Archives par mot-clé : hacker

La pandémie à coronavirus aurait-elle favorisé l’expansion du cyber espionnage ?

En 2021, les spécialistes de la cybersécurité estiment que les attaques informatiques généralement orchestrée par les États nation ont connu une hausse en 2021.

Une augmentation qui serait due à la pandémie à coronavirus.

Chose étrange, on aurait pu croire que la crise sanitaire aurait diminué les velléités des États à continuer cette cyberguerre tacite. Malheureusement, ce ne fut pas le cas, bien au contraire, elle a aggravé les choses.

Cet article va aussi vous intéresser : Cybersécurité : ne croyez jamais être à l’abri d’une quelconque surveillance ?

Peu importe le secteur d’activité, les cyberattaques se sont multipliés et atteint toutes les couches possibles. De l’économie à l’éducation en passant par la santé, sans oublier le secteur de l’énergie et des industries classiques. Le piratage informatique explose littéralement depuis la pandémie à coronavirus. Et une grande partie de cette cybermalveillance et pilotée par des Etats.

Plusieurs États à travers le monde utilisent Internet pour saboter parce que ce réseau leur offre pour mener ses guerres. Que ce soit pour du sabotage ou encore de l’espionnage, le cyberespace est devenu un outil incontournable dans les relations Internationales politique et économique. En fait mais jure on assiste à une explosion des attaques de type rançongiciels, de déni de service distribué… Tout est bon pour saboter.

Le mois dernier, l’organisme étatique chargé de la cybersécurité, l’Agence Nationale de Sécurité des Systèmes d’Information révélait que les entreprises françaises et organismes publics étaient ciblés par les pirates informatiques dans la catégorie des menaces avancées persistantes dit APT : Advanced Persistant Threads. Deux groupes en particulier ont été pointé du doigt : ‘nobelium‘ un groupe de pirates informatiques chinois et APT, un groupe de cybercriminels russe.

« Les rançongiciels ont un côté ‘whaou‘ parce que les effets sont visibles et immédiats », note David Grout, directeur technique en Europe pour la société de cyber sécurité Mandiant,

« Mais les acteurs les plus dangereux, ce sont ceux qui veulent passer sous les radars, pour faire de l’espionnage stratégique ou économique. », ajoute ce dernier.

« Ces actions couvertes, souvent menées par des groupes qui travaillent pour des Etats, ont un nom : les « menaces persistantes avancées » (APT en anglais). La plupart sont associés au « Big Four » des Etats « pirates » : Russie, Chine, Iran et Corée du Nord. », explique le spécialiste.

En outre, l’une de difficultés est de pouvoir attribuer une attaque informatique à un groupe en particulier.

« Il est difficile d’attribuer une attaque à un groupe – et encore plus à un Etat. Il faut que des signes caractéristiques reviennent sur plusieurs offensives : le même mode opératoire, la même signature, le même objectif… Et quand un groupe est identifié, les Etats brouillent les pistes : l’attaquant peut être directement intégré aux services de renseignement, jouer le rôle de prestataire, être soutenu ou juste toléré », précise explique Nocetti, chercheur associé à l’Institut français des relations internationales.

Avec la crise sanitaire, les cybercriminels se sont trouvés dans un contexte propice. Et ils ont pu calmement développer leur activité malveillante. « On a constaté que quand les confinements stricts étaient mis en place, un certain nombre de groupes arrêtaient complètement leur activité », déclare David Grout. Cependant cette situation n’a pas pour autant durer. Lorsque le télétravail s’est généralisé, les cybercriminels ont tout simplement repris leurs mauvaises habitudes. « Le télétravail a exposé directement à internet des appareils jusqu’ici protégés par le réseau de leur entreprise ou leur administration », observe Laurent Celerier, vice-président de Orange Cyberdéfense. « Multiplier les points d’étape (VPN, outils utilisables à distance comme Office 365…), c’est multiplier les portes d’entrée potentielles pour les pirates. », ajoute Celui ci.

Les pirates ont alors utilisé de toutes les opportunités qui leur étaient offertes pour exploiter davantage de failles de sécurité qu’elles soient découverte ou pas encore. Et cela concerne même la récente faille découverte Log4Shell, qui est considéré comme étant la vulnérabilité la plus critique de l’histoire d’Internet.

Malheureusement, les cybercriminels aujourd’hui non plus besoin de déployer les compétences extraordinaires pour atteindre des entreprises.

Heureusement, depuis le scandale lié à l’affaire Pegasus, une grande méfiance est observée à l’égard de tous les états susceptibles d’initier des compagnes d’espionnage à grande échelle. De plus l’ONU à même recommander un moratoire quand à la commercialisation des outils de cyber espionnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Log4J : la super faille de sécurité d’Internet serait utilisée dans une compagne d’espionnage

Dans un rapport récemment publié par la société de sécurité informatique Crowdstrike, les cybercriminels utiliseraient la faille de sécurité Log4Shell dans un contexte d’infiltration de système informatique.

Selon les spécialistes, l’institution viser sur est un établissement universitaire. Le groupe de cybercriminels indexés ici aurait été identifié comme étant d’origine chinoise. Il s’agirait d’une équipe connue sous l’appellation de « Aquatic Panda« . Selon Crowdstrike, il s’agirait d’un « groupe avec une double mission de collecte de renseignements et d’espionnage industriel qui opère depuis au moins mai 2020. ».

Cet article va aussi vous intéresser : Log4j : la super faille de sécurité qui met internet en danger

Pour le moment, l’objectif visé par le groupe n’a pas encore été déterminé par la société de cybersécurité. Cependant, il semblerait que ces pirates Informatiques ont l’intention de s’en prendre à certaines données de propriétés intellectuelles selon plusieurs actions qui auraient été observées venant de ce groupe.

« Les opérations d’Aquatic Panda se sont principalement concentrées sur les entités des secteurs des télécommunications, de la technologie et du gouvernement. Aquatic Panda s’appuie largement sur Cobalt Strike, et sa panoplie d’outils comprend un loader Cobalt Strike unique, connu sous le nom de FishMaster. Aquatic Panda a également été observé en train de livrer le logiciel malveillant njRAT à des cibles », souligne Crowdstrike.

La société de cybersécurité ajoute avoir découvert : « une activité suspecte provenant d’un processus Tomcat s’exécutant sous une instance VMWare Horizon vulnérable dans une grande institution universitaire, ce qui a conduit à l’interruption d’une intrusion active. ».

Lors de l’analyse des données de télémétrie est-ce que l’observation des activités du groupe de pirate informatique, la société de cybersécurité affirmant qui est fort probable que ces derniers et utiliser une version adaptée de la faille de sécurité Log4Shell. Ces derniers aura même utilisé un projet présent sur la plate-forme GitHub accessible à tous qui a été publié le 13 décembre 2018. Ce projet définissait l’exploit d’accéder à distance à VMWare Horizon.

« Aquatic Panda a poursuivi sa reconnaissance depuis l’hôte, en utilisant des binaires natifs du système d’exploitation pour comprendre les niveaux de privilèges actuels ainsi que les détails du système et du domaine. Les analystes d’OverWatch ont également observé une tentative de découverte et d’arrêt d’un service tiers de détection et de réponse sur les terminaux (EDR). OverWatch a continué à suivre le comportement malveillant de l’acteur malveillant, qui a téléchargé des scripts supplémentaires, puis a exécuté une commande codée en Base64 via PowerShell pour récupérer des logiciels malveillants dans sa boîte à outils », souligne Crowdstrike.

« Tout au long de l’intrusion, OverWatch a suivi de près l’activité de l’attaquant afin de fournir des mises à jour continues à l’organisation victime. Sur la base des renseignements exploitables fournis par OverWatch, l’organisation victime a été en mesure de mettre rapidement en œuvre son protocole de réponse aux incidents, ce qui a finalement permis de corriger l’application vulnérable et d’empêcher toute autre activité de l’attaquant sur l’hôte. », ajoute l’entreprise.

Évidemment ce n’est pas le premier groupe de hackers qui essaient d’exploiter la faille de sécurité. Plusieurs autres ont déjà commencé à développer des exploits. Même si pour l’heure, aucune autre alerte n’a été publiée. Cependant il faudrait s’attendre à des cyberattaques les mois à venir.

« En fin de compte, la viabilité de cet exploit est bien prouvée, avec une surface d’attaque substantielle toujours présente. Nous continuerons à voir des acteurs utiliser cette vulnérabilité jusqu’à ce que toutes les mesures d’atténuation recommandées soient mises en place », Signifie les chercheurs Crowdstrike.

Dans plusieurs pays tels que les Etats Unis, l’Australie et le Royaume Uni, les acteurs du secteur informatique sont mis en alerte face à l’exploitation de la faille de sécurité. Il est question ici de « l’exploitation active et mondiale par de nombreux acteurs malveillants de nombreux groupes en Corée du Nord, Iran, Turquie et en Chine ont été vus en train d’exploiter la vulnérabilité avec une série de ransomware. ».

Selon la directrice de l’agence américaine de sécurité informatique, Log4Shell est une menace très grave et permanente pour l’ensemble des organisations qu’elles soient gouvernementales au privées.

« Nous implorons toutes les entités de prendre des mesures immédiates pour mettre en œuvre les dernières directives afin de protéger leurs réseaux », a signifié cette dernière. « Ces vulnérabilités sont les plus graves que j’ai vues dans ma carrière, et il est impératif que nous travaillions ensemble pour assurer la sécurité de nos réseaux. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment sécuriser son compte WhatsApp ?

WhatsApp est aujourd’hui le service de messagerie instantanée le plus utilisé au monde.

S’il a été au cœur de plusieurs polémiques, il n’en demeure pas moins qu’il reste l’outil de communication privilégié par près de 1 milliards de personnes à travers le monde. Ce qui peut pousser des individus de mauvaises intentions à vouloir s’en prendre à votre compte WhatsApp.

Cet article va aussi vous intéresser : Pirater un compte Whatsapp en 3 méthodes

Cela peut être soit pour le détourner, soit pour vous espionner. Dans ce contexte, voici quelques mesures pour sécuriser votre compte WhatsApp.

1 – Sécuriser votre smartphone

Votre smartphone doit être le plus sécurisé possible car, peu importe les mesures de protection que vous utiliserez, elles ne serviront à rien si votre téléphone est vulnérable. Par conséquent, assurez-vous de verrouiller l’écran de votre smartphone lorsque vous ne l’utilisez pas. Installer un logiciel antivirus pour vous protéger des programmes malveillants ou des liens corrompus de phishing. Ne le laissez pas hors de portée lorsque vous savez que l’écran est toujours déverrouillé.

2 – Faire attention aux messages de phishing

WhatsApp est couramment utilisé pour propager des liens de phishing. Par conséquent, vous devrez vous méfier lorsqu’on vous envoie des messages à suivi de lien, lorsque cela n’a aucun intérêt pour vous. Faites attention aux messages promotionnels. Ne cliquez jamais sur un lien même s’il vient d’un proche. Si vous êtes curieux, essayer de vérifier l’information directement taper l’adresse du site internet si votre navigateur. Mais ne cliquez jamais sur un lien reçu par WhatsApp.

3 – Protéger l’accès de son compte WhatsApp par mot de passe ou biométrie

WhatsApp et dorénavant être protégé pour empêcher n’importe qui de pouvoir y accéder. Vous avez l’opportunité de le protéger par la sécurité biométrique. Cela peut s’avérer utile lorsque vos mots de passes sont compromis.

4 – Effectuer les mises à jour

C’est l’un des conseils les plus couramment donné utilisateurs de services numériques. Vous devez toujours vous assurer que vos appareils sont à jour. C’est le B A BA de la sécurité informatique. Les mises à jour vous protègent des failles de sécurité découvertes et vous permettent de pouvoir utiliser de nouvelles fonctionnalités. Alors vous devez vous vous assurez avoir la dernière version de l’application ou de votre système d’exploitation

5 – Activer l’authentification à double facteurs

Cette mesure est aujourd’hui imposé d’une certaine manière car son utilisation est essentielle. Elle empêche que votre compte WhatsApp soit usurpé. Il fournit une nouvelle couche de sécurité de sorte à ce que votre identité soit toujours vérifiée. Cependant, éviter de fournir des codes que vous recevez par message à des personnes qui vous le demande car il peut s’agir d’une tentative d’usurpation de votre compte. En d’autres termes, si une personne vous demande un code que vous venez de recevoir par message, ne lui donnez pas tout simplement ce code. Effacer ce code immédiatement.

6 – Gérer la confidentialité de vos données

Contacter quelqu’un sur WhatsApp est facile. Il suffit juste d’avoir son numéro de téléphone. C’est d’ailleurs pour cela qu’il existe dans les paramètres, un ensemble de configuration qui vous permet de gérer la confidentialité de votre compte. Vous avez la possibilité de déterminer qui peut voir votre compte WhatsApp, qui peut voir vos photos de profil et vos statuts. En clair, vous avez la possibilité de restreindre au maximum la visibilité de votre compte ainsi que de tout ce que vous faites à travers WhatsApp. Ces précautions sont nécessaires aujourd’hui avec l’explosion des arnaques en ligne et la tentative de piratage informatique par voie de phishing.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pegasus : pourquoi ce logiciel espion fait-il si peur ?

Selon plusieurs spécialistes en sécurité informatique, le célèbre logiciel espion au cœur des révélations de Forbidden Stories est une arme « contre laquelle il n’y a pas de défense ».

Dévoilé grand public depuis le mois de juillet dernier par une révélation semble du consortium de médias internationaux en association avec un message à international, Pegasus continue d’être le centre de plusieurs discussions inquiétude à l’égard du cyber espionnage. Récemment, des chercheurs ont affirmé sans aucune hésitation que.  « Le NSO offre une cyber-arme « contre laquelle il n’y a pas de défense et elle s’apparente à un travail formidable du point de vue de l’ingénierie »

Cet article va aussi vous intéresser : Logiciels espions : Que savez vous de Predator ? Le nouveau Pegasus

Si cela été supposé, aujourd’hui on peut le dire avec certitude que le logiciel Pegasus et de loin l’un des outils de surveillance numérique les plus sophistiquées qui existent sur le marché aujourd’hui.

Les fonctionnalités de ce programme malveillant sont multiples. Pegasus que permettre de prendre le contrôle de smartphone ciblé. Il permet notamment d’exfiltrer des données sensibles de l’appareil infecté vers l’opérateur. Il est possible d’activer la caméra ou encore le micro du smartphone à distance dans le but de suivre exactement l’ensemble ce que le propriétaire ciblé est en train de faire. Et cela sans même qu’il ne soit conscient de cette surveillance.

Depuis les révélations de Forbidden Stories, la société israélienne à l’origine de Pegasus, le NSO group est sur la sellette. Il est notamment pointer du doigt et même sanctionné par certains États. Une situation qui semble être légitime et vu le contexte. Selon la révélation, Pegasus aurait été utilisé avec fin abusive pour espionner. Les victimes se sont des journalistes ou des défenseurs des droits humains en majorité. Associé à la surveillance d’un homme politique à travers le monde notamment le président français Emmanuel Macron.

Malgré et le scandale qui est autour de l’application, les professionnels de la cybersécurité reste quand même émerveillé face au travail fournie par la société israélienne. Ces derniers parlent de Pegasus comme « l’un des exploits technologiques les plus sophistiqués de toute l’Histoire ». Plusieurs spécialistes en toujours cru que ce genre de programme informatique « ne serait accessible qu’à quelques rares États-nations ».

Selon Beer et Groß, deux spécialistes en sécurité informatique de chez Google Project Zero, une équipe de spécialistes formée par le géant de Mountain View pour la recherche des failles de sécurité et des bugs de type 0 Day notamment, expliquent  que l’un des exploits de NSO groupe est d’avoir démontré leur capacité d’exploiter des failles de sécurité présentes dans la système d’exploitation Android et iOS pour mettre en place sa technique de type « zéro clic », en d’autres termes, infecté des cibles sans que ces  derniers ne puissent non seulement être informés mais aussi participer de manière indirecte.

« NSO a offert à ses clients une « technologie d’exploit zéro clic » où les cibles, mêmes celles dont la sécurité était assurée techniquement, ignoraient absolument qu’elles étaient visées, déclare Beer et Groß.

« Dans un scénario zéro-clic, aucune interaction d’utilisateur est nécessaire – ce qui signifie que le pirate n’a même pas besoin d’envoyer des messages d’hameçonnage, l’outil se contente de travailler en silence à l’arrière-plan », écrivent les chercheurs de Project Zero.

La faille de sécurité exploité par NSO group est tout simplement magique. Il suffit juste que la victime reçoive un message pour qu’elle soit infectée. Le pire dans tout ça c’est qu’elle n’a même pas besoin de lire ce message.

« L’utilisateur est totalement passif : cliquer sur quoi que ce soit n’est pas nécessaire, l’usager n’a aucun contrôle sur ce qui se passe », décrit Gili Moller, manager général en Israël de Acronis une multinationale spécialisée dans la sécurité informatique. Lors d’une déclaration dans une interview au times of Israël, media locale, le chef d’entreprise à déclarer que le développement de Pegasus est « un travail formidable en matière d’ingénierie »

Ce dernier nous explique d’ailleurs comment Pegasus arrive facilement à pirater les iPhones malgré la garantie de sécurité clamer par Apple autour de son marketing.

« La faille est liée à la manière dont Apple traite (ou analyse) les GIF – ces petites images animées populaires sur les réseaux sociaux et dans la culture des mêmes – envoyés et reçus par le biais d’iMessage, la plateforme de messagerie originale des iPhones. NSO a utilisé une faille à travers à un « faux GIF », le déguisant à partir d’un vrai fichier PDF et injectant ainsi le code permettant d’utiliser la brèche présentée dans le téléphone cellulaire de la cible visée. Les développeurs, chez Apple, avaient initialement utilisé un code d’analyse des PDF qui avait été écrit par Xerox, une pratique très commune. Le logiciel-espion de Pegasus, pour sa part, est parvenu à cacher un code au niveau du pixel – ce qui faisait que lors de la réception du texto, le code s’activait et la partie était terminée, en quelque sorte », souligne Moller

« Ça ressemble un peu à de la science-fiction. La cible n’avait rien fait – elle avait simplement reçu un message et l’attaquant prenait alors le contrôle total de son téléphone », Continue ce dernier Moller.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et retour au bureau : comment travailler en toute sécurité ?

Aujourd’hui, nous sommes à l’ère de l’adaptation.

Les entreprises doivent faire l’effort de pouvoir répondre aux besoins qui s’imposent à elles par rapport à leurs différents secteurs d’activités, tout en faisant attention à ne pas commettre l’erreur de la négligence. En particulier dans un contexte où les activités économiques sont fortement imbriquées dans les opérations Informatiques. Alors que qui dit informatique dit cybersécurité. Dans ce contexte, le plus important ici n’est pas seulement la productivité, mais bien sûr la sécurité informatique.

Cet article va aussi vous intéresser : Télétravail et pertes de données : comment éviter sérieusement ce problème

Dans notre article nous donnons quelques conseils aux entreprises pour faire en sorte que le travail hybride c’est-à-dire à distance et en présentiel puisse se passer conformément aux prescriptions sécuritaires.

Conseil 1 – utiliser des solutions de sécurité informatique

C’est le b.a.-ba de la cybersécurité. En effet, se procurer quoi qu’il en coûte des solutions de protection pour préserver l’intégrité de ces terminaux et de ses communications. On fait allusion alors à des pare feux ou à des solutions antivirus. De nos jours, les offres ne manquent pas à ce niveau. Et par rapport au budget et aux convenances des réseaux informatiques impliqués, il est possible de pouvoir s’équiper de solution efficace qui permettront de réduire au maximum la menace et les dangers.

« Les pirates informatiques étant particulièrement dangereux pour les entreprises, les informations confidentielles doivent être particulièrement bien protégées. Pour ce faire, il est important de privatiser son réseau interne, afin d’accorder les accès uniquement au personnel, en passant notamment par l’utilisation d’un antivirus ou d’un pare-feu, qui sont des options de premier choix. », explique un professionnel de la cybersécurité.

L’objectif en utilisant des solutions de protection ce sera :

– Tout d’abord de pouvoir détecter la menace ;

– Ensuite la neutraliser ;

– Enfin dans une meilleure situation éradiquer toutes les menaces qui pourront se présenter à votre système informatique.

Pour cela, il faut savoir choisir les meilleurs outils possibles. Dans le sens de meilleur on ne veut pas dire le plus cher, car l’utilité d’un outil dépend littéralement de descend ergonomie.

« De nombreuses solutions se font en effet concurrence, et la meilleure offre n’est pas toujours la plus simple à dénicher. Ces logiciels fonctionnent donc d’après une logique exclusive, sous forme de blacklisting informatique. Pour se prémunir de tous les dangers, les entreprises ont par ailleurs la possibilité d’inclure uniquement les personnes autorisées au réseau. On parle alors de white listing. Dans les deux cas, les organisations s’assurent une protection renforcée contre toutes les menaces informatiques. », note le chercheur.

Conseil 2 : Utiliser un le réseau virtuel privé

Durant la crise sanitaire, le réseau virtuel privé connu sous l’abréviation célèbre de VPN pour Virtual Private Network, a connu un boom quant à son utilisation dans le secteur professionnel. En effet, c’est un outil informatique y a longtemps été peut utiliser voir méconnu du grand public. Avec l’explosion du télétravail et la nécessité de pouvoir concilier sécurité et collaboration à distance, il a été admis de manière unanime que le réseau virtuel privé était nécessaire aujourd’hui. Il s’est essentiellement à protéger la communication et veiller à ce que la confidentialité des échanges soient préservées.

« Le système informatique utilise notamment un protocole de cryptage des données, afin que l’adresse IP de navigation soit masquée. Selon les VPN, il est possible d’acquérir un abonnement avec antivirus inclus. Les entreprises ont donc tout intérêt à souscrire une offre de VPN pour assurer leur sécurité. Il reste que la concurrence est particulièrement relevée sur ce marché. Plusieurs VPN sont même entièrement gratuits, ce qui peut représenter un intérêt pour des entreprises souhaitant essayer la solution. Il faut également noter que parmi les VPN pas chers, certains disposent de 30 jours garantis satisfaits ou remboursés. Les VPN peuvent être installés sur plusieurs appareils différents, ce qui peut être un avantage intéressant pour certaines entreprises. Enfin, la sécurisation de l’adresse IP permet d’accéder à des contenus bloqués pour des questions de zone géographique. En cas de déplacement, les utilisateurs n’auront donc aucun mal à accéder aux contenus locaux dont ils pourraient avoir besoin à l’étranger. », explique le spécialiste.

Conseil 3 : avoir une meilleure gestion des mots de passe

De loin les mots de passe sont des éléments primordiaux dans la sécurité informatique de toute entreprise. Car naturellement, ils servent le plus souvent à sécuriser les identités et l’accès à des informations plus ou moins confidentiels. Dans le processus de sécurisation, la gestion des mots de passe doit passer en premier. Car elle concerne d’une certaine manière la gestion des accès, qui est tout aussi important.

Il est recommandé généralement de centraliser les mots de passe dans une seule application. Le gestionnaire de mot de passe facilite leur utilisation tout en préservant leur exposition.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage