Archives par mot-clé : hackers

Microsoft Exchange : largement ciblé par les pirates informatiques

Le mois dernier, la société de cybersécurité Kaspersky signifie que le nombre d’utilisateurs des services de messagerie de Microsoft, qui était ciblés par des attaques informatiques avait grandement augmenté.

Les cybercriminels exploitent des failles de sécurité inhérentes au système lui-même. Les cherchons de la société de sécurité informatique estime une hausse de 170 %. On est passé après de 7 342 attaques à 19 839. On compte, la France parmi les 10 pays les plus attaquées avec prêt de 845 utilisateurs uniques grâce à ses failles de sécurité.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Les chercheurs de Kaspersky expliquent cette hausse par plusieurs tentatives visant à exploiter des failles de sécurité qui ont déjà été divulguées, ajouté au fait que les utilisateurs ne déploient pas à temps les mises à jour nécessaire pour combler ses failles de sécurité.

2021 aura vu une grosse exploitation des failles de sécurité liées au serveur de Microsoft Exchange. En mars dernier la société de Redmond déclarait ouvertement que plusieurs vulnérabilités de catégorie 0 day avaient pu être exploitées par des pirates informatiques ce qui aurait pu avoir pour conséquence une vague de cyberattaques contre plusieurs entreprises reparties dans le monde entier.

Cependant la société n’a pas tardé à déployer des mises à jour de sécurité pour combler ces différentes vulnérabilités ProxyShell que sont :

– CVE-2021-34473 ;

– CVE-2021-34523 ;

– CVE-2021-31207.

Ces vulnérabilités constituent de véritables au menace à prendre au sérieux. Grâce à celles ci, il est possible pour des pirates informatiques de contourner les méthodes d’authentification nécessaires à l’exécution d’un code dans le système informatique, avec un statut d’utilisateur privilégié. Si depuis un moment déjà les correctifs sont disponibles, les cybercriminels quant à eux n’hésitent à aucun moment d’exploiter c’est vulnérabilité à travers des tentatives de phishing par exemple. Selon Kaspersky, c’est près de 74 274 utilisateurs de ces solutions de sécurité qui ont été ciblées ces 6 derniers mois.

Par ailleurs, depuis le 21 Août l’avait pressenti l’agence américaine de sécurité des infrastructures, la CISA, avait annoncé dans un avis que les vulnérabilités ProxyShell était activement exploité par des pirates informatiques. Ce qui permet de confirmer la cause de cette récente de vague de piratage à tout bout de champ.

De son côté, Microsoft avait prévenu que les serveur Exchange étaient vulnérables lorsque les mises à jour qui se cumulent n’inclut et pas celui du mois de mai.

Toujours selon des chiffres fournis par Kaspersky, c’est près de 1 700 utilisateurs par jour qui ont été ciblés par des attaques voulant exploiter les vulnérabilités ProxyShell, et ce durant les dernières semaines du mois d’août. D’où cette hausse énorme de 170 pourcents du nombre de personnes victimes d’attaque par rapport au mois de juillet.

« Il n’est pas surprenant que ces vulnérabilités soient activement exploitées. Très souvent celles ayant été divulguées récemment et dont les correctifs ont été publiés par les développeurs représentent une menace encore plus grande, car elles deviennent accessibles à de nombreux cybercriminels qui tentent de les exploiter pour infiltrer un maximum de réseaux. Cette vague d’attaques démontre une fois de plus qu’il est essentiel de patcher les vulnérabilités le plus tôt possible pour éviter toute atteinte aux réseaux. Nous conseillons vivement de suivre les récentes recommandations émises par Microsoft afin de limiter les risques », commente Evgeny Lopatin, chercheur en cybersécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les plus grands hackers de tous les temps

La cybercriminalité se popularise de plus en plus.

Les gens commencent à entendre parler de piratage informatique et à s’y intéresser. C’est pour cela dans cet article, nous allons aborder quelques pirates informatiques qui ont marqué ou qui continuent de marquer l’histoire de la cybercriminalité.

1- Kevin Poulsen

Il est connu sous le pseudonyme de Dark Dante. C’est le premier pirate informatique de l’histoire à être accusé aux États-Unis d’espionnage. L’effet remonte depuis l’année 1985, lorsque Kevin Poulsen entre dans Sun Microsystems comme un consultant en sécurité informatique pour le compte du Pentagone américain. Des années plus tard, il se rend coupable de vol d’une bande magnétique qui contenait des informations classifiées secret défense, des informations qui détaillées le plan de vol d’un exercice militaire en Caroline du Nord. Et ce n’est pas tout, cette dernière vole même des commutateurs de la compagnie téléphonique Pacific Bell dans l’objectif de mettre sur écoute la police fédérale américaine et les agents des investigations de Pacific Bell qui ont pour objectif de le traquer de l’arrêter. En 1989, il se fait finalement arrêter, et ce à cause d’une photo souvenir que le montre en train de crocheter la serrure du Pacific Bell.

Cependant l’affaire ne s’arrête pas là car avant son procès, Dark Dante réussi à prendre la fuite. Il va même au passage pirater tous les lignes d’une station de radio de la ville de Los Angeles, KIIS-FM. Les raisons de ce piratage semblent totalement dingues. En effet, son objectif était d’être le cent deuxième auditeur a appelé la radio californienne pour gagner un concours qui mettait en jeu une Porsche. Chose qu’il réussit à faire. Il se fait arrêter une seconde fois en 1991 après 17 mois de cavale, suite à une dénonciation d’un informateur des autorités.

2- Gary McKinnon

Il a commis ce qui se qualifie aujourd’hui du plus grand piratage informatique militaire de tous les temps. Une déclaration émanant du gouvernement américain. À la base, c’est un individu qui est juste un administrateur système qui a une faute passion pour l’espace. À partir de 2001, il commence à pirater plusieurs ordinateurs du Pentagone, de la NASA et de l’armée américaine. Il pirate en tout, près de 97 ordinateurs de ces structures. Son objectif était de savoir si l’armée américaine possédait des informations ou des technologies d’origine extraterrestre. Selon ce dernier, ces piratages lui ont permis de confirmer cette doute comme quoi une technologie anti gravité d’origine extraterrestre ainsi que plusieurs photos des vaisseaux spatiaux était en possession les Américains. Malheureusement pour lui la sécurité de ces institutions a réussi à remonter l’adresse IP jusqu’à le localiser. Toutes les preuves étaient sur son disque dur. Il n’a pas nié ces piratages et a immédiatement reconnu les faits. Il a été diagnostiqué est un syndrome d’asperger, ce qui lui évite de justesse l’extradition pour les États-Unis.

3- Adrian Lamo

L’histoire de ce pirate informatique est directement lié à celle de WikiLeaks, l’organisme en privé non gouvernemental créé par Julian Assange dans le but de publier des documents classifiés ou toutes autres informations pouvant mettre en évidence de la corruption des violations de droit de juin ou de l’espionnage. Il a publié une conversation privée de lui et Chelsea Manning où cette dernière affirme avoir publié elle-même la vidéo du Collateral Murder. Des images qui ont mis en évidence le mauvais traitement des civils irakiens par des soldats américains. Cette dernière avec accéder à cette vidéo depuis son poste d’Analyste militaire pour l’armée américaine. On rappelle par la suite que Adrian Lamo avec plusieurs fois été impliqué dans des affaires de justice où il était accusé de piratage informatique contre le New York Times, Microsoft ou Yahoo.

4- Kevin Mitnick

Il est le premier pirate informatique faisant partie de la liste des 10 fugitifs les plus recherchés par la police fédérale américaine.

Il a connu sur le pseudonyme de Condor. On compte plusieurs piratages informatiques dans ses exploits à savoir le piratage de plusieurs clients de Pacific Bell, de Nokia de Sun Microsystems, de Motorola ainsi que du réseau informatique du Pentagone.

C’est grâce à une trahison de son ami du nom de Lenny DiCicco, que le FBI a réussi à l’arrêter pour la toute première fois. Après avoir fait 8 mois de prison, il décide de devenir programmeur. Malheureusement il reprend ses mauvaises habitudes en exploitant de manière illégale plusieurs systèmes de données commerciales. Il réussi à échapper à nouveau au FBI qui s’était remis activement à sa recherche. Pendant 2 ans, il continue ses actes de cybermalveillance en toute impunité. Il réussit cela car il avait mis sur écoute les agents de FBI. Aujourd’hui il s’est converti en consultant en sécurité informatique et a même publié de livre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si les données contenues dans le passeport vaccinal étaient à la merci des cybercriminels ?

Au Québec, des hackers ont réussi en moins de 15h à créer une application qui permettait de copier des informations personnelles présentes dans le passeport vaccinal.

En plus de cela, ces derniers ont même réussi à suivre à la trace les individus concernés par cette collecte d’informations.

Ce qui est important dans cet exploit, c’est qu’ils ont essayé de démontrer que les informations personnelles contenu dans le passeport vaccinal pour être facilement accessible par toute personne ayant les compétences nécessaires. Passeport vaccinal qui est censé être imposé d’ici le 1er septembre pour accéder à plusieurs endroits tels que les salles de gym et les restaurants.

Cet article va aussi vous intéresser : Les cybercriminels ciblent le vaccin contre le covid-19

Nous parlons ici de hackers éthiques et non de pirates informatiques.

Comme on le sait, d’ici le 1er septembre, pour accéder à un restaurant ou à une salle de gymnastique ou des lieux de spectacle, il sera exigé un passeport vaccinal accompagné de QR code fourni par le gouvernement permettant d’identifier ce qu’ils ont reçu le vaccin. Pour ce faire l’application qui devrait servir à cette utilisation a été testé par des experts en la matière. Il a été découvert alors 2 failles de sécurités importantes pour la protection des données personnelles

« C’est super facile. On peut faire ce que l’on veut avec les informations ensuite », a signalé l’un des spécialistes ayant contribué à la conception de l’application. C’est d’ailleurs un expert qui fait partie de la communauté qui regroupe en son sein plusieurs experts de la sécurité informatique, le Hackfest.

Il faut noter que les doutes au niveau de cette fameuse passe vaccinale ont été émise depuis le 12 août dernier par plusieurs députés de l’opposition. Et cela quand bien même que le premier ministre François Legault affirmer de manière certaine que le passeport vaccinal était « totalement sécuritaire ». Et à 2 semaines de son entrée en vigueur, les spécialistes mettre en doute cette affirmation si bien mordicus.

« Je ne peux pas contrefaire [un code QR], c’est vrai. Mais, il n’y a rien qui m’empêche de lire et de sauvegarder vos informations », explique le hacker. « Le problème, c’est la technologie utilisée », ajoute ce dernier. Il estime que la preuve format papier sans QR code serait beaucoup mieux.

Selon Patrick Mathieu, le responsable et fondateur du Hackfest, l’organisme qui a été mandaté par les autorités gouvernementales pour gérer cette technologie devant appuyer le passeport vaccinal, connu sous la dénomination de Akinox, n’est pas suffisamment experte en matière de sécurité informatique. « À toutes les fois qu’on fait des vérifications, on trouve des problèmes », affirme le spécialiste. Il signifie que même si la sécurité des données informatiques et assez complexe, le gouvernement québécois doit mettre en œuvre tous les moyens nécessaires pour les protéger.

Malheureusement, il semblerait que le gouvernement québécois ne compte pas prendre ses responsabilités allant dans ce sens. Une situation qui est décriée par beaucoup de spécialistes.

« Les citoyens sont responsables de la protection de leurs informations personnelles de vaccination. Pour éviter toute fraude potentielle, il est recommandé aux citoyens de garder leur preuve de vaccination pour eux, tout comme le lien unique reçu par courriel ou par texto », a signifié Marie-Louise Harvey, la porte-parole du gouvernement.

Il faut noter par ailleurs que l’application qui a été créé très facilement d’ailleurs par les hackers permet d’avoir accès à certaines données tel que les photos, mais aussi de pouvoir les enregistrer

De son côté, le ministère de la Santé et des Services sociaux à recommander aux citoyens québécois de ne pas « partager une photo de la preuve vaccinale sur les réseaux sociaux ».

Pour ce qui concerne les failles de sécurité, il faut monter qu’un commerçant par exemple peu maîtriser vos habitudes de consommation s’il détient plusieurs franchises de sa société. En effet, il peut vous suivre à la trace et savoir les endroits que vous avez fréquenté les dernières semaines ainsi que les établissements que vous avez eu à fréquenter. Des informations utiles qui peuvent être exploitées à des fins de marketing. Et même pire encore un réseau de commerçants peut partager ces informations entre eux.

La deuxième vulnérabilité permet de copier les informations personnelles juste en scannant le QR code. De la sorte la personne en face peut avoir facilement accès à votre :

– Prénom ;

– Nom de famille ;

– Sexe

– Date de naissance ;

– Nom des vaccins reçus ;

– Date et lieu de vaccination.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

BlackMatter, une suite de DarkSide ?

Le groupe DarkSide est connu comme l’un des groupes de cybercriminels avoir réussi l’un des piratages informatiques les plus importants de ces deux dernières années.

Pourtant après leurs méfaits contre le géant américain Colonial Pipeline, ils ont subitement disparu de la surface.  Une disparition qui a bien sûr à avoir avec un assaut mené par les autorités américaines qui a valu la perte de l’accès à le serveur ainsi qu’une bonne partie de la rançon extorquer à l’entreprise américaine. Cependant, la rumeur court en disant qu’ils auraient réapparu sous un autre nom : BlackMatter. Ce groupe de pirate Informatique, selon les premières observations ont le même mode opératoire que DarkSide. La semaine dernière le média spécialise Bleeping computer consacrait un article sur cette affaire. En clair, BlackMatter et DarkSide utilise les mêmes procédés et les mêmes méthodes de cryptage. Il semblerait même que deux premières victimes ont déjà été constatées. Et le pire dans tout ça c’est hacker pourrait faire usage de l’intelligence artificielle pour rendre beaucoup plus fulgurant leurs assauts.

Cet article va aussi vous intéresser : DarkSide : qui se cache derrière la cyberattaque du pipeline Américain

« Ces derniers développements augmentent le risque d’attaque pour les entreprises », explique le Vice-Président Sud, Benelux & Nordiques chez Veritas Technologies, Jean-Pierre Boushira. « Il est essentiel de préserver la sécurité des données, quel que soit l’endroit où elles sont stockées. Ceci, d’autant plus que les employés ont tendance à stocker leurs documents dans des endroits très variés que ce soit sur site, dans le cloud, en périphérie, ou à leur domicile. » explique-t-il.

« Une protection complète doit couvrir l’ensemble des sources de données. Malheureusement, certaines entreprises n’ont pas conscience de leur responsabilité vis-à-vis de la sauvegarde de leurs données dans le cloud et de leurs services SaaS, et pensent à tort que le fournisseur en a la charge », souligne M. Boushira.

Grâce à une solution la protection centralisée complète de données, il est possible pour les responsables informatiques de facilement protéger leurs infrastructures.  Il est clair que déployer trop d’efforts ne peux pas répondre aux besoins réels du secteur. Il faut savoir viser juste et de manière conséquente. Particulièrement il faudra miser sur les capacités de récupération instantanée des données en cas de perte. Cela facilite entre autres la restauration en cas d’urgence les certaines applications importantes. Ce qui aura pour avantage immédiat de maintenir une certaine continuité dans l’exercice d’une activité particulière surtout dans certains domaines quelques commercial ou de la santé. Des domaines ou une interruption ne ce serait ce que mimine peut avoir des conséquences très lourdes.

Lorsque l’entreprise doit faire face à une attaque informatique de type rançongiciels par exemple, il est nécessaire que les sauvegardes les plus importantes soit stocké sur des sites hors du système d’informations principale qui sera bien évidemment ciblée. Dans cette mesure si l’attaque des cybercriminels réussi, il est clair qu’ils ne pourront pas bien évidemment accéder au sommet garde qui seront en sécurité

« Chaque entreprise devrait être consciente que la lutte contre les ransomwares ne fait que commencer. Les cybercriminels rivalisent d’ingéniosité et trouveront toujours un moyen de voler et de crypter les données des victimes. Si vous mettez en œuvre une bonne stratégie de sauvegarde au préalable, vous pourrez limiter au maximum les dommages causés par une telle attaque », conclut Jean-Pierre Boushira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : le gouvernement américain offre une prime de 10 millions

Récemment le gouvernement américain a présenté un ensemble de mesures qu’il comptait adopter pour lutter efficacement contre la prolifération des attaques informatiques sur son territoire.

Dans le courant de la semaine, la Maison-Blanche annonce une récompense de 10 millions de dollars pour toute information permettant de se rapprocher plus ou moins de pirates informatiques en collaboration avec des gouvernements étrangers. La mesure concerne principalement les personnes identifiées comme étant celles qui participent directement à des « cyber activités malveillantes contre des infrastructures critiques américaines en violation de la loi sur la fraude et les abus informatiques ». La précision a été étendue aux attaques informatiques de type rançongiciel qui visent les infrastructures critiques.

Cet article va aussi vous intéresser : La justice américaine autorise le FBI à pirater les ordinateurs

La tactique du gouvernement américain peut se résumer en cette expression très simple : « Des primes contre les rançons ».

En dehors des attaques de type rançongiciel, la déclaration fait mention de plusieurs types de cyber activités malveillantes, qu’elles touchent ou non des terminaux informatiques du gouvernement. « Ceux utilisés dans ou affectant le commerce ou la communication interétatique ou étrangère. » précise l’avis.

Durant ces dernières années, l’on s’est rendu compte que les groupes de cybercriminels ont généré beaucoup de profit. Les rançons aujourd’hui se chiffre en des millions de dollars. Le problème, ce que tout type d’organisation est ciblé. Que ce soit des organisations gouvernementales, des hôpitaux ou encore des pipelines, la distinction ne compte plus pour les cybercriminels. Récemment les cyberattaques qui ont affecté le géant de la viande mondiale JBS et Colonial Pipeline, l’un des plus importants fournisseurs d’hydrocarbures aux États-Unis, interpellent grandement. Mais au-delà des grosses entreprises qui font généralement là une des journaux, des centaines d’écoles, d’établissement de santé ou d’universités ont subi d’énormes dégâts. Selon le département d’État américain, les cybercriminels auront perçu à titre de rançon durant l’année 2020 la bagatelle de 350 millions de dollars. Une énorme somme.

Pour en revenir à la récompense promise par le gouvernement américain, elle sera gérée par les services de sécurité diplomatique. Pour ce faire il a été mis en place un « canal de signalement des tuyaux sur le Dark Web (basé sur Tor) pour protéger la sécurité des sources potentielles. ».

« Le programme travaille également avec des partenaires inter agences pour permettre le traitement rapide des informations ainsi que l’éventuelle relocalisation et le paiement des récompenses aux sources. Les paiements de récompenses peuvent inclure des paiements en cryptomonnaie », a signifié le département d’État.

« De plus amples informations sur cette offre de récompense se trouvent sur le site Internet du programme Rewards for Justice à l’adresse www.rewardsforjustice.net. » », souligne l’administration américaine.

Selon la plateforme POLITICO, cette récompense est partie d’un ensemble de plan d’action préparer et exécuter peu à peu par l’administration de Joe Biden. Il semblerait même que l’administration Bible et mis sur pied un groupe de travail mais aussi agence chargé spécifiquement de combattre les rançongiciels et mener l’offensive contre les pirates.

Selon une récente déclaration de la maison Blanche, la mise en place de ce groupe de travail multi agence a pour but de motiver les organismes gouvernementaux ainsi que les entreprises à améliorer leur sécurité informatique et de combler le plus tôt possible leurs lacunes en matière de protection.

Adam Flatley, directeur du renseignement sur les menaces au sein de la société de sécurité informatique Redacted exauce le gouvernement à mettre en place un système qui permet aux entreprises de pouvoir se protéger soit à moindre coût ou gratuitement.

« C’est particulièrement vrai pour les organisations qui, en raison de contraintes budgétaires, sont obligées de faire cavalier seul, ce qui est le cas de tant de bonnes personnes qui travaillent dur » note l’expert.

Pour en revenir à la récompense, la question de son efficacité est toujours sur la table des discussions. Pour certains experts tel que Austin Berglas, ex agent spécial adjoint en charge de la Cyber ​​Branche du bureau du FBI à New York, Note que le mécanisme pourrait transformer l’administration en « cabine téléphonique publique ».

« La difficulté réside dans la quantité de ressources qui seront nécessaires pour séparer le « signal » du « bruit » et identifier les informations légitimes. D’autres considérations incluent l’attribution à l’informateur et les informations fournies par celui-ci. Si une arrestation est effectuée et que des poursuites sont engagées (sur la base d’une piste anonyme), les enquêteurs devront être en mesure de fournir des preuves des crimes allégués par la partie anonyme », a expliqué l’ex agent du FBI.

« Cela peut être possible ou non sans la coopération de la source anonyme. Il faut également tenir compte de l’OFAC lorsqu’on effectue des paiements anonymes – comment la diligence raisonnable sera-t-elle exercée avant d’effectuer un paiement à un ressortissant étranger ? », note ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage