voitures piégées.

La cofondatrice du portail DDoSecrets explique que sa plate-forme avait d’abord expurger, qu’avant toutes publications, les fichiers DVD de toutes les données personnelles permettant d’identifier les individus en particulier, les enfants ou des victimes de crimes. C’est d’ailleurs pour cette raison que près de 50 go de données qu’ils ont reçu de la part des pirates informatiques à la base n’ont pas été publiés. Cependant elle a remarqué, que les informations divulguées contenaient beaucoup trop de données personnelles concernant le personnel policier. On fait allusion notamment à des noms et prénoms des adresses des déclarations des coordonnées géographiques complètes et même des photographies.

Pour certains observateurs, ce genre de divulgation pose le problème de sécurité. Les personnes qui seront concernées par cette fuite pourront être exposé à des arnaques en ligne. Les pires, à des ciblages pouvant entraîner d’autres problèmes plus graves.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage d’une agence de notation et de crédit aux Etats-Unis

L’actualité de la sécurité informatique ne saurait se passer de quelques affaires de piratage. Sinon ce ne serait pas palpitant. Mais aujourd’hui nous allons nous parler d’une affaire qui remonte depuis 2017. L’affaire se passe dans le pays de l’oncle Sam, aux États-Unis.

La procureure générale de l’État de New York, Laetitia James, déclarait lors d’un communiqué concernant l’affaire EQUIFAX « L’inaptitude, la négligence et les normes de sécurité laxistes de cette société ont mis en péril l’identité de la moitié de la population américaine», Equifax est une agence américaine de notation de crédits personnels ayant été exposé à l’une des failles de sécurité informatiques qu’on qualifierait extrêmement grave.

Cet article peut vous intéresser également : Piratage à grande échelle. La Bulgarie victime d’une attaque.

 

Il y aurait eu selon divers site d’information environ cents quarante-cinq (145) millions de leurs client Américains qui ont été victimes de cette faille sécuritaire. Dans les faits, l’agence de notations s’est fait voler des données assez sensibles telles que des adresses, Des numéros de cartes bancaires, de sécurité sociale et d’autres informations portant sur des données à caractères personnel…

Dans un accord conclus entre EQUIFAX et les autorités, l’agence de notation a versé une important somme jugé record dans une affaire de ce genre. Sept cent (700) Millions de dollars. Ce qui explique clairement à quel point l’affaire était grave.

La très grande partie de ce fonds déversé globalement sera dirigée à l’indemnisation de clients touchés. Ensuite Equifax créera un fonds de dédommagement de trois cents (300) millions de dollars américains en faveur des consommateurs lésés dont on estime qui pourrait bien s’étendre jusqu’à quatre cents vingt-cinq (425) millions de dollars, par rapport à de son utilisation. Au vu la nature des données qui ont été volés, les victimes aurait pu subir de plus conséquence, au-delà de l’usage très possiblement frauduleuse de leurs données bancaires, ils ont ou risquent toujours des atteintes à leurs données nominatives telles que l’usurpation d’identité et autres dérivés néfastes. L’accord va mettre fin aux enquêtes ouvertes par l’autorité en charge et, la Commission de la protection financière des consommateurs (CFPB) et et presque tous les procureurs les procureurs généraux des États. Il éteint aussi dans la foulée les recours collectifs qui étaient engagés contre la société.

En mars 2018, un directeur informatique d’une des activités américaines d’Equifax a été arrêté et mis en examen pour délit d’initié. En effet, bien avant que l’agence de notation et de crédit ne rende officielle la cyber attaque, il aurait vendu ses actions. Il n’était pas seul, plusieurs des employés haut placés environ trois (3) avaient aussi revendu un grand nombre d’actions des jours après la découverte de la faille, pour une valeur totale d’1,8 million de dollars. D’où se questionner sur la moralité et l’opportunité de ses actes. La cause de cette faille n’est pas claire mais interrogé, le PDG Richard Smith dans un témoignage à la Commission de l’Énergie et du Commerce affirme : «Il semble que la faille résulte à la fois d’une erreur humaine et de défaillances technologiques».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage