Archives par mot-clé : infecté

Et si votre GPU abritait plusieurs malwares

Selon des recherches menées par des spécialistes de la sécurité informatique, des pirates informatiques ont réussi l’exploit utiliser des cartes graphiques pour contourner les programmes d’antivirus.

Des cybercriminels sont parvenus à exploiter la mémoire de nombreuses cartes graphiques pour contourner les applications antivirus.

Cet article va aussi vous intéresser : La cryptographie des cartes à puce

Une mise en garde a été lancé officiellement à l’intention des mineurs de cryptomonnaies ainsi que des gamers. En effet, les experts de la sécurité informatique ont découvert un nouveau programme malveillant capable d’exploiter la vulnérabilité des cartes graphiques pour passer inaperçu et se cacher des programmes la protection. Ce programme malveillant s’exécute alors depuis la mémoire tampon du GPU. Grâce à cela, il peut facilement contourner les applications antivirus qui sont installés pour surveiller la RAM à la recherche de signaux suspect. Ces révélations ont été fait par le média spécialisé Bleeping Computer.

C’est une technique qui a été mis sur le marché à travers un forum dédié typiquement piratage informatique. Il est proposé aux hackers qui seront les plus offrants. Grâce au code partagé, il sera aisé de fabriquer tout type de programmes malveillants fonctionnelle de sorte à pouvoir le diffuser aussi aisément.

Cette faille de sécurité touche déjà plusieurs GPU comme l’a été observé par les spécialistes de la cybersécurité. Par ailleurs, l’individu derrière la commercialisation de cette méthode de piratage informatique a précisé lui aussi de son côté qu’il pourrait bien marcher sur les PC Windows ayant un support OpenCL 2.0 ou même de version supérieur. Il précise aussi que certain nombre de GPU AMD, NVIDIA et Intel sont aussi vulnérables à la méthode.

Cependant il a cité certaines solutions graphiques particulières qui peut faciliter la mise en place de cette nouvelle type d’attaque informatique à savoir :

– l’AMD Radeon RX ;

– la Nvidia GTX 1650 ;

– Intel UHD 620 ;

– Intel UHD 630.

Il faut noter que les GPV qui sont généralement et utilisent la mémoire système. Cependant il y a toujours des circonstances de cette mémoire système qui sont réservés typiquement au système graphique. C’est d’ailleurs de ce côté qui existent dans la vulnérabilité dont il est exactement question. Les cybercriminels peuvent s’en servir pour cacher des programmes malveillants. Cela y va de même pour la VRAM qui se trouve embarqué sur la carte vidéo.

plusieurs cartes GPU probablement infectés par un virus

Mais il faut signifier que jusqu’à présent aucune plainte officielle n’a été déposée concernant l’exploitation de cette méthode de cyberattaque. L’on on est juste en phase de l’existence d’un programme malveillant inédit, qui n’a pas encore été observé en termes d’utilisation pratique pour cibler un terminal. Cependant, cela n’exclut pas la nécessité de surveiller de manière prudente votre mémoire GPU et aussi votre RAM. Selon les informations en circulation, cet outil aurait été mis en vente le 25 août dernier soit environ une semaine seulement.

Il faudrait aussi savoir que passer par le GPU dans le but de caser des logiciels malveillants dans un PC n’est pas une tactique assez nouvelle pour ainsi dire.  Dans un article sur Bleeping Computer : « ce type d’exploit a déjà circulé dans l’espace universitaire, et « JellyFish » constitue l’un des PoC pour rootkit GPU les plus tristement célèbres – il visait les systèmes Linux en 2015. ».

Même si selon les déclarations de l’auteur de cette nouvelle technique des cyberattaques, sa technique n’a rien à voir avec le JellyFish. Il estime que la sienne « ne repose pas sur le mappage du code vers l’espace utilisateur ».

Par conséquent, il faut seulement noter que cette menace est quand même inquiétante. En effet ça porte est assez grande roman vulnérable plusieurs gammes de GPU et d’ordinateurs portables Windows en circulation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Votre smartphone est-il infecté ? Quelques astuces pour le découvrir

De façon pratique nous savons que les antivirus ne sont pas véritablement utilisés sur les téléphones intelligents.

Seulement une minorité des utilisateurs les installe les utilise convenablement pour parer aux risques informatiques sur leurs mobiles. Pourtant les virus informatiques miscible pas seulement que les ordinateurs. Ils visent aussi nos smartphones car aujourd’hui ces petits outils informatiques sont beaucoup plus utilisés que les ordinateurs. Les pirates informatiques voir leur une opportunité pour étendre leurs activités de cybermalveillance. C’est pour cela, que les programmes informatiques malveillants contaminent de plus en plus les smartphones au détriment des utilisateurs qui sont toujours négligents. Pourtant il est très facile de se rendre compte si votre mobile est beau et bien infecté.

1- L’apparition intempestives de pop-up publicitaires.

Il arrive souvent que lorsque votre internet est activé et que vous êtes en train de faire d’autres choses que de naviguer outil outils de navigation, apparaît sur l’écran des pop-up de publicité. Cela est souvent significatif qui a été installé sur votre mobile un programme malveillant de type adware. Des logiciels pirates qui envoient sans votre consentement des publicités sur votre mobile et cela vaut un sucre pour engranger des revenus. Le plus souvent ces modifications viennent d’applications qui ont été légalement installées sur votre téléphone. Généralement des applications gratuites. Il vous est donc recommandé de faire attention à ce genre d’application et de lire les conditions générales d’utilisation avant toutes installations. Par ailleurs il vous est demandé aussi d’installer sur votre téléphone des anti adware, des programmes qui vous permettront évidemment de vous protéger contre ce genre de programmes informatiques. Il vous est possible aussi d’éviter ces affichages inopportuns réinitialiser les paramètres d’usine de votre téléphone.

2- Une sur-consommation de vos data internet

Il arrive souvent que votre consommation data explose, littéralement. En d’autres termes vous consommez beaucoup plus d’internet qu’à l’accoutumée.  Cela peut-être le fait application malveillante installé à votre insu sur votre mobile dans le but soit d’exfiltrer des données pour être plus tard par les pirates informatiques, soit pour faire du minage de crypto monnaie, ce qui pourrait bel et bien expliquer le fait que votre consommation Internet est trop élevée. Malheureusement dans ces conditions il est assez difficile de déterminer si l’on est soit victime une attaque informatique ou soit notre consommation est le fait de notre usage quotidien. Cependant vous devez être attentif et réguler au mieux l’usage de vos data.

3 – L’apparition d’applications sur votre écran que vous n’avez pas télécharger

L’un des signes aussi qui ne trompent pas, c’est l’apparition de l’icône d’une application que vous ne vous rappelez pas avoir téléchargé. En effet, les pirates informatiques, ainsi que leurs programmes malveillants souvent installent des applications à l’insu de l’utilisateur du smartphone. Dans certaines conditions ces logiciels apparaissant sur le tiroir d’application. De ce fait, il peut vous sembler bizarre de voir les l’icône d un logiciel que vous ne connaissez pas. Faites votre possible pour vous en débarrasser. Dans l’éventualité réinitialiser les paramètres d’usine de votre smartphone. Car si vous arrivez à cette étape c’est que les cybercriminels y sont bien implantés. Par mesure de précaution, vous devez vérifier chaque application ainsi que les autorisations que vous leur avez accordées peut-être par mégarde.

4- Des messages qui sont envoyés depuis votre téléphone ou vos contacts

Certains ont déjà vu que cette situation ou des proches ou des contacts au recevez des SMS ou des messages ne venant pas deux mais qui proviennent bel et bien de leur téléphone. Ce n’est pas un canular. Cela est totalement possible lorsque votre téléphone est infecté. Il est possible que votre smartphone soit atteint d’un virus informatique qui a la possibilité d’envoyer des messages même d’en recevoir à votre place. Il peut s’agir aussi d’un piratage informatique d’un de vos comptes par un hacker dans le but d’escroquer.

Si c’est des SMS que vos proches reçoivent, vous n’avez qu’à tout simplement réinitialiser les paramètres d’usine de votre téléphone. Si ces messages viennent de votre compte WhatsApp ou Facebook, vous devrez alors réinitialiser votre mot de passe et activer l’authentification à double facteur et ayez toujours un logiciel de sécurité activé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plusieurs smartphones vendus en Afrique équipés de malware déjà installés

Récemment découvert, il est mentionné que plusieurs milliers de smartphones d’origine chinoise sont infectés de programmes malveillants déjà préinstallés et vendus couramment en Afrique.

Les pays les plus touchés par ce phénomène serait le Sénégal, l’Éthiopie, le Cameroun, l’Égypte et le Ghana. Accusé d’être responsable de cela, le constructeur de ces mobiles, Transsion Holdings se défend publiquement d’en être la cause.

Cet article va aussi vous intéresser : La protection des données personnelles, un véritable casse-tête en Afrique

La découverte a été fait par des spécialistes de la sécurité informatique de la plateforme Upstream Secure-D. Ces derniers dénoncent c’est parti qui consiste à abuser des utilisateurs vulnérables pour leur injecter des programmes malveillants sur les terminaux qui leur seront vendus. Souvent, dans certain contexte les victimes sont obligés de consommer du temps d’antenne prépayé.

L’un des programmes malveillants les plus observés est xHelper, un cheval de Troie très dangereux.

Pour ce qui concerne le groupe Transsion, c’est un constructeur de téléphone portable qui n’est pas vraiment présent sur le marché chinois ni Européen. Sa cible est beaucoup plus africaine. Il a connu fabriqué des smartphones moins chers pour les revendre en Afrique. En 2017, il était connu comme le plus grand fabricant de smartphone sur le continent africain, et cela à cause de sa filiale Techno mobile.

Il n’y a pas si longtemps, la société de sécurité informatique Upstream Secure-D a mise à nu la découverte de 2 programmes malveillants réinstaller dans les smartphones commercialisés par la filiale techno mobile de transissions. Le premier est Triada, qui est connu comme un programme malveillant dans le but et d’installer le cheval de Troie xHelper sur les smartphones. Un programme qui aura pour objectif de siphonner les informations personnelles des utilisateurs, en particulier les données bancaires des usagers à des services payants ou pour afficher des publicités à caractère intrusives. « Le Trojan xHelper persiste à travers les reboots, les suppressions d’applications ou les réinitialisations à l’état d’usine, le rendant extrêmement compliqué à éradiquer même pour les professionnels », signifie Upstream Secure-D dans son récent communiqué.

Il est noté près de 19,2 millions de transactions réalisées par la firme comme étant suspecte et frauduleuses depuis le mois de mars 2019. Et cela sur près de 200 000 appareils de marque techno mobile. La société de cybersécurité a confirmé que près de 53 000 mobiles, en circulation sur le continent africain ont déjà été infectés par des programmes malveillants. Le problème majeur c’est que ces programmes malveillants dont il est question sont préinstaller sur les mobiles depuis leur sortie d’usine.

« Le fait que le malware arrive préinstallé sur ces appareils, qui sont achetés par des millions d’utilisateurs à bas revenus, illustre ce qui ne va pas dans l’industrie », précise Geoffrey Cleaves, directeur de Upstream Secure-D à CNN.

Contacté par la presse concernant ce problème, un porte-parole de la société chinoise affirmait qu’un « fournisseur non identifié dans le processus de la chaîne d’approvisionnement est responsable de l’installation du code malveillant. ». Le constructeur chinois rassure ne pas « avoir profité du malware et refuse de décliner le nombre d’appareils infectés », précise le site d’information américain. Entreprise chinoise a déclaré aussi avoir apporté un correctif de sécurité pour combler ce problème. À titre de rappel notant que le programme malveillant Triada n’est pas connu du grand public que depuis 2016 et a même fait œuvre d’un article publié sur le blog de Google qui affirmait que son existence était due à des « parties tierces » à la chaîne de production.

Pour Geoffrey Cleaves, l’entreprise chinoise assurée pleinement fautive de cette situation. Selon ce dernier elle profite bel et bien de la méconnaissance dans le domaine des nouvelles technologies et de la pauvreté des personnes ciblées par ces appareils pour leur vendre des appareils qui ne remplissent pas les conditions de sécurité. « Un escroc est capable de profiter de la demande de prix bas en offrant ses services même à part, sachant qu’il couvrira ses coûts grâce à ces fraudes », affirme-t-il au media à BuzzFeed News.

Un problème de sécurité informatique à grande échelle qu’il faut chercher le plus tôt à résoudre dans la mesure où cela peut impacter grandement tous les secteurs d’activité du continent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : les signes qui démontrent que vous êtes touchés

Depuis un certain moment les attaques basées sur les rançongiciels sont quelques choses de véritablement courant.

Il y a de fortes chances que votre organisation soit tôt ou tard ciblée par cybercriminels. Cet aspect n’est pas farfelu en ce sens où l’on sait pertinemment que les cyberattaques peuvent être ciblées ou sporadiques. De ce fait, vous devez vous préparer.  Non seulement pour vous protéger mais aussi déterminé les signes qui pourraient vous signifier que vous êtes bel et bien touchés par une cyberattaque.

Cet article va aussi vous intéresser : Ransomware : une hausse niveau des attaques des établissements de santé en 2019

Cela importe en ce sens que selon une récente étude, environ 100 demandes d’indemnisation sont présentées chaque jour près des compagnies d’assurance, dont la cause principale et des attaques fondées sur les rançongiciels. Surtout que nous savons qu’il faut environ 60 à 120 jours pour un cyber criminel, dans l’organisation d’une telle cyberattaque. En d’autres termes, il a de fortes chances que vous soyez peut-être infecté par des potentiels programmes informatiques et que la cyberattaque et sûrement en cours.

Pour cela voici, quelques indicateurs qui vous seront sûrement utiles.

1. Déterminer votre exposition de liens RDP

Comme nous le savons très bien lors d’une attaque au rançongiciel, les fichiers du système informatique ciblées sont chiffrés.  Pour réussir cela, les cybercriminels doivent enquêter et étudier de fond en comble le système en question. Et cela peut prendre beaucoup de temps. Cependant l’une de la porte d’entrée principale, est bien sûr les liens RDP (Remote Desktop Protocol) qui demeurent ouverts sur internet. « Regardez votre environnement et comprenez quelle est votre exposition à la RDP, et assurez-vous que vous avez une authentification à deux facteurs sur ces liens ou qu’ils se trouvent derrière un VPN », a noté Jared Phipps, vice-président de la société américaine de sécurité, SentinelOne. « Le confinement dû au coronavirus a eu une incidence sur ce point. Avec la montée en puissance du télétravail, de nombreuses entreprises ont ouvert des liens RDP pour faciliter l’accès à distance. Cela ouvre la voie aux ransomwares » ajoute ce dernier.

En d’autres termes et cybercriminels commence toujours à analyser les ports RDP ouverts

2. la présence de logiciels inconnu sur le système informatique et le réseau

Le second signe est de voir apparaître des outils informatiques qui ne sont pas connus ou maîtrisés par les collaborateurs où l’équipe informatique. Et cela se comprend très bien. Dès le début de l’attaque, les pirates informatiques de va voir le contrôle de certains PC. A travers ce contrôle ils peuvent tout simplement se procéder à l’installation des programmes malveillants. Il peut s’agir alors des outils de détection d’analyse de réseau tels que AngryIP ou Advanced Port Scanner. Si vous détectez l’usage de ces outils informatiques sur votre réseau, renseignez-vous pour savoir si l’équipe informatique en est l’instigatrice et l’utilisatrice. Dans le cas contraire, débarrassez-vous-en tout simplement. Il n’est pas aussi rare de détecter la présence d’un logiciel tel que MimiKatz, qui est utilisée par les cybercriminels pour dérober certaines informations d’identification tels que les mots de passe pour les identifiants de connexion. Les spécialistes parlent aussi d’autres applications qui sont utiles pour la création de compte d’administrateur. L’idée est d’être méfiant face à ce genre d’outils. Parmi tant d’autres on peut citer PC Hunter, IOBit Uninstaller, Process Hacker, GMER. À ce propos, l’entreprise de cybersécurité Sophos prévenait : « Ces types d’outils commerciaux sont légitimes, mais s’ils sont dans de mauvaises mains, les équipes de sécurité et les administrateurs doivent se demander pourquoi ils sont soudainement apparus dans le système d’information. ». De son côté, Jared Phipps de SentinelOne note : « Pour éviter cela, les entreprises doivent chercher des comptes qui sont créés en dehors du système de ticketing ou de gestion des comptes. ».

Comme nous le mentionnons plus haut, il faut des semaines voire des mois pour que tout ceci puisse être facilement exécuter par les cybercriminels. Ce qui signifie alors que les signes sont forcément visibles. Il suffira d’être attentifs et de faire plusieurs analyses de votre système informatique.

3. Désactivation d’Active Directory et la destruction des sauvegardes

Un autre signe évident, le cybercriminel toujours de désactiver active directory. On comprend alors que la cyberattaque est sur le point de toucher à son fin. Mais ce n’est pas tout pour que l’attaque soit une réussite, il faudrait aussi corrompre les sauvegardes de telles sortes qu’une fois les informations principales chiffrées, l’organisation ne puisse pas les récupérer aussi facilement. « Et puis ils vous frapperont avec l’attaque de chiffrement », note Jared Phipps. Selon l’entreprise de cybersécurité Sophos, les cybercriminels pour être aussi tant pis de chiffrer quelques appareils histoire de s’assurer que leur plan fonctionne.

Vu de ce qui précède, la question légitime à se poser de savoir comment stopper les cybercriminels s’ils arrivent à s’infiltrer dans le réseau. Il faut tout simplement s’assurer que les logiciels sont constamment mis à jour. Ensuite il faudrait s’assurer que les collaborateurs ont une bonne formation. Qu’ils ne se permettraient pas d’ouvrir des courriels de destinataires inconnus. La majorité des cyberattaques selon les spécialistes les failles de sécurité des logiciels ainsi que de l’imprudence des collaborateurs dans leur manière de gérer les accès au système. Par ailleurs, il faut pratiquer le changement régulier des mots de passe et des identifiants de connexion. Cela pourrait avoir son utilité d’une certaine manière. Être toujours sur la défensive surtout lorsque vous voyez apparaître de nouveaux comptes d’administrateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Depuis que l’idée de créer une solution de traçabilité des personnes infectées par le coronavirus a été émise, la problématique de la sécurité informatique a automatiquement apparu.

En effet l’on se demande s’il existe belle et qui une possibilité que ces solutions de traçabilité puissent intéresser les cybercriminels au point d’en faire une cible privilégiée. Interrogé sur la question, Gérôme Billois, expert en sécurité informatique de chez Wavestone, une firme de cybersécurité répond en ces termes : « Suivant comment les systèmes de traçage numérique vont être mis en place, on peut créer des méga bases de données liées à des personnes. Certaines informations seront nécessaires pour prévenir les personnes avec qui un individu testé positif au Covid-19 a été contact les jours précédents son dépistage : numéro de téléphone, email…. En fonction de la technologie retenue, ces bases peuvent également brasser des données de localisation ou des informations dites de proximité.

Cet artivle va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

Dans tous les cas, la concentration de ces données personnelles est suffisante pour attirer des cybercriminels. Et même si ces applications sont gérées au niveau de l’Etat, cela n’arrêtera pas un cybercriminel motivé. ». Mais en étant sûr que les pirates informatiques soient attirés par ce genre de système, il ne faut quand même pas négliger le fait que des données très importantes transiteront et pourront être facilement collectées. Des données qui aux yeux des cybercriminels peuvent valoir une fortune. « Dès lors qu’il s’agit de données médicales, l’impact sur les personnes est beaucoup plus fort. En plus de ses contacts, si un pirate a l’information qu’une personne est malade ou non, il peut procéder à une fraude massive avec plus de chances de tromper ses victimes. On peut imaginer de nombreux scénarios d’exploitation de ce type de données. Juste en se faisant passer pour un acteur de la santé, il enverrait alors un mail aux personnes malades en leur proposant en priorité un traitement, tout en exigeant un numéro de carte bleue pour valider leur identité. Dans une telle situation, les personnes les plus fragiles tomberaient dans le panneau. » souligne Gérôme Billois.

Vu sous cet aspect, il est clair que le danger est réel. Les pirates informatiques vont généralement là où ils peuvent affecter et /ou dérober le maximum de données numériques. et la mise en place de ce genre de système est littéralement une aubaine pour eux. Et cela semble être une réalité quand même que les systèmes de sécurité promis pour ces outils sont sensés rassurer le grand public. Cependant, « Quelque soit l’architecture du service retenue, il y a quasiment toujours besoin d’un point central de collecte de données. Pour alerter les gens, il faut avoir à minima des données de contact comme le téléphone. La sensibilité et l’exposition aux cyberattaques sera moindre si le nombre d’informations dans cette base centrale est restreint. » Expliquait l’expert de Wavestone. En d’autres termes, pour permettre de crier un cadre sécuritaire dans l’usage des outils de traçabilité tel que décrit, la solution serait de réduire au maximum la concentration de données personnelles qui seront utiles pour le fonctionnement de processus. Ce qui semble visiblement difficile à réaliser.

Par ailleurs, l’expert en sécurité informatique a souligné le fait qu’un des risques majeurs concernant cette question de traçabilité demeure les fausses applications. Car si l’objectif des pirates informatiques est de récupérer des données d’utilisateurs, mettre en circulation des applications factices, serait un des moyens les plus efficaces. On peut simplement s’inspirer de l’exemple des faux site web de demande autorisation de circuler qui ont proliféré au début du confinement pour confirmer cette thèse. « Les cybercriminels utilisent tous les événements majeurs qui mobilisent la population. Si le gouvernement lance une application de traçabilité numérique, vous pouvez donc être sûr de voir apparaître des sites frauduleux et des campagnes de phishing pour usurper soit l’application officielle soit pour vanter les mérites d’une application soit-disant plus efficace. Et malheureusement les plus crédules vont cliquer sur les liens frauduleux. ».

En d’autres termes cette question doit être prise très au sérieux. Il faut espérer que les autorités qui ont le projet de mettre en place un tel système mettront aussi les moyens nécessaires pour assurer la sécurité des usagers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage