Archives par mot-clé : groupe

Quand les membres du groupe opérateur du célèbre rançongiciel Clop se font arrêter

Dans la catégorie des programmes malveillants qui font le plus de dégâts, le rançongiciel Clop en fait partie.

Et cela malgré le fait qu’un nombre important des pirates informatiques derrière ces phénomènes malveillants ont été arrêtés par la Police Ukrainienne.

Cet article va aussi vous intéresser : Les pirates informatiques derrières DarkSide auraient-ils cessé toutes activités

En effet grâce à une collaboration avec les autorités américaines ainsi que la police nationale Coréenne, les autorités policières ukrainienne en pu mettre la main sur une partie importante du gang. Tout ceci a débouché par plusieurs arrestations. Malgré cela, le programme malveillant de rançonnage continue de faire des ravages. En effet après avoir plusieurs fois été vérifié, le site internet mettait toujours en avant de nouvelles victimes du programme malveillant.

Pourtant, rappelons que dans un communiqué de presse, les autorités policières Ukrainiennes avait déclaré publiquement qu’elles étaient parvenues à « fermer l’infrastructure à partir de laquelle le virus se propage et à bloquer les canaux de légalisation des cryptomonnaies acquises de manière criminelle ».

De son côté, la société de sécurité informatique, Intel 471 déclare que cet ensemble d’opérations des forces de l’ordre avait pour objectif que de se concentrer que sur une seule partie des activités de ces pirates informatiques derrière Clop. Il s’agirait des activités de blanchiment d’argent. C’est d’ailleurs ce qui explique la situation selon laquelle le virus informatique continue de faire ravages.

En dépit de cela, on peut toujours dire que ces arrestations vont porter atteinte d’une manière ou d’une autre à l’ensemble des activités du groupe de pirates informatiques. « L’impact global sur CLOP devrait être mineur, bien que cette attention des forces de l’ordre puisse entraîner l’abandon de la marque CLOP, comme nous l’avons récemment vu avec d’autres groupes de ransomware comme DarkSide et Babuk », a signifié la firme Intel 471 interrogée par Bleeding Computer.

Ce groupe de pirate informatique utilisant le rançongiciel Clop serait actif depuis 2019. C’est d’ailleurs ce groupe de pirate informatique qui est soupçonné d’avoir perpétré l’attaque informatique contre le CHU de Rouen basée en France. Ce serait aussi le groupe qui aurait initié l’attaque informatique contre la société allemande éditrice de logiciel software AG, et si que l’université de Maastricht ou encore la société de sécurité informatique Qualys. Sans oublier plusieurs autres attaques informatiques non médiatisées à leur compte.

Le mode opératoire de ces pirates informatiques se base sur l’utilisation de rançongiciels dénommé Clop. Un programme malveillant qui serait un variant d’un autre rançongiciel connu sous la dénomination de CryptoMix. Ces cybercriminels ont tendance à procéder par double extorsion. En effet après avoir pris d’assaut le système informatique ciblé et ayant bloquer tous les accès aux détenteurs de ces systèmes légitimes, ils vont exiger de prime abord le paiement de rançon pour la clé de déchiffrement. En plus de cela ils peuvent exiger de nouvelles rançons en échange de la non divulgation d’informations sensibles qu’ils ont pu collecter lors de leurs attaques.

Selon les données de la police Ukrainienne, les dommages causés par ces pirates informatiques s’évaluent à hauteur de 500 millions de dollars américains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une cyber surveillance la Ouïghours bloquée par Facebook

Ce jeudi 24 mars 2021, Facebook faisait l’annonce dans un communiqué avoir participé au blocage d’un groupe de cybercriminels affiliés au gouvernement chinois qui utilisaient des services proposés par le réseau social dans le but d’espionner plusieurs membres de la communauté musulmane des Ouïghours.

Des Ouïghours, il faut le préciser qui réside hors du territoire chinois.

Selon les explications du réseau social, les pirates informatiques se sont servis de liens corrompus qu’ils ont distribués à des profils ciblent dans le but d’effectuer leurs appareils avec des logiciels espions. Par conséquent plusieurs centaines Ouïghours ont été contactés par de faux comptes, derrière lesquels se cache et les pirates informatiques chinois quelle heure ont balancé ce lieu rompu, pour les attirer sur des sites internet piégé.

Cet article va aussi vous intéresser : Pirater compte Facebook sans payer d’argent

L’équipe de sécurité informatique de Facebook a expliqué que les pirates informatiques utilisaient des comptes factices généralement en se faisant passer pour des militants en faveur des droits de l’homme, des journalistes ou encore des étudiants pour facilement approcher les personnes ciblées. Les sites internet vers lesquels étaient généralement dirigés les membres de la communauté Ouïghours prenaient souvent la forme de site internet de média diriger en faveur de la lutte pour les Ouïghours.

Toujours selon Facebook, les pirates informatiques qui seraient derrière cette compagne de cyber espionnage, font partie d’un groupe de pirates informatiques connu sous le nom de « Evil Eye » ou encore de « Earth Empusa » dans le secteur de la cybercriminalité. La catégorie de personnes qu’ils ciblent étaient précisément soit des journalistes, des activistes ou encore des dissidents au régime de Pékin, majoritairement des Ouïghours. En effet les personnes victimes de ces actions sont généralement des originaires de la région du Xinjiang, mais bien sûr qui réside à l’étranger dans certains pays tels que :

– le Kazakhstan

– l’Australie

– les États-Unis

– la Turquie

– le Canada

– la Syrie

« Cette activité présente les caractéristiques d’une opération aux ressources importantes et persistante, tout en masquant son origine », a signifié le responsable des règlements sur la sécurité du réseau social dans sa publication récente sur son blog. Les spécialistes de Facebook ont aussi signifié que la campagne de cyber-espionnage a ciblé au moins 500 personnes. « Même si un petit nombre d’utilisateurs est touché, moins de 500 dans le monde dans ce cas, l’impact peut être grave, vous pouvez imaginer la surveillance mise en place » a expliqué Nathaniel Gleicher, le responsable de service de sécurité. Du côté des autorités chinoises, en l’occurrence de l’ambassade de Chine à Washington, aucune déclaration officielle n’a été entendue sur le sujet. Mais comment le sait, le gouvernement chinois a toujours nié toute forme d’accusation d’espionnage informatique.

Dans un certain sens, toutes ces révélations semblent survenir à un moment de très important. En effet, il y a actuellement une audition en cours au congrès ou doit se présenter l’ensemble des patrons des grosses plateformes américaines dont Twitter Google et Facebook, pour traiter des questions liées à la désinformation sur celle-ci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un groupe de pirate APT identifié par la firme Russe Kasperky

La société de sécurité informatique Kaspersky Russe a annoncé avoir démasqué un groupe de pirate de type APT.

Ce groupe de pirate serait impliqué dans une affaire de fuite de données mettant à nu Shadow Brokers, qui a eu lieu en 2017. Il s’avère que c’est un groupe de pirate qui était observé depuis très longtemps par l’agence de l’aérospatiale américain la NSA.

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Les faits se passe exactement en 2017. Un groupe de hackers spécialisé ayant pour la dénomination de Shadow Brokersen est l’acteur principal. Ce groupe avait publié des informations secrètes provenant de la NSA, (National Security Agency) sur Internet permettant ainsi à un grand nombre de personnes d’y avoir accès. Ces informations qui ont été publiées, étaient composées d’un ensemble d’exploits et de plusieurs outils servant au piratage informatique dont l’un des plus célèbres connu sous la dénomination de « EternalBlue. », un code malveillant qui avait été utilisé dans la conception du programme de rançonage WannaCry et deux autres logiciels malveillants tristement célèbre NotPetya et Bad Rabbit en 2017.

Par ailleurs parmi les données publiées, il y a pas particulièrement un fichier qui a attiré l’attention. Il est nommé « sigs.py », qui se présente comme étant une mine d’or en matière d’informations et des renseignements sur des transmissions. C’est un programme qui a une fonctionnalité qui ressemble à celui d’un scanner de programmes malveillants. on sait que l’agence américaine de renseignements l’utilisait dans le but d’analyser les terminaux infectés par eux même, pour voir si ces machines étaient déjà touchées par des programmes produits par des groupes de pirates informatiques tel les APT « Advanced Persistent Threat ou menaces persistantes avancées.», des groupes de pirates informatiques que l’on a tendance à affilier à des États.

Le script sigs.py se construisait dans l’inclusion de certaines signatures, qui étaient totalement inconnues du monde de la sécurité informatique jusqu’en 2017, ce qui a démontré clairement que l’agence américaine avait de l’avance en matière de protection de système de sécurité informatique sur les sociétés de cybersécurité privée. ce qui est d’ailleurs choquant quand on sait que la NSA pouvait depuis très longtemps détecter et même observer les opérations menées par différents groupes de pirates informatiques, surtout ceux qui présentent des intérêts hostiles.

Toutefois dans un rapport qui a été publié le mois dernier, l’unité d’élite, dédiée à la chasse de pirate Informatique, de l’Agence de sécurité privée Kaspersky, GReAT, avait annoncé être sur les traces du groupe de pirate mystérieux, c’est-à-dire le groupe de pirates qui était traqué par le script de la NSA. Pour les chercheurs de Kaspersky, le script numéro 27 a permis d’identifier des fichiers qui font partie intégrante d’une organisation qu’on appelle le « DarkUniverse », qui se composent de framework de logiciels malveillants et aussi des noms permettant d’identifier le groupe de pirates ainsi que leurs activités.

À noter que ce groupe de pirate a été actif dans les environs de 2009 jusqu’à 2017, et on toujours su faire profil bas pour éviter d’attirer le maximum d’attention sur eux, surtout après la fuite de données « Shadowbrokers : « La suspension de ses opérations pourrait être liée à la publication de la fuite  » Lost in Translation « , ou bien les attaquants pourraient simplement avoir décidé de passer à des approches plus modernes et de commencer à utiliser des outils plus largement disponibles pour leurs opérations » a souligné l’équipe GReAT dans un article qui détaillait le framework du malware DarkUniverse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft.

On le sait tous, Israël est l’un des pays les plus productifs en matière de piratage informatique.

Ce pays abrite plus d’une dizaine de sociétés spécialisées dans la cybersécurité. Cependant il en existe une en particulier Candiru, qui elle est très secrète.

Cet article va aussi vous intéresser : Un groupe de pirates arrêté en Europe, la fin d’une odyssée de piratage a grande échelle

En effet, elle n’a pas de site internet officiel ni officieux d’ailleurs. Il n’y a aucun document écrit ni imprimé qui se rapporte à cette entreprise. Elle est tout simplement invisible. Certains dans le milieu prétendent souvent que son siège se trouve à Tel Aviv. Que cette entreprise se serait rendue coupable de vente de cyber armes à certains gouvernements parmi lesquels celui de l’Ouzbékistan.

Du côté du magazine Forbes, on la désigne comme, étant la responsable de plusieurs piratages d’ordinateurs à travers le monde, dont, des Windows et des Mac dans l’intérêt de certains états. Ce qui remet bien sûr en question l’éthique de cette société israélienne fantôme. Surtout quand on sait que cette société se serait à liée à les gouvernements pour étendre les systèmes de surveillance pouvant porter atteinte à la vie privée des personnes. On essaie même d’etablir jusqu’à présent un rapport entre Candiru et de potentiels vendeurs d’armes, rapport qui aurait pu exister depuis 5 ans maintenant. Selon les différentes sources, le fonds de revenu principal de cette société serait le piratage des terminaux sous Windows ou mac pour des structures de renseignements gouvernementales, en d’autres termes disons d’espionnage.

Brian Bartholomew, chercheur en sécurité informatique de la firme de cybersécurité russe, Kaspersky lab affirme que l’un des clients favoris de Candiru n’est personne d’autre que le gouvernement ouzbek. il confirme sa position en disant que grâce à une faille de sécurité dans le système informatique du gouvernement ouzbek, il aura réussi à établir le lien entre les deux protagonistes. Il confirme par ailleurs d’autres clients avec qui l’entreprise aurait pu collaborerr qui sont tout aussi des États. Notamment l’Arabie Saoudite et les Émirats arabes unis.

Le chercheur de Kaspersky note de plus à quel point le gouvernement de l’Ouzbékistan a été négligent quand il a exposé est l’un de ses ordinateurs qui lui servait de testeurs à internet dans le but de mettre à l’épreuve son système face aux programmes d’antivirus tels que celui de Kaspersky. Cela n’a pas marché comme prévu car le subterfuge a été découvert et les spécialistes en cyberdefense ont réussi à détecter sur quelle adresse se connectait régulièrement l’ordinateur concerné.

À ce propos, John Scott-Railton, un autre spécialiste de la cybersécurité mais cette fois-ci au Citizen Lab de l’Université de Toronto Disait: « Chacun de ces gouvernements abuse largement des logiciels espions, et il semblerait que la société civile ait à nouveau été prise pour cible. Alors que ce secteur essaie de redorer son image auprès des investisseurs et des organismes de réglementation, il était évident que les logiciels espions fournis à ces régimes autocratiques allaient être utilisés à des fins douteuses ». Il faisait allusion ici à l’Ouzbékistan, à l’Arabie Saoudite et aux Émirats arabes unis.

Pour Brian Bartholomew, tous les utilisateurs de Windows et potentiellement de Mac OS doivent être au courant des méthodes de piratage que la société israélienne mettent à la disposition de ses clients pour qu’ils puissent se protéger eux aussi de leur côté. On note qu’à ce jour, 8 vulnérabilités ont été découvertes sur Windows, des faille de sécurité dont se servait Candiru. Le chercheur de Kaspersky n’a pas manqué de signifier que : « Il s’agit d’une grande victoire pour la communauté. Ce n’est pas une bonne nouvelle pour Candiru, mais peu importe ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Chainalysis, une société d’analyse spécialisée dans le domaine de la blockchain, dans un de ses rapports, publié la semaine dernière, à affirmer que deux groupes de hackers ont réussi à dérober environ 1 milliard de dollars en crypto monnaie.

Il serait alors les responsables de 60 % de toutes les attaques informatiques qui ont été dirigé contre les bourses d’échanges de monnaie cryptographique. « En moyenne, nous estimons que les deux groupes de piratage importants les plus actifs ont volé 90 millions de dollars par piratage » disait le rapport de Chainalysis.

Cet article va aussi vous intéresser : Le Bitcoin peut-il être piraté ?

La série d’analyses nous a affirmé avoir dans son collimateur ces deux groupes de pirates depuis plusieurs années. l’un est connu sur le nom de code de Alpha le second lui sur le code de bêta. Le groupe Alpha c’est défini comme étant un groupe à part et d’une puissance non négligeable. On dit qu’il « est une organisation géante étroitement contrôlée, dont les objectifs sont au moins en partie à des fins non monétaires » alors que beta de son côté est plutôt une « organisation moins organisée et plus petite, essentiellement motivée par l’argent.»

Expert dans l’art de la dissimulation en ligne, quand ils réussissent à mettre la main sur des fonds, ils arrivent très facilement à dissimuler son origine en les faisant voyager sur plusieurs comptes à travers des réseaux très complexe. Il est dit que les comptes sont déplacés généralement au moins 5000 fois. Il se donne ensuite une période d’attente qui s’élève au-delà de 40 jours. Ensuite ils ne font qu’encaisser l’argent sous forme de monnaie fiduciaire. « Une fois qu’ils se sentent en sécurité, ils agissent rapidement (…) Au moins 50% des fonds piratés sont encaissés par un service de conversion dans les 112 jours, et 75% des fonds piratés ont été encaissés dans les 168 jours.»

Le groupe Alpha est considéré comme le plus rapide quand il faut encaisser les fonds, une fois le piratage réussi.

La firme Chainalysis détaille tous les éléments dans son rapport qui est disponible sur le site internet. Par ailleurs il faut noter que Chainalysis est une structure qui a été célèbre grâce à ses enquêtes sur la blockchain déjà en 2017, ses experts ont réussi en collaboration avec Google à déterminer les paiements fait en Bitcoins pour des cas de piratage aux logiciels de rançonnage. Dans cette enquête ces deux avaient pu découvrir que plus de 95 % des paiements effectués dans le cas des ransomware se faisaient par bitcoin et ce convertisseur par la suite comme monnaie fiduciaire une plate-forme en ligne dénommé BTC-e. Cela a permit d’arrêter le propriétaire de cette plate-forme du nom de Alexander McQueen Vinnick, connu sous le pseudo de « M Bitcoin. ».

Pour le moment les responsables de ces deux groupes n’ont pas encore été identifiés. On ignore même l’origine des pirates qui composent ces bandes de hackers. Tout ce qu’on peut retenir c’est qu’ils sont doués.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage