Archives par mot-clé : faille

Piratage de l’Assistance publique hôpitaux de Paris : une faille de sécurité de type « Zero day », en est la cause

Il y a quelques semaines de cela, l’Assistance publique hôpitaux de Paris et est victime d’une attaque informatique.

Cet incident de sécurité a permis aux pirates informatiques de pouvoir voler plusieurs informations de santé à l’occurrence des tests de près de 1,4 million de Français. Récemment grâce à une enquête réalisée par les autorités, il a été découvert que les hackers ont réussi leur attaque informatique en exploitant une faille de sécurité boutique « zero day », présente dans un logiciel de gestion interne de la structure hospitalière.

Cet article va aussi vous intéresser : La cybersécurité des hôpitaux laisse à désirer

Comme nous le savons, ce genre de faille de sécurité pose un réel problème de sécurité. Car elles sont tout d’abord difficile à déceler. Ensuite un peu peut-être facilement utilisées par les cybercriminels comme ce fut dans notre cas d’espèce.

Rappelons un peu les faits :

Le 15 septembre, le centre hospitalier universitaire de l’Île-de-France constate avoir été ciblés par une attaque informatique. Conséquences de la cyberattaque : les tests COVID 2,4 millions de franciliens ont été volés. En plus de ces informations de santé plusieurs autres données personnelles ont pu être dérobées par les cybercriminels.

On parle notamment de :

– numéro de sécurité sociale ;

– de nom et de prénom ;

– l’adresse email ;

– l’adresse postale ;

– le type de test effectué ;

– le sexe ;

– la date de naissance ;

– le numéro de téléphone ;

– le résultat du test.

Si l’organisme hospitalier n’a pas donné suffisamment de détails suffisamment de détails sur l’incident de sécurité, on peut retenir néanmoins qu’il s’est engagé à avertir toutes les personnes qui ont été de près ou de loin touchées par cette situation. Il s’est aussi engagé à informer la Commission nationale de l’Informatique et des libertés ainsi que l’Agence nationale de sécurité des systèmes d’information.

Concernant les détails sur la faille de sécurité qui aurait permis aux cybercriminels de réussir leurs attaques, il a été mentionné qu’elle était quasiment imparable. Pour cause, c’était une vulnérabilité qui se trouvait au centre du logiciel « Dispose » qu’utilisent les employés du groupement hospitalier pour s’échanger des données. C’est une version personnalisée entre autre du logiciel « HCP Anywhere », conçu par une entreprise japonaise des noms de Hitachi. « Dispose » -lui a été créé par l’organisme hospitalier français et hébergé par ce dernier. La faille de sécurité aurait permis aux pirates informatiques d’accéder à la page de téléchargement des données qui ont été changé entre le personnel hospitalier. C’est comme cela que ces derniers ont pu alors voulais toutes ces informations.

Toutefois, plusieurs spécialistes sont surpris que pour cette attaque informatique, il a été fait usage d’une faille de type « zero day ». En effet dans la majeure partie des cas, lorsque les pirates informatiques utilisent ce genre de vulnérabilités, ils font en sorte d’en profiter au maximum voir d’en tirer le maximum d’argent. Car une fois la faille découverte bien évidemment elle sera corrigée donc inutilisable. Pourtant, dans notre cas d’espèce ils se sont contentés de voler que des fichiers contenant des données de santé de patients. Servent ces informations ont une certaine valeur monétaire sur le marché noir, cependant leur valeur ne peux pas expliquer cette stratégie employée par les cybercriminels alors qu’ils pouvaient en faire plus. D’ailleurs ces failles de sécurité peuvent même être échangées contre de l’argent. Surtout que la possibilité qu’il puisse permettre de détourner un logiciel entièrement peur être envisagé.

« Si vous divulguez une vulnérabilité « zero day » directement à un éditeur, vous n’aurez le plus souvent aucune rétribution. A l’inverse, des entreprises qui achètent et revendent les vulnérabilités, comme Zerodium, sont prêtes à dépenser plusieurs dizaines de milliers d’euros pour obtenir votre « zero day ». Et sur les marchés noirs, on peut vous offrir jusqu’à 50 BTC [1,8 million d’euros, ndlr] ». Il ajoute : « Dans ma jeunesse, j’aurais pu me laisser tenter par une offre de 5.000 euros. », souligne Frank Breedijk, un chercheur au Dutch Institute for Vulnerability Disclosure (DIVD) -une organisations bénévole spécialisée dans la prévention et la découverte de vulnérabilités

« Les récompenses attirent les hackers et les incitent à rechercher de nouvelles failles. Après avoir croisé plusieurs sources, le MIT Technology Review estime à 66 le nombre de failles zero day exploitées en 2021, ce qui en fait déjà de loin l’année record, à plus du double de l’année précédente. Entre autres, ces failles ont porté sur des produits d’Apple (dans l’affaire Pegasus) mais aussi de Microsoft, deux des plus gros éditeurs de logiciels. Ou encore, une « zero day » a permis à un gang de rançonner des milliers de clients de l’entreprise américaine Kaseya. », a souligné le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité de T-Mobile serait horrible selon le pirate informatique qui l’a récemment attaqué

Il y a une semaine de cela, l’opérateur américain T-Mobile a confirmé avoir été victime d’une cyberattaque affectant les données personnelles d’une dizaine de millions de ses clients.

Si l’opérateur a eu pour réflexe de fermer rapidement les points d’accès compromis, le pirate informatique ayant réussi cet exploit a déjà commencé à mettre en vente les données qu’il avait réussi à voler avant la découverte de son acte de cybermalveillance. Pendant que la société américaine essayait tant bien que mal de réparer les dommages causés par cette faille de sécurité, le cybercriminel revendique son coup de force en accordant même, un entretien au média américain, The Wall Street Journal, une interview assez insolite. Lors de l’entretien, il dit porter le nom de John Binns. Il n’hésite pas apportée des critiques virulentes en l’encontre de T-Mobile et sa manière de gérer sa sécurité informatique.

Selon le pirate informatique, il aurait découvert pour la toute première fois un routeur de T-Mobile qui n’était pas protégé depuis le mois de juillet. Il a donc analysé les adresses internet connus déjà de l’opérateur américain à la recherche de failles de sécurité qu’il pourrait exploiter. Il ajoute même qu’il a utilisé un outil informatique disponible et accessible par tout le monde. Cependant il n’a pas affirmé avoir vendu les données qu’il avait réussi à dérober. Cette information vient de Motherboard, qui dans son rapport initial avait dit que ces données étaient à vendre

« Leur sécurité est horrible », a déclaré le pirate informatique lors de son entretien avec The Wall Street Journal sur Telegram.

Il semblerait que le pirate informatique cherche à attirer l’attention sur une soi-disant persécution qu’il subit de la part de gouvernement américain. Car il a profité pour parler un peu de sa vie personnelle. Ce serait un Américain qui aurait grandi aux États-Unis mais qui a dû déménager en Turquie il y a 3 ans de cela. Il affirme même avoir été kidnappé et placer de force dans un soi-disant hôpital psychiatrique.

« Il s’est extasié sur la façon dont il pouvait faire n’importe quoi avec un ordinateur » a souligné son parent.

« Je n’ai aucune raison d’inventer une fausse histoire d’enlèvement et j’espère que quelqu’un au sein du FBI divulguera des informations à ce sujet », note le pirate informatique.

Selon ce dernier, c’est l’une des raisons qui l’a motivé à vouloir se manifester et parler en public après son attaque informatique.

De son côté, l’opérateur mobile américain a déclaré qu’il était en train de prendre les mesures nécessaires pour améliorer et protéger toutes les personnes qui ont été touchées directement ou indirectement par cette violation massive des données. Par exemple l’entreprise américaine a offert 2 ans de suivi et de protection d’identité gratuite couplé a un service de protection contre le vol d’identité de la société de cybersécurité McAfee. T-Mobile à part ailleurs recommandé à tous ses clients postaux payer de procéder à la modification de leurs codes Pin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les vulnérabilités Zero Day s’intensifie du côté de Google

L’année 2020, la société au quatre couleurs Google à travers son équipe de recherche en matière sécurité informatique, a mis à jour plus de 11 failles de sécurité de type 0 Day.

Selon les chercheurs de Google, ces failles de sécurité auraient été utiliser par un groupe de cybercriminel inconnu jusqu’à ce jour. Les vulnérabilités dont il est question ici affecteraient à la fois Windows de Microsoft, Chrome de Google et Safari et iOS de Apple. Elles permettaient alors aux pirates informatiques de prendre en charge les actes de cybermalveillance sur plus d’une vingtaine de site internet.

Cet article va aussi vous intéresser : Le business des Zéro days

Les pirates informatiques rediriger les utilisateurs ciblés grâce aux faille de sécurité vers un serveur dont il avait le contrôle. De la sorte il pourrait facilement proposer des programmes.

L’équipe de Google spécialisé dans la recherche des failles de sécurité affirme que la trace découverte prouve que c’est bel et bien un seul groupe de pirate informatique qui exploite la faille de sécurité depuis le mois de février maintenant. Ces derniers ont pu pendant un certain moment profiter de plusieurs failles de sécurité de type 0 Day à l’insu sur des éditeurs de logiciels concernés. Cependant, il a été noté qu’ils ont tous été informé des vulnérabilités dont il est mention ici. Pourtant si les chercheurs de Google affirment que les faille de sécurité ont été corrigée, Il n’en demeure pas moins qu’il ne donne pas suffisamment d’informations sur certains points essentiels tel que les sites internet qui aurait pu être utilisés par les pirates informatiques ou encore les victimes ciblées.

Dans tous les cas, selon la politique de Google et du Project Zero, une faille de sécurité reste quelque chose de dangereux qu’il faut éliminer.

Cependant dans un article qui a paru dans le MIT Technology Review, les failles de sécurité découvertes par l’équipe de Google ne profitaient pas en vérité a des pirates informatiques. Il s’agirait en fait de service de renseignement d’un État occidental qui aurait pu déployer un service dans le but dominé une opération contre le terrorisme. Si l’État concerné n’a pas été précisé dans la revue du MIT, il semblerait que ce soit un État allié au Etats Unis.

De son côté le Project Zero n’a fait aucune déclaration officielle sur la question. Ce qui est sûr, il y a bel et bien eu une entrave à une compagnie utilisant 11 failles de sécurité.

« Le niveau de surveillance, dans les démocraties occidentales, sur ce que font réellement leurs agences de sécurité nationale est, dans de nombreux cas, bien moindre que ce que nous avons aux Etats-Unis », affirme Michael Daniel, ancien coordinateur de la cybersécurité pour la Maison blanche, dans les lignes, le MIT Technology Review.

À l’occasion du FIC 2020, Guillaume Poupard, dirigeant de l’Agence Nationale de sécurité des systèmes d’information parlait du modèle français dans le même contexte : « quand des vulnérabilités sont trouvées, la règle c’est qu’on les fait corriger et que le défensif l’emporte. Cela passe par un dialogue étroit entre les différentes chaînes, et si besoin l’arbitrage est pris au plus haut niveau (le Premier ministre ou le président, NDLR). Mais il faut être honnête : si des vulnérabilités ne peuvent pas être corrigées, mon rôle n’est pas non plus d’empêcher l’offensif de faire son travail et de leur retirer leurs outils ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : 37 vulnérabilités corrigées par Google

Chaque mois, le géant américain du numérique Google publie un ensemble de correctifs de sécurité.

C’est devenu littéralement une tradition en la matière. Pour le mois de mars 2021, la société de Mountain View corrigea 37 failles de sécurité détectées sur son système d’exploitation Android. Parmi lesquels, des vulnérabilités catégorisées en tant que critiques. Bien sûr Google assure qu’aucune d’entre elle n’a été exploitée. Précisément 31 de ses failles de sécurité sont classées à hauts risques. 7 vulnérabilités sont considérées comme critiques.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus se fait passer pour des messageries populaires d’Android

Le classement que fait la société américaine des failles de sécurité varie selon leur dangerosité, c’est à dire

– La capacité d’un pirate informatique à les exploiter ;

– Les dommages potentiels que pourraient causer l’attaque informatique sur des appareils ciblés ;

– L’exposition des données des utilisateurs de programmes ou appareils ciblés par la faille de sécurité.

Comme à l’accoutumé, une grande partie des failles de sécurité détectées touche particulièrement les composants fournis par une autre société américaine Qualcomm. Il s’agit particulièrement de composants qui sont destinés à la partie photos et à l’écran.

« Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant système qui pourrait permettre à un attaquant à distance utilisant une transmission spécialement conçue d’exécuter du code arbitrairement », souligne La firme aux quatres couleurs, dans un bulletin d’information.

Pour confirmer la tradition, les premiers appareils Android à recevoir ses mises à jour de sécurité sont les fameuses Pixels de Google lui-même.

D’un autre côté, le géant Coréen Samsung connait aussi une avancée notable dans les mises à jour. Car généralement ce genre de mise à jour est ralenti par les constructeurs d’appareils sous Android, autres que Google qui maîtrise à la fois le matériel et le programme informatique. Mais Samsung sort du lot pour sa grande réactivité. Surtout quand on sait que la société coréenne était parmi celles qui trainait le plus pour les mises à jour. La preuve, la récente mise à jour de Google a déjà été déployée depuis le 27 février 2021 sur plusieurs modèles du géant courriers à savoir le Galaxy S 21, Galaxy Note 10, le Galaxy Fold les Galaxy Z Fold 2.

Pour savoir si la mise à jour de mars 2021 de Google est disponible pour l’appareil que vous utilisez. Rendez-vous dans les paramètres de votre téléphone.

1- Cliquez par la suite sur « À propos de l’appareil »

2- Troisièmement, allez dans « Mise à jour logicielle » ;

3- Si le correctif de sécurité est disponible, vous cliquez tout simplement sur « Lancez la mise à jour »

Pour finir vous suivez les instructions qui s’affiche sur l’écran. Avec de fortes chances que votre smartphone redémarre pour confirmer les installations du paquet de sécurité.

À titre de rappels, il faut préciser que des spécialistes de la sécurité informatique en l’occurrence des chercheurs, ont fait la découverte de près de 450 applications malveillantes (des espions) sur la boutique d’application de Google, le PlayStore. Ces applications seraient donc équipées des outils qui permettent d’espionner de suivre des utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand Facebook s’offre une faille de type 0-Day

Le réseau social le plus utilisé au monde peut aussi s’ingérer dans des situations dans le but de mettre la main sur les cyber harceleurs.

Du moins c’est ce qu’a fait Facebook. Il s’est procuré une vulnérabilité 0 Day lors de sa traque d’un utilisateur harceleur. Le dernier utilisait Facebook pour harceler et menacer des certaines conditions extorquer des adolescentes.  Pour stopper cela, le réseau social a dépensé une importante somme d’argent comment se procurer une vulnérabilité permettant de le tracer et de le livrer aux autorités en l’occurrence au FBI.

Cet article va aussi vous intéresser : Faille de sécurité sur l’application Facebook pour iOS 13 2.2

La faille de sécurité a été découverte dans le système d’exploitation Tails. Un système d’exploitation réputé très sécurisé. Cette histoire a été porté au grand public comme par le site spécialisé Motherboard. Et elle a de quoi à interpeller plus d’un. Le magazine en ligne on a fait une publication la semaine dernière où il explique comment en 2017, soit il 3 ans environ, le réseau social a engagé une société spécialisée dans la cybersécurité pour lui trouver absolument une faille 0 Day. Cette demande avait pour objectif de venir en aide à la police fédérale américaine, lors de sa traque d’un cyber malveillant qui sévissait la plateforme de Facebook.

Dans la même année, le suspect en question a été belle et bien arrêté. Il répondait au nom de Buster Hernandez. Au vu de son profil sur Facebook il était actif depuis déjà bien des années. Il ciblait principalement les mineures utilisatrices du réseau social. Il se servait de photos intimes qu’il réussissait à dérober à ces dernières, dans l’optique de la faire chanter. De la sorte, il a extorqué ses victimes et même leurs familles dans le but d’obtenir encore plus de vidéos et des photos intimes. Au fil de sa longue pratique, il s’est fait plusieurs victimes. Mais ces derniers avaient toujours à s’échapper, et il t’a difficilement identifiable par les modérateurs de Facebook ainsi que ceux de la police. La cause, il utilisait système d’exploitation basé sur Linux, Tails. Un puissant outil permettant de conserver l’anonymat. « Il s’attaquait principalement à des utilisateurs. Buster Hernandez multipliait les victimes, mais parvenait toujours à échapper aux modérateurs de Facebook et à la police : il avait recours à plusieurs outils visant à garantir son anonymat, notamment la distribution Linux Tails. Cette distribution Linux bien connue des activistes se présente comme une distribution « amnésique », qui ne laisse aucune trace sur l’ordinateur où elle est utilisée, et capable de rediriger la totalité du trafic internet de l’utilisateur au travers du réseau Tor afin de dissimuler son identité. »

Pour réussir à dénicher le cyber malveillant, Facebook a dû débourser des centaines de milliers de dollars dans le but de découvrir un moyen de le pister. C’est grâce à un revendeur de failles de sécurité qui n’a pas été mentionné ni par les autorités fédérales, ni par Facebook, que la solution a pu être trouvée. Apparemment il existait une vulnérabilité au niveau du lecteur vidéo du système d’exploitation. Mais grâce à cela, la police fédérale Américaine réussi à récupérer l’adresse IP du criminel en lui envoyant une vidéo corrompue.

Malgré la participation accrue de réseau social dans cette réussite, le FBI n’a pas suffisamment mentionné le détail lors de du déroulé de cette affaire. À la découverte de l’implication direct de Facebook et ce dont il a été capable de faire, les sentiments sont mitigés. Pour certains, il était totalement droit d’intervenir vu que cela m’était en mal la sécurité de ses utilisateurs et la réputation de sa plate-forme. Cependant, d’autres estiment que si Facebook à prêter main-forte de la sorte aux autorités policières, rien ne garantit qu’il ne fera pas autant plus tard. Et cela dans des proportions peut être abusives. Ces derniers s’appuient sur des exemples d’entreprises privées qui ont toujours refusé de venir en aide aux autorités à porté atteinte à la confidentialité de leurs utilisateurs, et cela peu importe la raison. Comme cela a été bien illustré par Apple avec son refus catégorique de déverrouiller des iPhones appartenant à des terroristes, pour faciliter les enquêtes du FBI.

Toutefois Facebook n’a rien fait d’illégal. Le fait que son action ait permis d’arrêter un criminel de surcroît un pervers qui s’en prenait aux mineures, il ne serait pas mal pour une première fois, de lui accorder les mérites de cette action.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage