Archives par mot-clé : cheval de troie

Android : les menaces dont il faut se méfier

Les appareils tournant sous Android représentent la majorité des outils informatiques en circulation aujourd’hui.

Sur les 7 milliards de smartphones en circulation dans le monde entier, plus de 76 % d’entre eux fonctionne grâce sous Android. Aujourd’hui sans nul doute, les smartphones et les tablettes ont gagné en puissance et leur utilisation continue d’augmenter. Que ce soit dans le secteur professionnel ou pour l’utilisation personnelle, les consommateurs ont beaucoup plus tendance à se tourner vers ces appareils électroniques.

Cependant, cette multiplication des appareils sous Android l’expose à la fougue des cybercriminels. C’est d’ailleurs pour cela, que parallèlement à l’augmentation de l’utilisation des appareils sous Android, on observe aussi une augmentation des menaces qui visent ces mêmes appareils. En effet il faut être réaliste et ne pas être négligent. Votre tablette et votre smartphone sont susceptibles d’être attaqués. Selon une étude des chercheurs de l’Université de Cambridge, 87 % des smartphones Android sont vulnérables face à des attaques informatiques. De plus selon Zimperium Labs dans un rapport publié en début de l’année 2021, 95 % des smartphones Android peuvent-être pirater grâce à un simple texto.

Bien sûr si IOS n’est pas aussi exempt de reproches de la même sorte. Par ailleurs il faut préciser que durant le mois de septembre dernier, il avait été retiré de Appstore, près de 40 applications qui était potentiellement infectées par un programme malveillant du nom de « XCodeGhost ». Comme pour dire que tous les smartphones peu importe le système d’exploitation sont de près ou de loin concernés par cette menace imminente et persistante.

Dans cet article, nous allons vous citez quelques menaces connues les plus récurrentes et les plus dangereuses.

On fait allusion ici à des programmes malveillants qui affectent typiquement les appareils mobiles. Comme nous l’avons dit plus haut, peut importe le système d’exploitation, les cybercriminels savent exactement comment faire pour exploiter les failles de sécurité sur les téléphones mobiles intelligents.

Parmi lesquels on peut citer :

Les malwares bancaire : depuis 2015, on observe une explosion de l’utilisation des programmes malveillants bancaires on parle de 1,6 millions d’installables de ce genre de logiciel malveillant pour le troisième trimestre de l’année 2015. Ils sont en majorité des chevaux de trois destinées à piéger les smartphones et les tablettes pour permettre d’exfiltrer plusieurs données importantes tel que les identifiants de connexion et d’autres informations bancaires. « Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation. », avait expliqué Kaspersky, la société de cybersécurité dans un billet de blog

Ransomware mobiles : ce type de logiciel malveillant, bien que l’opinion publique le croit, n’est pas exclusivement dirigé vers les ordinateurs. Avec l’expansion des smartphones et la performance de ces derniers qui n’a cessé de croître d’année en année, il est devenu possible le pouvoir infecté ces derniers et chiffrer les données à distance. Le processus classique des rançongiciels.

– Les logiciels espions : il en existe de toutes sortes adapté à n’importe quel type de système. Les logiciels espions sont très courants sur Android. Le plus souvent, ces derniers se cachent derrière des applications légitime pour passer inaperçu. Une fois l’installation effectuée totalement, ils peuvent permettre à leurs opérateurs de pouvoir surveiller l’ensemble des activités de l’appareil contaminé. Il peut aussi permettre de voler des données. Il existe aussi certains logiciels espions généralement fait la une de l’actualité quelques « Pegasus », Le célèbre spyware de l’entreprise israélienne, NSO Group. Aujourd’hui l’utilisation des logiciels espions est assez multiple.

Les logiciels malveillants par SMS : comme l’explique la société de sécurité informatique Kaspersky, il peut arriver dans certaines circonstances que la pirate informatique cherche à utiliser les SMS pour pirater un smartphone Android. Cette pratique se fonde sur l’utilisation d’une faille de sécurité présente dans la bibliothèque multimédia Android connu sous la dénomination de Stagefright. Grâce à cette vulnérabilité, les cybercriminels ont réussit à distribuer des programmes malveillants. Il leur suffit juste d’envoyer un SMS à la personne ciblée. Et lorsque ces derniers n’ouvraient pas le SMS et n’accusait pas réception, le programme malveillant qui est contenu dans le message texte est automatiquement diffusé dans le smartphone. Ce qui permettait aux pirates informatiques d’avoir un large accès au contenu de cet appareil mobile.

– Les Adware : les pirates informatiques peuvent aussi utiliser les publicités malveillantes pour effectuer les appareils sous Android. Pour cela, il suffit juste que l’utilisateur clique au mauvais endroit et au mauvais moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un nouveau programme malveillant d’origine chinoise serait impliqué dans une campagne de cyberespionnage

Ce programme malveillant se fait appeler Fotolia, ce serait un cheval de Troie utilisé depuis déjà plusieurs mois par un groupe de pirates informatiques chinois.

Des pirates informatiques qui travaillerait pour le compte du gouvernement de Pékin. On peut reconnaître déjà à leur compte des dizaines de cyberattaques recensées depuis le début de cette année. Du moins c’est ce que présente entreprise de sécurité informatique américaine FireEye.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

Ce groupe est dans la catégorie des menaces persistantes avancées. Selon ils sont baptisés APT31. L’entreprise américaine a aussi souligné que plusieurs états ont été impactés par le déploiement de ce cheval de Troie. Pour l’instant le gouvernement chinois n’a pas fait de déclaration sur ces allégations. Tout de même, ce n’est pas la première fois que la Chine est pointée du doigt dans une affaire d’espionnage de grande envergure.  Depuis des années maintenant, il n’est pas rare que le gouvernement de l’État chinois soit pointer du doigt comme étant les acteurs de plusieurs attaques informatiques réalisées dans le monde occidental souvent par les faits de pirates informatiques très compétents. Depuis le début de l’année 2021, plusieurs entreprises de sécurité informatique à savoir FireEye et Positive Technologies ont été elle même frappées par des attaques d’ampleur conséquentes. Des attaques qui ont été imputées à un groupe de pirates informatiques chinois encore.

Pourtant, dans ce cas d’espèce, l’Agence nationale de sécurité des systèmes d’information, l’autorité administrative indépendante en France chargée de la cybersécurité a mis en évidence plusieurs attaques informatiques qui ont été explicitement dirigé contre plusieurs États dont le Canada, la Mongolie, les États-Unis, la Biélorussie et même la Russie confirmé par Positive Technologies. La puissance de ces attaques et la persistance les classes clairement dans la catégorie des APT, surtout que se sont des attaques qui s’en prennent directement à des structures étatiques voir des opérateurs vitaux. Le plus souvent des offensives qui sont financées par des états.

Selon les descriptions de l’Agence nationale de sécurité des systèmes d’information, le modus operandi de ce nouveau cheval de Troie consiste à « compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ». Au moment la machine est infectée, les pirates informatiques ont donc la possibilité de collecter des informations, et même créer un nouveau flux et processus ou même construire un répertoire, faire la recherche de fichiers et même en supprimer.

Le groupe de pirates informatiques derrière APT31 est aussi connu par Microsoft sous la dénomination de Bronze Vinewood, pour SecureWorks, Zirconium. En d’autres termes ce groupe est connu dans le domaine de la piraterie informatique. Leurs objectifs sont de tout simplement : « récolter des renseignements pour octroyer un avantage politique, économique et militaire aux entreprises publiques et au gouvernement chinois ».

L’année dernière, selon plusieurs spécialistes de la cybersécurité, ces pirates informatiques s’en était pris à Dropbox pour distribuer un cheval de Troie connu sur la dénomination de DropboxAES, mis à jour par Positive Technologies. Ainsi, « les mécanismes et techniques employés pour infiltrer le code d’attaque, obtenir la persistance et supprimer l’outil d’espionnage » sont quasiment les mêmes selon la société de sécurité informatique.

Le 23 juillet dernier, le premier responsable de l’Agence nationale de sécurité de système d’information avait déclaré que les agissements de APT31 devaient être pris beaucoup de plus au sérieux que l’affaire Pegasus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur « Pegasus » un programme informatique d’espionnage dénoncé par Amnesty International

Le groupe israélien NSO, spécialisé dans la fourniture de solutions de sécurité informatique, a été impliqué dans plusieurs scandales portant sur la mise à disposition de programmes dédié au piratage informatique de plusieurs systèmes à travers le monde.

Depuis un certain moment, cette firme Israélienne est dans le collimateur de Amnesty International, l’institution International de défense des droits de l’homme. L’organisation non gouvernementale l’accuse d’avoir permis à certains gouvernements, dont un en particulier, à travers ces logiciels d’espionnage, de pouvoir infiltrer de manière illégale, les terminaux utilisés par un journaliste spécialisé dans les questions relatives aux droits de l’homme, le Marocain Omar Radio. Et cela dans un objectif de surveillance politique.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

La mise en cause a de nouveau apparu dans un rapport rédigé par Amnesty International publié exactement le 22 juin, c’est-à-dire dans la journée d’hier. Selon ce rapport, grâce au programme dénommé Pegasus, Une surveillance électronique de nature malveillante a été imposé, a son insu, au journaliste marocain dans le but de mettre à la loupe ses activités. L’objectif politique de cette surveillance selon Amnesty International ne souffre d’aucun doute. Et ce n’est pas tout. L’ONG affirme dans ce rapport, que ce logiciel d’espionnage aurait été utilisé par plusieurs gouvernement dans le but de mettre sous surveillance à plusieurs militants défenseurs des droits de l’homme ainsi que de la société civile. Et leur a même été probable qu’il a utilisé contre le journaliste Jamal khashoggi, qui fut malencontreusement assassiné dans le consulat d’Arabie Saoudite situé à Istanbul en 2018.

Plusieurs médias ont relayé l’enquête produit par Amnesty International, quelques France info ou encore le Monde. L’enquête a été coordonnée par l’organisation Forbidden Stories

Selon l’ONG, Pegasus a été utilisé par des gouvernements pour attaquer des personnes de la société civile, en particulier des militants des droits de l’homme. Il aurait aussi probablement été utilisé à l’encontre du journaliste Jamal Kashoggi, assassiné et démembré au consulat d’Arabie Saoudite à Istanbul en 2018. L’enquête d’Amnesty est publiée ce lundi par une quinzaine de médias internationaux, parmi lesquels France Info et Le Monde, coordonnés par l’organisation Forbidden Stories.

Plusieurs défenseurs des droits de l’homme à travers le monde, ont suite à une analyse de sécurité initiée par la branche de sécurité informatique de Amnesty International, montré des signes d’intrusion dans leur téléphone portable. Et ce fut le cas pour Omar Radi le journaliste marocain. Omar Radi « est un journaliste d’investigation primé qui travaille pour plusieurs médias nationaux et internationaux, dont Atlantic Radio et TelQuel », indique Amnesty International qui affirme que ce dernier aurait été ciblé par ces espions « de janvier 2019 à fin janvier 2020 ».

Selon les informations recueillies par l’ONG, le téléphone du journaliste aurait été particulièrement surveillé à partir du mois de décembre 2019, une période qui coïncide avec les attaques en justice qui auraient été initiées contre lui suite à un tweet qui critiquait les pratiques d’un juge, qui aurait jugé et condamné plusieurs opposants au gouvernement marocain actuel. Il faut rappeler que le journaliste a été condamné à 4 mois de prison avec sursis.

En ce qui concerne en groupe israélien NSO, ils ont la réputation de concevoir des outils de surveillance, pour ensuite les vendre au gouvernements. À titre de rappel, en 2018 la société israélienne avait déclaré avoir mis au point « une cyber-technologie pour permettre aux agences gouvernementales d’identifier et de perturber les complots terroristes et criminels. ». À plusieurs reprises, elle a été mise en cause par Amnesty International pour divers incidents. En particulier celui qui a touché le laboratoire Citizen Lab à Toronto.

De son côté, la firme israélienne se justifie en notant que : « Toute utilisation de notre technologie qui est contraire à cet objectif constitue une violation de nos politiques, de nos contrats légaux et des valeurs que nous défendons en tant qu’entreprise ».

Selon France info : « Plusieurs ONG parmi lesquelles Amnesty International et Reporters sans frontières ont dénoncé le fait que NSO vende sa technologie à des régimes autoritaires qui peuvent potentiellement l’utiliser à des fins de surveillance politique ». Ça d’ailleurs pour cette raison, que Amnesty International conclura son rapport en soulignant que « NSO Group continue de ne pas faire preuve de la diligence requise en matière de droits humains et que sa politique en la matière est inefficace ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si les employés devenaient des chevaux de Troie ?

Dans le domaine de la cybersécurité, par ricochet de la cybercriminalité, un cheval de Troie avec un logiciel malveillant.

Ce logiciel se cache dans le système informatique ciblé en prenant la forme d’une application normale et légitime. Et cela permet à ses éditeurs de siphonner des informations sur les terminaux des propriétaires du système.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

Avec le déconfinement qui s’annonce peu à peu, les employés retourneront ainsi au bureau. Pour ceux qui étaient déployés en télétravail. Il faudra rétablir une connexion afin de pouvoir transférer les informations et dossiers professionnels, souvent confidentiels, produits ou gérés durant le confinement vers le système informatique de l’entreprise. Et cela ne se fera pas sans risque. Car il faut l’avouer, les cybercriminels attendent ce moment avec impatience.

Comme le dit l’adage, « un mal peut en cacher un autre ». Dans notre contexte on dira qu’un virus peut en cacher un autre. En effet, si le confinement a favorisé l’explosion de la cybermalveillance sur tous les plans, il y a une chose qui n’est pas suffisamment débattue par les spécialistes de la cybersécurité. Le déconfinement. Si nous prenons en compte le fait que les cybermalveillances ont été plus que prolixes durant la période du télétravail généralisé à cause du confinement, nous devons savoir une chose très importante, que peu d’experts en sécurité nierons : toutes les attaques informatiques ou actions en cybermalveillance ne se sont pas encore manifester de manière visible. En d’autres termes, il est fort probable, que les pirates informatiques n’aient pas encore déclenché certaines procédures qu’ils ont déjà initié. Des procédures qui ont été initié en ciblant les télétravailleurs en particulier. Pas dans le but de dérober des informations ou de saboter le travail à distance, mais des procédures particulières qui visent à infecter les terminaux utilisés par ces travailleurs à distance.

Il est clair que l’objectif final des cybercriminels ne sont pas les télétravailleurs en eux même, mais les systèmes informatiques de leurs entreprises. « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines » averti Gérôme Billois, un expert en cybersécurité. Une inquiétude qui est partagée. Michel Van Den Berghe, le directeur général d’Orange mettait en évidence cet aspect. « Notre crainte, c’est qu’au moment du retour sur site, des codes malveillants s’exécutent, en s’apercevant que l’ordinateur n’est plus connecté à un réseau domestique mais à celui de l’entreprise. ».

En clair, l’idée ici est d’utiliser pour les cybercriminels, les collaborateurs des différentes entreprises comme des chevaux de Troie. Certains spécialistes prennent au sérieux cette menace. Et l’inquiétude se fait presque sentir. « Lorsqu’on est un cybercriminel ou un criminel tout court, la moindre opportunité est bonne à prendre pour tenter de se faire de l’argent. A cause de la crise sanitaire, les entreprises ont dû se mettre de manière contrainte et forcée à fonctionner en télétravail, ce qui crée de fait une opportunité pour les pirates » explique Baptiste Robert, un spécialiste de la cyberdéfense.

Doit-on craindre une nouvelle pandémie ? Mais cette fois-ci virtuelle ? C’est ce qui laisse transparaître en tenant compte des avis des différents experts. Le déploiement un peu précipité du travail à distance, a créé un cadre assez propice pour la mise en place d’une campagne post-confinement qui fera plus de dégâts. Concernant la discipline des employés en entreprise, en imaginant les possibles laisser-aller au domicile, il est tout simplement plausible qu’une réalité pareil se forme. Effectivement, le cadre professionnel présente plus de sécurité sur le plan matériel que sur le plan technique. Au sein de l’entreprise, l’erreur humaine peut être vite rattrapé. Mais dans un cadre personnel comme au domicile, plusieurs réalités ce déclare. « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé » notait Michel Van Den Berghe.

En définitive, la place de l’employé lors du retour doit être pris avec sérieux et discipline. Les équipes IT devront se démener pour que la prophétie du déconfinement soit faussée. Et pour cela, le contrôle rigoureux des collaborateurs au bureau est le premier checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Serait-ce le retour du super virus Ramnit ?

C’est au début de cette décennie que le programme malveillant dénommé « Ramnit » a fait son apparition.

Le bilan de son passage sur les systèmes informatiques était tout simplement énorme. Des millions de terminaux informatiques ont été infectés par ce virus et il semble qu’aujourd’hui, que l’on observe ce qui peut se considérer comme les symptômes de sa réapparition.

Cet article va aussi vous intéresser : Un Super virus contre les appareils Apple

Selon une étude menée par des chercheurs en sécurité informatique, des milliers d’ordinateurs sont infectés par un virus présentant les mêmes caractéristiques que ce dernier. 70 % des terminaux infectés par ce nouveau virus ont été localisé en Europe. Particulièrement dans le secteur financier de l’Italie. Et à 90 % les spécialistes de la cybersécurité sont sûrs être face au même virus.

Il faut noter tout simplement que Ramnit et un programme de type cheval de Troie, avec un code source qui est basé sur un programme Zeus. Créé en 2010, son objectif en tant que programme malveillant était d’infecter des millions des postes de travail. À la base, ce service informatique peut-être destiné aux institutions bancaires. Cependant, il a réussi à se faufiler et à se répandre dans d’autres secteurs. Le e-commerce, l’industrie en passant par les réseaux sociaux, ce virus a touché pratiquement tous les domaines. Mais, le secteur où il s’est le plus illustré est celui du cryptominage et des attaques de type ransomwares.

Actuellement les chercheurs spécifient qu’il est en forme de cheval de Troie et ses méfaits ont commencé depuis un certain moment.

Actuellement les dégâts qui ont été estimé se portent à 800 000 ordinateurs infectés. on estime que le virus serait aussi responsable du piratage de 45 000 comptes Facebook.

Après une analyse menée par les chercheurs de F5 Labs et F5 Security Operations durant les mois de mars et de février de cette année, les configurations du programme malveillant ont démontré que ce dernier avait pour objectif de s’attaquer aux systèmes financiers dont celui de l’Italie en particulier. il était découvert que le virus informatique cible particulièrement les banques italiennes. En plus des institutions financières italiennes, le programme malveillant s’est aussi intéressé à certains système informatique situé en Grande-Bretagne en France.

L’usage de ce programme est très sophistiqué. Les pirates informatiques ont procédé par injection de code malveillant. De la sorte, grâce à leur virus ils peuvent collecter de façon clandestine sur les utilisateurs, certaines données très importantes telles que des informations personnelles ou des données d’identification. Il a été remarqué que sur le code du virus informatique, certains mots avait été écrit en anglais, en Français, et en italien. selon le rapport établi par les experts en cybersécurité concernant l’analyse du code du virus, il a été déclaré que cela se présentait comme une innovation qui n’aurait pas été développée lors des anciennes configurations du programme malveillant. C’est comme si le but était d’étendre son champ d’action et de toucher plusieurs sites internet à la fois.

contrairement à l’ancienne apparition qui visaient que les institutions européennes. La nouvelle, elle s’étend hors du Continent pour toucher les États-Unis. Les 30 pourcents de victimes de la nouvelle configuration sont américaines alors que la France et la Grande-Bretagne ne compte que 10 %.

toutefois les experts nous rassurent qu’il n’est pas très difficile de se débarrasser de ce programme malveillant. aucun kit spécial n’est demandé ni de procédure extraordinaire. cependant il est conseillé de confier les machines infecté à des professionnels pour éviter que vous-même ne les endommagiez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage