Archives par mot-clé : cybercriminalité

Cybercriminalité : Europol démantèle un VPN géré par des cybercriminels

Durant le mois de janvier, la coopération policière et européenne a participé à une action conjointe qui a eu pour objectif de saisir des serveurs utilisés par des pirates informatiques pour réaliser leurs actions de cybermalveillance en toutes clandestinités.

Ces serveurs ont été utilisés pour attaquer près de 100 entreprises à travers le monde.

L’impact immédiate de ces actions ont été le démantèlement d’un réseau VPN qui est utilisé par les cybercriminels dans le but de distribuer des programmes de rançonnage ou plusieurs autres logiciels malveillants ainsi que la coordination de leurs activités criminelles en ligne. L’opération qui était d’envergure internationale a été coordonnée et soutenue par Europol.

Cet article va aussi vous intéresser : Cybersécurité et télétravail : quel est le véritable impact des VPN

Plusieurs autres services policiers nationaux et internationaux ont participé à cette action.

Notamment :

  • Le FBI, la police fédérale américaine ;
  • Le service de police Allemand de Hanovre ;
  • La National Crime Agency (NCA) du Royaume-Uni et d’autres organismes publics.

Au total, c’est près de 15 serveurs qui ont été mis hors ligne pour mettre fin au service VPNLab.net

Ce service de VPN clandestin a été observé par Europol après plusieurs enquêtes réalisées par ces derniers. Les cybercriminels utiliser ce réseau virtuel privé pour dissimuler leurs actions mais aussi distribuer des programmes malveillants dans le cadre de leurs cyberattaques. Parmi les actions les plus utilisés ou observées directement liées à ce réseau virtuel privé, nous avons plusieurs campagnes de déploiement de logiciel de rançonnage.

Selon les données fournies par Europol, VPNLab.net existe depuis 2008. Il fonctionnait à travers un service de technologie de type OpenVPN équipé du chiffrement 2 048 bits pour améliorer l’anonymat en ligne, pour seulement 60 dollars par an. Il fournissait aussi service de réseau virtuel privé double qui était appuyé par des serveurs distribués dans plusieurs pays. « Cela a faisait de VPNLab.net un choix populaire pour les cybercriminels, qui pouvaient utiliser ses services pour continuer à commettre leurs crimes sans craindre d’être détectés par les autorités », note l’agence policière européenne.

De manière, plusieurs attaques informatiques ont été initié à travers ce service de VPN. Grâce aux serveurs qui ont été saisies, il a de fortes chances, que les autorités puissent identifier des cybercriminels ainsi que des victimes d’attaques informatique grâce aux données qu’il pourrait récolter.

Pour le moment, on ne sait pas encore quels types de logiciels malveillants ont été distribués à travers ce service. Il en est de même pour les types de logiciels de rançonnage

À l’heure actuelle, l’enquête a permis d’identifier près de 100 entreprises qui aurait été exposés à de potentielles attaques informatiques à travers le serveur démontés. Actuellement, avec l’aide des autorités, elles s’organisent dans le but de mieux se protéger.

« Les actions menées dans le cadre de cette enquête montrent clairement que les criminels sont à court de moyens pour cacher leurs traces en ligne », note Edvardas Šileris, le directeur du Centre européen de lutte contre la cybercriminalité (EC3) d’Europol.

« Chaque enquête que nous menons alimente la suivante, et les informations obtenues sur les victimes potentielles signifient que nous avons peut-être évité plusieurs cyberattaques et fuites de données graves », ajoute ce dernier.

L’action les autorités policières sur impulsion de Europol a eu lieu le 17 janvier 2022. Plusieurs Etats était impliqué à savoir

  • Les Pays-Bas ;
  • La République tchèque ;
  • La Hongrie ;
  • Le Canada ;
  • La Lettonie ;
  • L’Ukraine ;
  • Les États-Unis ;
  • Le Royaume-Uni ;
  • L’Allemagne ;
  • La France.

« Un aspect important de cette action est également de montrer que, si les fournisseurs de services soutiennent une action illégale et ne fournissent aucune information aux forces de l’ordre, ces services ne sont pas bulletproof », note Volker Kluwe, chef du département de police de Hanovre, qui a été à la tête du démantèlement.

Dans ce domaine, les personnes qui offrent des services numériques sont généralement surnommé des opérateurs « bulletproof » dans le secteur de la cybersécurité. Cela peut à la fois désigner un fournisseur de messagerie chiffrée ou encore un hébergeur de site web.

« Cette opération montre le résultat d’une coopération efficace des services internationaux, qui permet de mettre hors service un réseau mondial et de détruire de telles marques », note Volker Kluwe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment se protéger de la cybercriminalité en 2022

2021 a révélé à quel point les cyberattaques deviennent de plus en plus impactant.

Depuis le début nous avons toujours su et compris qu’une attaque informatique pouvait avoir des effets néfastes. Cependant, avec les attaques subies par Colonial Pipeline et SolarWinds, on a compris qu’il fallait placer les cyberattaques au même niveau que les catastrophes naturelles de haut décret, même si celles-ci sont du fait de l’homme.

Cet article va aussi vous intréresser : Cybersécurité : ne croyez jamais être à l’abri d’une quelconque surveillance ?

« Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service », souligne Pierre-Yves Popihn, Consulting Director, Division Sécurité chez NTT France.

De manière pratique, on a pu constater que l’ennemi public numéro un aujourd’hui est le rançongiciel. Ce programme informatique a connu une évolution effrayante. Et on assiste à une nouvelle phase de son utilisation à travers les services de mises à disposition en tant que RaaS. Pour l’année 2022, il est certain qu’il faut s’attendre à une autre évolution de ce programme malveillant.

« La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022. », déclare Pierre-Yves Popihn.

En premier lieu pour mieux se protéger, il faut penser à sécuriser les technologies opérationnelles. Car les années précédentes on a pu assister à une hausse des cyberattaques qui visaient particulièrement ces infrastructures.

« Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. », explique le spécialiste. « Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets). », ajoute ce dernier.

En deuxième lieu, il incombe la sécurisation des applications. En particulier les logiciels en tant que service. La cyberattaque subie par SolarWinds et Kaseya ont mis en évidence cette vulnérabilité. Il devient alors très important de renforcer les mesures de protection des applications. Car à tout moment un simple bug peut devenir une vulnérabilité critique si cela n’est pas pris au sérieux à temps.

« Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. », explique Pierre-Yves Popihn.

De plus, il est important de mettre en place une mesure de contrôle accru des applications et de recherche des vulnérabilités de manière constante. Si les entreprises investissent dans ce genre de programme, elles pourront facilement anticiper le genre de problème qui a survenu avec SolarWinds.

En troisième lieu, la sécurité exige un bon investissement dans le domaine des sauvegardes. Il faut pouvoir « compter sur des sauvegardes. Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. » explique Pierre-Yves Popihn.

Si l’éventualité de payer les rançons se présente souvent au entreprises, il n’en demeure pas moins que tout les pirates informatiques ne redonnent pas l’accès aux données telles qu’ils le promettent. Et cela ne protège pas de l’éventualité aucun programme informatique puisse récidiver à tout moment. Donc il faut bien évidemment avoir un plan qui permet de reprendre la dose en cas de survenance de sinistre. Pouvoir restaurer les données est essentiel.

En outre, aucun plan de sécurisation ne peut aboutir si les gens ne sont pas sensibilisés.

« Une fois, un collègue a demandé à un client :  » Combien de collaborateurs compte votre entreprise ? » Réponse : « 22 531 » Puis il a demandé : « Et votre équipe de sécurité ? » Réponse : « 22 531. » Cette anecdote illustre parfaitement l’importance de la sensibilisation à la sécurité. Lorsque les entreprises remontent au vecteur initial de la plupart des attaques, c’est généralement « quelqu’un qui a cliqué sur quelque chose qu’il ne fallait pas. Les entreprises dotées d’un programme actif de sensibilisation à la sécurité peuvent considérablement réduire leur surface d’attaque. Cela peut être aussi simple que des quiz réguliers concernant le phishing, ou des webinaires mensuels de formation organisés par l’équipe de sécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2022 – Cybersécurité : top 3 des menaces qu’il faut garder en tête du côté de la cybercriminalité

En 2021, une certaine catégorie de menaces informatique s’est clairement illustrée et ont causé énormément de dégâts.

On parle notamment des attaques aux rançongiciels qui sont dans leur continuité de développement et les attaques de Supply Chain. À côté de cela, on pense à l’intensification des campagnes de désinformation. Mais qu’en est-il de l’année 2022. On peut dire que les mêmes menaces qui ont illustré l’année 2021 vont continuer. Par exemple, on peut dire sans se tromper, que le rançongiciel va rester le danger principal et l’ennemi numéro 1 des organisations publiques et privées. On se rappelle que l’année dernière, l’État américain a ouvertement déclaré la guerre aux pirates informatiques opérateurs de logiciels de rançon.

Cet article va aussi vous intéresser : Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

Cependant, on s’interroge de savoir, quelles pourraient être les menaces qui doivent attirer notre attention dans le contexte de l’année 2022, sans bien sûr oublier les dangers habituels

Comme le signifie le directeur technique Europe du sud de Mandiant, David Grout. « Ces acteurs ont pris de plein fouet la réponse politique et policière. Mais ils ne baisseront pas le pavillon. En 2022 ils seront toujours là ».

1 – Les campagnes de désinformation

Les événements politiques de l’année 2022 seront assez nombreux.

Notamment :

  • Les élections présidentielles en France
  • Les élections de mi-mandat aux États-Unis
  • Les jeux olympiques d’hiver à Pékin (événement qui est déjà prévu être boycotté par plusieurs entités)
  • La crise politique Ukrainienne est
  • La pandémie à COVID avec les nouveaux variant du coronavirus.

Ces événements sont une vraie source capable d’alimenter les malveillants dans la stratégie de désinformations de masse. Bien évidemment la propagation de ces fausses des informations sur les guider dans le but d’aller d’alimenter des tensions politiques. Et malheureusement il sera assez difficile de pouvoir lutter contre cette situation. Il faut donc s’attendre à quelque chose d’assez impactant.

Peut-être l’une des choses qui pourra être assez bénéfique dans cette dynamique sera de savoir si la Russie a bel et bien joué un rôle dans les élections présidentielles de 2016 comme le doute laisser présager depuis un certain moment. On rappelle que selon Bloomberg, l’État américain avait mis la main sur un proche du pouvoir russe du nom de Vladislav Klyushin, qui n’est autre que le PDG de la société de cybersécurité russe connue sous la dénomination de M 13. Ces derniers auraient pu avoir connaissance de certaines informations liées à une compagne de piratage de la Russie ayant touché les élections qui ont la nomination de Donald Trump au poste de président des États-Unis.

2 – Les attaques de la chaîne d’approvisionnement dites de supply chain

Vers la fin de l’année 2020, le monde informatique professionnelle a été secoué par l’attaque de la société Texane SolarWinds. Une cyberattaque qui a pour chier directement des milliers des organisations publiques et privées à travers le monde. En 2021 avec la faille de sécurité Log4Shell, c’est tout l’écosystème d’Internet qui est vulnérable. En se référant à une en étude publiée par la société Sonatype, le nombre d’attaque informatique a connu une hausse de 650 % en 2021. La raison qui explique cette augmentation brusque de la cybermalveillance et l’attaque de la chaîne d’approvisionnement. La supply chain est difficile à sécuriser de bout en bout. À un moment ou à un autre il y a toujours une faille de sécurité qui peut être exploité et dont les combinaisons peuvent véritablement être dramatique. Le cas de SolarWinds est un exemple indéniable.

Cependant, on sait que les Etats les organisations privées n’ont pas décidé de rester attentistes face à cette menace. Dorénavant, aux États-Unis, il est exigé aux éditeurs de software beaucoup de transparence dans leurs produits. Surtout s’ils veulent conclure des contrats avec des agences fédérales. Avec le temps, il faudra s’attendre que dans le secteur privé, une telle exigence devienne une norme. De plus en Allemagne, une loi a été votée en mai 2021 relative à la chaîne logistique logicielles dans un contexte de cybersécurité. 11 juin 2021, les États-Unis et l’Union européenne ont d’ailleurs aborder cette question lors du conseil du commerce et de la technologie.

3 – Le cyber espionnage et les smartphones

Le smartphone est aujourd’hui le plus le plus utilisé au monde. Dans ce contexte, il attire l’attention de toute antiquité au tout individu qui souhaite établir un programme de surveillance, de manière plus globale un programme d’espionnage. Que ce soit un particulier, une personnalité politique ou encore un chef d’entreprise, 2021 a démontré à travers le scandale du PegasusGate que tout le monde est vulnérable de manière ou d’une autre. L’espionnage et la surveillance de manière générale se développent et se démocratisent. Les outils les plus sophistiquées deviennent accessibles le plus simplement possible. Si le scandale lié à la société israélienne NSO Group et son logiciel espion « Pegasus » à démontrer la nécessité donc après le marché des softwares de surveillance, il est certain que c’est un business qui tend à se développer de plus en plus. Et derrière une certaine légalité, La confidentialité et la vie privée s’en trouvent fragilisées. Le point clé de cette menace, c’est bien évidemment les smartphones. Il faudra attendre à une persistante en ce qui concerne le ciblage de téléphones intelligents, peu importe la marque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et cybercriminalité : être résilient face à la menace

Depuis le début de la crise sanitaire en 2020, les observations ont toujours démontré à quel point le télétravail pourrait être la cause d’une augmentation impressionnante de la cybermalveillance.

Fort malheureusement les prévisions ont été juste. Aujourd’hui, la collaboration à distance n’est plus une alternative destinée répondre à un besoin ponctuel. Elle est devenue une habitude professionnelle qui tend à s’installer le plus durablement possible.  De plus en plus d’organisation continuent leur dématérialisation ainsi que leur migration vers le cloud computing et l’utilisation de solutions software as à service. En réponse à cette numérisation croissante, les attaques informatiques deviennent persistantes et beaucoup plus dangereuses.

Cet article va aussi vous intéresser : Télétravail et retour au bureau : comment travailler en toute sécurité ?

En 2022, le télétravail a la peau dure et continue de s’installer de plus en plus. Une très grande partie des salariés dorénavant doivent travailler à distance 3 jours sur 7. Cette organisation n’est pas pour déplaire à la fois à ses employés et aux organisations elle-même en qui entière profite d’une certaine manière. Cependant, malgré tous les constats et tous les avertissements, la sécurité informatique n’arrive toujours pas à s’imposer comme une nécessité dans une situation pareille. Pourtant, la conjoncture actuelle expose une approche beaucoup plus dynamique de la cybersécurité.

En effet, en 2020, les attaques informatiques en France ont connu une hausse de 400 % selon l’agence nationale de sécurité des systèmes d’information. La plateforme gouvernementale cybermalveillance.gouv.fr n’a jamais été aussi fréquenté que durant l’année 2020 et 2021. On parle de taux de prêt de 155 pourcents de visite. L’année 2021 a enregistré une hausse de 13 % par rapport à 2020 selon un rapport publié par orange cyberdéfense.

On peut observer facilement les conséquences de cette recrudescence de la malveillance numérique.  Des interruption d’activités à la faillite d’entreprise prix au début en vue par des logiciels de rançon en passant par des vols et les fuites d’informations sensible et confidentielles.

Maintenant, ce ne sont plus les grosses entreprises qui sont les cibles privilégiées des cybermalveillance. Durant les années précédentes, les petites et moyennes entreprises ont accusé le coup de leur défaut d’investissement en matière de cybersécurité. De la sorte, elles constituent la majorité des victimes en de la cybercriminalité toujours en hausse.

« Pour les entreprises, la cybersécurité doit garantir cet environnement numérique de confiance indispensable dans la relation avec leurs partenaires et leurs clients, mais aussi avec leurs collaborateurs. Les dispositions prioritaires doivent permettre de s’assurer de la disponibilité des applications et données et la continuité de la production de l’entreprise. L’autre pendant essentiel à prendre en compte, c’est la protection du patrimoine informationnel, notamment sur le plan de la confidentialité. La sensibilisation des salariés aux enjeux de la maîtrise de l’information est primordiale surtout quand les collaborateurs sont exposés à de nouveaux risques, avec la généralisation du télétravail. L’utilisateur d’un système d’information est bien au cœur d’un dispositif réussi de cybersécurité et son adhésion passe par une sensibilisation et une formation réussies. » souligne, David Boucher, Responsable du Pôle d’Expertise Cybersécurité Adista, Opérateur de Services Hébergés et entreprise spécialiste des services informatiques et télécoms destinés aux entreprises privées et aux collectivités publiques.

Certaines menaces informatiques, plus classique dans leur genre se sont littéralement épanouis et trouvées un champ beaucoup plus vaste. Il s’agit notamment des spearphishing, de l’hameçonnage classique, de la fraude au président, des attaques au rançongiciels

« Même avant le télétravail, la cybersécurité était déjà une tendance de fond depuis quelques années, tendance que la généralisation du « home office » est venue exacerber. La crise sanitaire est venue renforcer cette prise de conscience globale, d’autant plus que le niveau de la menace informatique n’a jamais été aussi important. Le constat que nous faisons, est que d’un côté nous avons un niveau de menace très élevé et de l’autre nous avons un système d’information dont les frontières sont de plus en plus floues avec l’usage du Cloud, mais aussi avec le télétravail qui est un sujet à part entière. Les collaborateurs ont été projetés massivement en un temps court à l’extérieur de l’entreprise pour continuer d’accomplir leurs missions professionnelles. Dans cette urgence, les DSI ont souvent dû privilégier les aspects opérationnels et le maintien de l’activité, en permettant cet accès distant plutôt que de placer la sécurité en condition impérative. Aujourd’hui, la grande vague passée, on assiste peu à peu à un retour à la réalité vis-à-vis de ce type d’organisation à distance, qui tend à devenir la norme. Le défi pour les DSI est d’intégrer les risques, inhérent à cette situation, afin de protéger efficacement les collaborateurs isolés, leurs systèmes d’information et leurs organisations. », note David Boucher. « Nous accompagnons les organisations dans le développement d’une véritable culture de la cybersécurité, en formant les collaborateurs aux bonnes pratiques à adopter face aux risques informatiques, qu’ils se trouvent au bureau comme en télétravail. Une manière efficiente de mieux anticiper les menaces et de réduire les risques. » ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

T-Mobile : l’opérateur encore victime d’une attaque informatique

La cybercriminalité a le vent en poupe.

La sécurité absolue n’existe pas et plusieurs situations continuent de nous le démontrer. Les cybercriminels sont très fort et arrivent toujours à mettre des grosses d’entreprise à jour et cela plusieurs fois. La société de téléphonie mobile T-Mobile qui a été touché durant le mois d’août dernier par une attaque informatique causant la fuite massive des données de près de 50 millions de ses clients, vient de subir à nouveau les frais de la fougue des cybercriminels. Malgré une enquête lancée par la FCC qui n’a pas encore été conclu, un autre problème vient allonger à la longue liste des soucis de la société américaine.

Cet article va aussi vous intéresser : La sécurité de T-Mobile serait horrible selon le pirate informatique qui l’a récemment attaqué

Le piratage aura été révélé en début de cette semaine dans des documents internes à la société de téléphonie mobile. Dans ces documents, il a été révélé que T-Mobile a contacté un certain nombre de ses clients pour les avertir de plusieurs activités suspectes sur leur compte. Dans le document les clients qui ont été contactés sont catégorisés en trois groupes.

Toujours selon ses documents internes, les cybercriminels auraient eu accès à des informations provenant de compte de plusieurs clients. Il s’agirait des informations de réseau propriétaire du client. Des données constituées notamment de :

– nom du compte de facturation ;

– numéro de téléphone ;

– nombre de lignes sur le compte ;

– numéro de compte T-Mobile ;

– nom du plan tarifaire et les frais mensuels récurrents.

Cette partie concerne la première catégorie de clients mentionnées dans le document interne.

Parce qu’il en est de la seconde catégorie, il s’agirait de clients qui ont vu la carte SIM échangé par les cybercriminels. Une situation qui est très inquiétante dans la mesure où il y a des fautes potentialités que les clients concernés utiliser la carte SIM dans les cadres de l’authentification à deux facteurs.

Parce qu’il en est de la troisième catégorie de clients mentionnées dans le document, ce sont des clients qui se trouvent dans les deux conditions susmentionnées.

Pour le moment, T-Mobile n’a fait aucune déclaration publique sur ce nouveau piratage informatique. La société c’est tout simplement contentées d’envoyer des lettres à chacun de ses clients torchés. Par ailleurs, on peut supposer que ce piratage n’a pas touché suffisamment de personnes que la précédente, car aucun des clients qui se sont prononcés sur la question.

Sur le blog de la société, il n’y a aucune mise à jour concernant le nouveau piratage dont il est question. Nous pouvons toujours lire la déclaration du PDG Mike Sievert qui remonte depuis le mois d’août 2021, au moment du premier piratage : « Le 17 août, nous avons confirmé que les systèmes de T-Mobile faisaient l’objet d’une cyberattaque criminelle qui a compromis les données de millions de nos clients, anciens clients et clients potentiels. Heureusement, la violation n’a révélé aucune information financière du client, aucune information de carte de crédit, aucune information de débit ou de paiement, mais, comme tant d’autres violations auparavant, certaines informations sur le SSN, le nom, l’adresse, la date de naissance et le permis de conduire/ID ont été compromises. Dire que nous sommes déçus et frustrés que cela se soit produit est un euphémisme. Assurer la sécurité des données de nos clients est une responsabilité que nous prenons très au sérieux et empêcher ce type d’événement de se produire a toujours été une priorité absolue pour nous. Malheureusement, cette fois, nous n’avons pas réussi. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage