Archives par mot-clé : cible

Microsoft Exchange : largement ciblé par les pirates informatiques

Le mois dernier, la société de cybersécurité Kaspersky signifie que le nombre d’utilisateurs des services de messagerie de Microsoft, qui était ciblés par des attaques informatiques avait grandement augmenté.

Les cybercriminels exploitent des failles de sécurité inhérentes au système lui-même. Les cherchons de la société de sécurité informatique estime une hausse de 170 %. On est passé après de 7 342 attaques à 19 839. On compte, la France parmi les 10 pays les plus attaquées avec prêt de 845 utilisateurs uniques grâce à ses failles de sécurité.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Les chercheurs de Kaspersky expliquent cette hausse par plusieurs tentatives visant à exploiter des failles de sécurité qui ont déjà été divulguées, ajouté au fait que les utilisateurs ne déploient pas à temps les mises à jour nécessaire pour combler ses failles de sécurité.

2021 aura vu une grosse exploitation des failles de sécurité liées au serveur de Microsoft Exchange. En mars dernier la société de Redmond déclarait ouvertement que plusieurs vulnérabilités de catégorie 0 day avaient pu être exploitées par des pirates informatiques ce qui aurait pu avoir pour conséquence une vague de cyberattaques contre plusieurs entreprises reparties dans le monde entier.

Cependant la société n’a pas tardé à déployer des mises à jour de sécurité pour combler ces différentes vulnérabilités ProxyShell que sont :

– CVE-2021-34473 ;

– CVE-2021-34523 ;

– CVE-2021-31207.

Ces vulnérabilités constituent de véritables au menace à prendre au sérieux. Grâce à celles ci, il est possible pour des pirates informatiques de contourner les méthodes d’authentification nécessaires à l’exécution d’un code dans le système informatique, avec un statut d’utilisateur privilégié. Si depuis un moment déjà les correctifs sont disponibles, les cybercriminels quant à eux n’hésitent à aucun moment d’exploiter c’est vulnérabilité à travers des tentatives de phishing par exemple. Selon Kaspersky, c’est près de 74 274 utilisateurs de ces solutions de sécurité qui ont été ciblées ces 6 derniers mois.

Par ailleurs, depuis le 21 Août l’avait pressenti l’agence américaine de sécurité des infrastructures, la CISA, avait annoncé dans un avis que les vulnérabilités ProxyShell était activement exploité par des pirates informatiques. Ce qui permet de confirmer la cause de cette récente de vague de piratage à tout bout de champ.

De son côté, Microsoft avait prévenu que les serveur Exchange étaient vulnérables lorsque les mises à jour qui se cumulent n’inclut et pas celui du mois de mai.

Toujours selon des chiffres fournis par Kaspersky, c’est près de 1 700 utilisateurs par jour qui ont été ciblés par des attaques voulant exploiter les vulnérabilités ProxyShell, et ce durant les dernières semaines du mois d’août. D’où cette hausse énorme de 170 pourcents du nombre de personnes victimes d’attaque par rapport au mois de juillet.

« Il n’est pas surprenant que ces vulnérabilités soient activement exploitées. Très souvent celles ayant été divulguées récemment et dont les correctifs ont été publiés par les développeurs représentent une menace encore plus grande, car elles deviennent accessibles à de nombreux cybercriminels qui tentent de les exploiter pour infiltrer un maximum de réseaux. Cette vague d’attaques démontre une fois de plus qu’il est essentiel de patcher les vulnérabilités le plus tôt possible pour éviter toute atteinte aux réseaux. Nous conseillons vivement de suivre les récentes recommandations émises par Microsoft afin de limiter les risques », commente Evgeny Lopatin, chercheur en cybersécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Canada ciblés par des millions d’attaques informatiques par jour

Selon plusieurs experts en sécurité informatique, le Canada est la cible de millions d’attaques informatiques chaque jour.

Malgré cette situation, le pays tout entier reste toujours en retard en matière d’adoption d’outils nécessaire pour faire face à cette vague de cybercriminalité grandissante.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

La plupart des attaques informatiques subies par les organisations canadiennes sont généralement des tests initiés par des cybercriminels dans le but de déterminer le périmètre de leur champ d’action pour de futures attaques d’ampleur comme l’explique Michel Juneau-Katsuya, l’ex-officier du Service canadien du renseignement de sécurité comme les réseaux électriques ou de distribution d’eau potable.

« C’est le même principe qu’à l’époque où des avions de chasse soviétiques survolaient l’Arctique canadien pour évaluer le temps que prendraient nos chasseurs pour les rejoindre », explique l’ancien membre de la gendarmerie Royale du Canada ainsi que du service canadien du renseignement de sécurité.

Il ajoute par ailleurs que le Canada fait partie des pays les plus espionner des pays composant le G7. La raison qui pourrait expliquer cette situation est sans nul doute la présence de grandes entreprises et de centre de recherche qui développe de nouvelles connaissances dans plusieurs domaines en particulier dans l’industrie de pointe comme l’intelligence artificielle ou encore l’armement. C’est le constat qui est fait par Frédéric Gagnon, le premier responsable de l’Observatoire des conflits multidimensionnelle de la chaire Raoul Dandurand

« Pour ces États, le vol de données représente une façon rapide et économique de stimuler leur économie », note le politologue. Ce dernier n’hésite pas à mettre en avant ce qu’il appelle une proportion importante d’opérations de déstabilisation et de désinformation

« Pendant que les États visés se démènent à rétablir leur situation intérieure, ils ne s’occupent pas des visées expansionnistes d’un pays comme la Russie », déclare à ce propos M. Juneau-Katsuya.

Le fait que le Canada fasse partie de certaines grandes organisations internationales telles que l’OTAN, le NORAD le G7 ou encore l’organisation de l’aviation civile internationale sans oublier l’Agence mondiale antidopage accro à son importance est son intérêt vis-à-vis de la cybercriminalité en particulier si elle est adossée à un État-nation.

« Nous avons nos secrets, mais on possède aussi ceux de nos alliés », décrit Michel Juneau-Katsuya.

Cependant, le Canada est toujours en retard quant à l’adoption des mesures nécessaires pour se protéger comme l’explique l’ex officier de service canadien du renseignement de sécurité. La conséquence immédiate de cette lenteur est la perte par année de milliards de dollars.

Pour certains spécialistes tel que Steve Waterhouse, le gouvernement canadien ainsi que les autorités publiques ignorent totalement la menace informatique ainsi que les conséquences qui peuvent en découler.

« Prenez l’exemple de la plateforme “Clic Santé” au Québec. Ça tient avec de la tape et de la broche », déclare ce dernier.

Officier du ministère de la Défense expliquer que, malgré le fait que la plate-forme fonctionne correctement, elle n’assure pas une protection suffisante pour les données personnelles des citoyens. Tout simplement parce que les fonctionnaires qui sont derrière cette plate-forme aucune idée de ce qu’il faut déployer en matière de sécurité informatique.

Malgré toutes ces critiques, on ne va pas nier que des initiatives sont en train de voir le jour peu à peu. C’est d’ailleurs c’est qui est mis en évidence par Frédéric Gagnon. Son observatoire a pu observer près de 52 de incidents informatiques qui revêtaient des aspects diplomatiques pouvant être causés par des institutions étrangères et ce, depuis 2011

« Le Canada vient de créer le Centre canadien pour la cybersécurité », souligne celui ci, signifiant que cette initiative s’impose dorénavant.

Mais il ne faut pas se leurrer car la route vers une cybersécurité importante et satisfaisante est encore longue et cela est confirmé par Michel juneau-katsuya. Les enjeux de la cybersécurité doivent être mieux appréhender par le Canada

« En plein pic de la crise diplomatique entre le Canada et la Chine en raison de l’arrestation des deux Michael [Michael Kovrig et Michael Spavor], le ministère des Affaires étrangères, qui est impliqué en première ligne dans la gestion de cette crise, est allé donner un contrat de plus de 8 millions de dollars à une firme chinoise qui fait des appareils de surveillance […] pour sécuriser nos consulats et nos ambassades », se désole ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux en ligne ciblés

Les systèmes de santé sont aujourd’hui très vulnérables aux attaques informatiques.

Les cybercriminels prennent goût à s’en prendre aux infrastructures dédiées à la santé. Leur objectif est notamment le vol de données confidentielles, le détournement de paiement, où l’exigence de rançon.

Au début de la crise sanitaire, certains cybercriminels avaient promis ne pas s’en prendre aux institutions sanitaires. De la sorte ils ne s’attaqueraient pas aux hôpitaux, et au laboratoire de recherche ces groupes se distinguent notamment par l’utilisation des rançongiciel Maze et DoppelPaymer. Malheureusement, quelques mois plus tard la promesse ont littéralement disparu. Le système de santé est à nouveau au cœur des attaques des cybercriminels. En particulier ceux utilisant les programmes de rançonnage.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les groupes utilisant Maze et DoppelPaymer sont aujourd’hui suspectés d’avoir initié des attaques contre des hôpitaux à travers l’Europe. « Faire confiance à des cybercriminels n’a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d’une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux. » note le Cyber évangéliste, Philippe Rondel, de chez Check Point Software Technologies France.

Par ailleurs, on sait que les rançongiciels l’une des trois plus grandes menaces en ciblant les hôpitaux selon les spécialistes en sécurité de CheckPoint, dans une de leurs récente étude portant sur les méthodes et les cibles d’attaque les plus importantes.

Les chercheurs de CheckPoint ont conclu que 70 % des hôpitaux en Allemagne ont été touchés par une attaque après exploitation d’une vulnérabilité d’exécution de code à distance. Environ 70 % des cas, les données ont été non seulement exfiltrées mais aussi publiées. Dans 58 pourcents des cas, l’authentification a été contourné par la cybercriminel alors qu’elle était requise. Pour le moment il n’y a pas de chiffres détaillés concernant les attaques au rançongiciels en grande partie. « Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l’année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d’autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus. » déclare Philippe Rondel.

En outre, selon un rapport formé par Slate, depuis 2016, près de 1 000 Structures de la santé ont été touchées par des cyberattaques au rançongiciels. Les pertes évaluées suite à ces attaques informatiques sont après 150 million de dollars américains. En 2017, une dizaine de cabinets médicaux en Grande-Bretagne en été touchés par le célèbre programme malveillant Wannacry. Et l’année dernière en 2019, plusieurs hôpitaux Américains ont dû refuser des patients parce qu’ils ne pouvaient plus répondre à certains besoins à cause d’une attaque informatique. En début d’année, ce sont les hôpitaux tchèques qui était confrontés à ce genre de problème.

« Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d’autres techniques de menace, comme dans le cas de l’hôpital de Benešov, où le logiciel rançonneur Ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon. » note Philippe Rondel.

Aujourd’hui, il est possible de trouver des services de mise à disposition de programmes malveillants. En particulier pour les logiciels de rançongiciels. Ce qui permet aux attaquants inexpérimentés de pouvoir initier eux aussi de leur côté. De la sorte ils versent une partie de leur gain aux pirates initiateurs.

« L’avenir dans les hôpitaux s’oriente clairement vers l’utilisation accrue d’appareils en réseau via l’Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c’est-à-dire des proies potentielles pour les cybercriminels. » précise le spécialiste de CheckPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le parlement Norvégien ciblé par une attaque informatique

Le Parlement de Norvège a été la victime d’une attaque informatique.

Les pirates informatiques s’en sont pris au parlement de la Norvège. L’attaque aurait eu lieu durant le mois dernier. Selon les informations sur la cyberattaque divulguée par les autorités, les cybercriminels ont eu accès semble-t-il aux courriers électroniques de plusieurs députés et employés du parlement en particulier de la chambre basse. En ce qui concerne le nombre de personnes touchées par l’incident, aucun point officiel n’a été publié.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

C’est suite à la déclaration du chargé de la communication du parti travailliste, Jarle Roheim que l’on a pu faire un point sur l’attaque informatique. On peut retenir de ce communiqué que plusieurs personnes affiliées au parti travailliste soient des politiciens ou même de simples employés qui font partie des personnes touchées par l’incident. Pour cela, Fredric Holen Bjørdal, un élu du Parti travailliste, lors d’une émission sur une chaîne de télévision privée généraliste, estime que le gouvernement doit initier un examen complet avec rigueur du système informatique départ du parlement. Il mentionnera aussi qu’« une institution aussi centrale que le Storting doit résister à de telles attaques ». Il ajoute : « Je m’attends à une inspection exhaustive ».

C’est au début de la semaine dernière que l’intrusion a été observé. De l’observation de l’incident, les autorités du parlement en exigé que les mesures soient immédiatement prises pour que non seulement stopper l’attaque informatique, mais aussi trouver qui sont la cause de ce problème.

Aussitôt l’administration de la capitale a aussitôt informé les membres Storting l’unique chambre du parlement norvégien. Après les avoir mis au courant une publication officielle a finalement mis en avant le problème lors d’un communiqué publié le 1er septembre dernier.

Marianne Andreassen, la première responsable de l’administration de parlement, ne cache pas que cette situation la préoccupe au plus haut point. Interview sur la question elle déclare qu’« il s’agit d’une attaque importante ». Cependant elle a tenu à rassurer l’ensemble des parlementaires que tous les moyens sont déployés pour permettre à non seulement de limiter les dégâts mais découvrir les coupables derrière cet incident tout en essayant de réparer les dommages, et cela dans les plus brefs délais.

Elle a mentionné que l’administration du parlement à déjà entrepris d’évaluer l’étendue de la cyberattaque.  Mais les analyses déjà entreprises ont permis de confirmer que les pirates informatiques derrière la cyberattaque ont bel et bien vous volé certaines informations aux députés. « Nos analyses montrent que des quantités variables de données ont été téléchargées », a fait savoir l’administration du parlement dans un communiqué. Selon Marianne Andreassen, il a été détecté des « anomalies il y a un peu plus d’une semaine ».

Le parlement de la Norvège a alors contacté l’Agence nationale chargée de la cybersécurité, la NSMt. L’agence prête alors main forte à l’Assemblée nationale pour la résolution du problème. Trond Oevstedal, un porte-parole de la NSMt, a confirmé que l’autorité met tout en œuvre dans les analyses.

En outre, l’Assemblée nationale de Norvège dépose une plainte auprès de l’agence de sécurité de la police. Elle sera chargée de mener sa propre enquête sur le problème. Pour éviter alors de subir de nouvelles attaques informatiques de ce genre, le Storting a pour objectif de renforcer son système de sécurité informatique.

Il faut noter que dans un rapport annuel publié durant le mois de février dernier, sur les évaluations des cybermenaces, les services norvégien du renseignement intérieur, le PST avaient alerté l’ensemble des institutions du pays contre les cyberattaques qui selon eux pourrait constituer, « une menace persistante et à long terme pour la Norvège (…) En faisant abstraction des frontières et sans préavis, un acteur hostile peut causer de graves dommages aux entreprises et aux infrastructures norvégiennes. ». C’est stable selon précisent-ils, des données sensibles peut-être « dérobées ou manipulées » et des infrastructures essentielles perturbées ou détruites ».

Ce type de cyberattaque n’est pas vraiment inédit dans le milieu. Même si l’actualité n’en parle pas souvent, il n’en demeure pas moins que les institutions politiques à l’instar de des parlements sont aussi le plus souvent ciblés des cyberattaques. L’intérêt est palpable pour les pirates informatiques. Les informations qu’ils peuvent pourrait intéresser plus d’un. C’est pour cette raison que la cybersécurité ne doit pas seulement être quelque chose qui semble beaucoup plus intéresser les structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft et PayPal, les cibles privilégiées des pirates informatiques en 2019

Les services de messagerie en ligne ont été les points d’attaques préférées des cybercriminels.

C’est ce que démontre le classement « Phishers’ Favorites » de Vade Secure, entreprise spécialisée dans la fourniture de solutions de sécurité informatique et dans la protection prédictive des services numériques. Cette énième étude a même tenu compte du déploiement du pack d’outils de Microsoft, Office 365 et autres nouveaux usages développés par les entreprises pour adapter leurs moyens de communication.

Cet article va aussi vous intéresser : La faille de sécurité à l’intégration de PayPal à Google Pay

Ce nouveau classement continue de démontrer, que la technique de l’hameçonnage (le phishing) est toujours aussi efficace pour dérober des données aux internautes. Vade secure a réussi a produire un tel résultat après avoir analysé comme à chaque fois les liens malveillants utilisés par les pirates informatiques pour ce genre de procédés (phishing, spear phishing…) et qui ont été publiés sur sur le site www.IsItPhishing.AI . Pour son classement, Vade Secure utilise de puissantes algorithmes de deep learning pour analyser un ensemble de données numériques qui proviennent de plus de 6 millions de boîtes mails repartis à travers le monde entier. Et grâce a cela, l’entreprise est capable d’identifier la site internet utilisés pour des campagnes de phishing et de les dissocier des sites internet authentiques. En se fondant sur les analyses de la firme, on peut retenir certains détails assez importants

– 91 % des cyberattaques ont débuté par des envois de courriers électroniques malveillants (d’hameçonnage ou de Spear phishing…)

– L’outil de Microsoft, Office 365, qui compte plus de 200 millions d’utilisateurs actifs reparti dans le monde est la cible de choix des cybercriminels, surtout en ce qui concerne leurs campagnes de phishing. Cela s’explique surtout par le fait que cet outil de productivité est devenu l’un des programmes plus utilisés dans le secteur des entreprises, que ce soit pour les services de messagerie ou pour l’accès productivité du Cloud computing. Vade Secure commente ce classement en notant : « Ces chiffres, couplés au caractère lucratif des données stockées dans ses applications Office 365, en font une cible absolument irrésistible pour les cybercriminels et expliquent l’explosion du phishing visant Microsoft ». Par ailleurs, ce succès de Office 365 de Microsoft pourrait peut-être s’expliquer par cette approche : « Un nom d’utilisateur et un mot de passe suffisent à ouvrir grand les portes d’Office 365 et à conduire d’autres attaques depuis l’intérieur du système. Une fois qu’un hacker est parvenu à compromettre un compte de messagerie Office 365, il n’a plus besoin de créer des emails de phishing complexes semblant provenir de Microsoft : il lui suffit de se faire passer pour l’utilisateur dont il a usurpé le compte », selon Sébastien Gest, Expert et Tech Évangéliste chez Vade Secure.

Par ailleurs l’outil de productivité de Microsoft n’est pas le seul chouchou des pirates informatiques. En effet PayPal se place à la seconde position. L’outil de paiement en ligne confronté à plus « 61 226 URL de phishing uniques PayPal détectées en 2019 représentent une croissance de 85,5 % par rapport à 2018. ». Philippe Richard,  journaliste, explique ce fait Par « La montée en puissance de PayPal l’année dernière coïncide en 2019 avec la disponibilité de PayPal Commerce Platform. C’est une plateforme qui permet de mettre en relation des marchands du monde entier avec les 277 utilisateurs actifs du service de paiement. La plateforme bénéficie par ailleurs de partenaires de poids, figurant également dans le classement Phishers’ Favorites comme… Facebook et Instagram ».

D’un autre, côté les réseaux sociaux ne sont pas aussi à la traîne. En effet il était considéré selon le classement de Vade Secure que les techniques d’hameçonnage visant Facebook se sont accrues de plus de 358,8 % eu égard à l’année 2018. On parle de plus 42 338 URL de phishing pour le réseau social de Zukerberg pour l’année 2019. Cela a été mis sous le compte de la négligence des réseau social en terme de gestion de vie privée de ses utilisateurs. Par ailleurs, étant le réseau social le plus utilisé au monde, sans oublier le lancement de Facebook Pay en concurrence à Apple pay et PayPal en novembre 2019, une solution de paiement en ligne déployé sur l’ensemble de ses plateformes c’est-à-dire Facebook, Instagram WhatsApp, sans oublier le Facebook marketplace, l’intérêt des pirates informatiques n’ont fait que croître à l’égard de géant américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage