Archives par mot-clé : messagerie

Microsoft Exchange : largement ciblé par les pirates informatiques

Le mois dernier, la société de cybersécurité Kaspersky signifie que le nombre d’utilisateurs des services de messagerie de Microsoft, qui était ciblés par des attaques informatiques avait grandement augmenté.

Les cybercriminels exploitent des failles de sécurité inhérentes au système lui-même. Les cherchons de la société de sécurité informatique estime une hausse de 170 %. On est passé après de 7 342 attaques à 19 839. On compte, la France parmi les 10 pays les plus attaquées avec prêt de 845 utilisateurs uniques grâce à ses failles de sécurité.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Les chercheurs de Kaspersky expliquent cette hausse par plusieurs tentatives visant à exploiter des failles de sécurité qui ont déjà été divulguées, ajouté au fait que les utilisateurs ne déploient pas à temps les mises à jour nécessaire pour combler ses failles de sécurité.

2021 aura vu une grosse exploitation des failles de sécurité liées au serveur de Microsoft Exchange. En mars dernier la société de Redmond déclarait ouvertement que plusieurs vulnérabilités de catégorie 0 day avaient pu être exploitées par des pirates informatiques ce qui aurait pu avoir pour conséquence une vague de cyberattaques contre plusieurs entreprises reparties dans le monde entier.

Cependant la société n’a pas tardé à déployer des mises à jour de sécurité pour combler ces différentes vulnérabilités ProxyShell que sont :

– CVE-2021-34473 ;

– CVE-2021-34523 ;

– CVE-2021-31207.

Ces vulnérabilités constituent de véritables au menace à prendre au sérieux. Grâce à celles ci, il est possible pour des pirates informatiques de contourner les méthodes d’authentification nécessaires à l’exécution d’un code dans le système informatique, avec un statut d’utilisateur privilégié. Si depuis un moment déjà les correctifs sont disponibles, les cybercriminels quant à eux n’hésitent à aucun moment d’exploiter c’est vulnérabilité à travers des tentatives de phishing par exemple. Selon Kaspersky, c’est près de 74 274 utilisateurs de ces solutions de sécurité qui ont été ciblées ces 6 derniers mois.

Par ailleurs, depuis le 21 Août l’avait pressenti l’agence américaine de sécurité des infrastructures, la CISA, avait annoncé dans un avis que les vulnérabilités ProxyShell était activement exploité par des pirates informatiques. Ce qui permet de confirmer la cause de cette récente de vague de piratage à tout bout de champ.

De son côté, Microsoft avait prévenu que les serveur Exchange étaient vulnérables lorsque les mises à jour qui se cumulent n’inclut et pas celui du mois de mai.

Toujours selon des chiffres fournis par Kaspersky, c’est près de 1 700 utilisateurs par jour qui ont été ciblés par des attaques voulant exploiter les vulnérabilités ProxyShell, et ce durant les dernières semaines du mois d’août. D’où cette hausse énorme de 170 pourcents du nombre de personnes victimes d’attaque par rapport au mois de juillet.

« Il n’est pas surprenant que ces vulnérabilités soient activement exploitées. Très souvent celles ayant été divulguées récemment et dont les correctifs ont été publiés par les développeurs représentent une menace encore plus grande, car elles deviennent accessibles à de nombreux cybercriminels qui tentent de les exploiter pour infiltrer un maximum de réseaux. Cette vague d’attaques démontre une fois de plus qu’il est essentiel de patcher les vulnérabilités le plus tôt possible pour éviter toute atteinte aux réseaux. Nous conseillons vivement de suivre les récentes recommandations émises par Microsoft afin de limiter les risques », commente Evgeny Lopatin, chercheur en cybersécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Attaques informatiques : une riposte contre l’attaque de Microsoft serait en cours

L’attaque informatique qui a touché le service de messagerie fourni par le géant américain Microsoft, juste quelques mois après l’attaque de l’entreprise Texanne SolarWinds, il est dit que des milliers de systèmes informatiques et d’ordinateurs seraient compromis.

Surtout, des réseaux informatiques appartenant au gouvernement américain, en plus haut du secteur privé.

Selon une déclaration émanant d’un responsable du gouvernement américain, l’administration du nouveau président Joe Biden était sur le point de lancer une riposte à ses différentes attaques informatiques. Si ce dernier c’est-à-dire le responsable l’a pas souhaité être identifié, il est confirmé selon plusieurs sources qu’il affirme de manière claire et nette que la Maison Blanche, en collaboration avec certaines entreprises du secteur privé, essaie de mettre en place les meilleures Défenses possible contre la cybermalveillance.

Cet article va aussi vous intéresser : Piratage d’Exchange : les experts de la sécurité inquiets par la présence d’un rançongiciel

Si de manière concrète, aucun lien a été établi entre les récentes attaques informatiques qui ont visé Microsoft Exchange et celle du logiciel Orion de SolarWinds, il n’empêche que, l’hypothèse ensemble crédible. Pour ce qui concerne cette dernière cyberattaque, il avait été envisagé par les autorités américaines que l’attaque informatique auraient peut-être le fait des autorités russes, cachées derrière des cybercriminels. Accusation démentie par ces dernières. Cela expliquera sans doutes les rumeurs concernant riposte éventuelle des Américains.

« Vous pouvez vous attendre à de prochaines annonces sur ce sujet dans quelques semaines, et non quelques mois », a déclaré le haut responsable américain, lors d’une rencontre avec la presse sur les deux attaques informatiques (SolarWinds et Microsoft Exchange).

Les autorités américaines ont déclaré que des agences fédérales sont intervenues avec succès pour repars et les systèmes informatiques des 9 agences qui avaient été impactées par la cyberattaque de l’entreprise Texane. Du côté de la cyberattaque de Microsoft Exchange, une action fédérale d’urgence sur un aussi en cours. Car, il faut l’avouer, les cybercriminels ont activé plusieurs failles de sécurité qui peuvent avoir des conséquences dommageables.

Le haut responsable a déclaré que pour trouver des solutions au problème actuel : « pour la première fois nous avons invité des entreprises du secteur privé à participer dans des réunions majeures de sécurité nationale au sujet des attaques ». Ce dernier précise que la réponse « est encore en train d’évoluer ». « Nous avons vraiment une courte fenêtre de temps pour réparer les serveurs vulnérables », « c’est une question d’heures et non de jours », ajoute-il.

À titre de rappel, il faut signifier que nouveau type de programme de rançon exploite une faille de sécurité qui a été créé lors d’une attaque informatique contre les serveurs de Microsoft Exchange. Par rapport à ce que mentionnent les experts, une attaque massive peut causer beaucoup de dégâts si cela n’est pas anticipé.

« Nous avons détecté et nous bloquons une nouvelle famille de logiciels de rançon utilisés après une attaque initiale sur des serveurs locaux d’Exchange non mis à jour », a souligné le département sécurité de à société de Redmond sur Twitter.

Le logiciel indexé ces jours-ci sur est d’origine chinoise. Il est baptisé « DearCry ». Il aurait été utilisé par un groupe de pirates informatiques connus sous la dénomination de « Hafnium ». Un groupe de pirate Informatiques semble-t-il, qui serait soutenu par le gouvernement chinois de Pékin. Près de 30 000 organisations composées de ville de collectivités locales américaines et d’entreprises en privées aurait été touché par ce dernier programme malveillant.

Face à la situation qui se présente, Brent Callow, de Emsisoft, Une société de cybersécurité déclare : « Il sera facile de faire des mises à jour pour empêcher des intrusions futures, mais pas d’apporter des correctifs sur les systèmes qui ont été attaqués ». Il ajoute part ailleurs : « Il est absolument essentiel que les gouvernements mettent au point rapidement une stratégie pour aider les entreprises à sécuriser leurs serveurs Exchange et corriger les failles avant que la situation, qui est déjà grave, n’empire ».

Pour le moment, la stratégie que compte adopter le gouvernement américain pour initier sa contre-attaque n’a pas été dévoilée. Aucun détail non plus du côté de Microsoft ou d’autres entreprises telle que FireEyes ou SolarWinds, qui pourraient être impliquées d’une certaine manière à cette réponse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité qui permet d’espionner les utilisateurs des services de messagerie

Facebook Messenger, Signal, Google Duo, Mocha ou JioChat… sont un ensemble de service de messagerie qui sont touchés par des failles de sécurité jugées critiques par les experts de Google.

Les experts de Google dont nous faisons allusion ici sont ceux du fameux Project à Zéro, les spécialistes de la recherche de failles et de bugs du géant américain qui ont plusieurs fois fait leurs preuves.

Parlons plutôt une chercheuse du groupe, écrit Natalie Silvanovich. Elle a découvert récemment lors d’une étude réalisée sur plusieurs plateformes d’échanges, que des vulnérabilités pouvant être jugées assez graves, touchent des messageries assez célèbres. « J’ai trouvé des bugs qui permettent de transmettre l’audio et la vidéo sans le consentement de l’utilisateur sur cinq applications mobiles, dont Signal, Google Duo et Facebook Messenger » publie cette dernière sur Twitter.

Cet article va aussi vous intéresser : Comment pirater un compte Facebook ?

Selon les explications de la chercheuse de Google, ces vulnérabilités puisent leurs sources dans une autre faille de sécurité découverte depuis 2019, le bug de FaceTime Video. Une faille qui a permis à un pirate informatique de pouvoir espionner des utilisateurs d’iPhone à leur insu. Sans oublier qu’il avait aussi la possibilité de s’ajouter lors d’une conversation de groupe en passant par le menu des options. En d’autres termes une vulnérabilité assez grave.

« I found logic bugs that allow audio or video to be transmitted without user consent in five mobile applications including Signal, Duo and Facebook Messenger » publie t-elle sur son compte Twitter le 19 janvier 2021. En français ça donne : « J’ai trouvé des bogues de logique qui permettent de transmettre de l’audio ou de la vidéo sans le consentement de l’utilisateur dans cinq applications mobiles dont Signal, Duo et Facebook Messenger ».

Alors la problématique qui est posée ici était de savoir si la faille de sécurité FaceTime Video s’était étendue sur d’autres appareils. En se posant cette question la chercheuse du Project Zéro a alors entrepris de mener une recherche beaucoup plus approfondi sur les différentes applications de messageries sont Signal, Mocha, JioChat, Facebook Messenger et Google Duo. Elle a découvert des vulnérabilités très intéressantes.

– Facebook Messenger :  sur cette appli, le pirate informatique avait la possibilité non seulement se connecter à l’application, mais aussi de lancer de manière simultanée un appel tout en envoyant un message corrompu. Ce dernier pouvait aussi recevoir des audios via l’application.

– Signal : grâce à la vulnérabilité sur cette application, il est impossible pour le cybercriminel de pouvoir entendre tout ce qui se passait dans l’environnement de destinataire de message.

– Google Duo : « Une situation de compétition entre la désactivation de la vidéo et la mise en place de la connexion, qui dans certaines situations, peut entraîner la fuite de paquets vidéo après plusieurs appels sans réponse » comme l’explique Natalie Silvanovich

La chercheuse explique par ailleurs que ces failles de sécurité ont déjà été corrigées. Les utilisateurs sont encouragés à appliquer la mise à jour de correction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Doit-on craindre de possibles dérives de Signal

Depuis un certain moment, l’application de messagerie Signal, longtemps vanter par le lanceur d’alerte Edward Snowden attire de plus en plus de nouveaux utilisateurs.

Cette situation est le fait d’une mauvaise appréciation des utilisateurs de WhatsApp face aux nouvelles conditions générales d’utilisation proposées par sa maison mère Facebook. Ce qui a entraîné une vague de migration vers d’autres alternatives, en l’occurrence Signal. En attendant que Facebook explicite au mieux sa nouvelle politique de confidentialité qui fait peur à ses utilisateurs ce qui arrange notamment Signal et d’autres applications de messageries, le nombre d’abonnés de cette dernière continue de grimper. Et cela continue et continuera certainement quand on sait que l’outil de communication est validé par des personnes assez marquantes dans leur domaine à savoir Snowden et Elon Musk.

Pourtant ce succès inquiète. Pas n’importe qui, il est inquiet en particulier les employés de la plate-forme, qui lors d’une interview a manifesté leur peur au média the Verge.

Cet article va aussi vous intéresser : L’application de messagerie Signal critiquée pour une nouvelle fonctionnalité qui ne fait pas l’unanimité

Selon les personnes interrogées sur la question, l’inquiétude se situe au niveau des dérives possibles qui peuvent survenir par de mauvais comportements ou de mauvais objectif sur le long terme.

Dans un point de vue beaucoup plus organisationnel, il faut noter que l’application de messagerie est gérée par une fondation connue sous la dénonciation de Signal Foundation. La Fondation fonctionne sur la basse entière de près de 50 millions de dollars fait par l’ancien co-fondateur de la célèbre application WhatsApp, et de certains dont émanant des utilisateurs. Pourtant l’application n’est toujours pas autosuffisante. Car pour ce faire, qui lui est nécessaire de fidéliser près de 100 millions d’utilisateurs actifs. Les prévisions ont démontré que ce niveau, il serait possible de couvrir les charges de la gestion de la plate-forme, surtout au niveau du développement, grâce aux dons que cela pourrait générer. Ce qui différencie totalement le modèle économique de cette dernière face à Facebook, qui lui monétise les données de ses utilisateurs. Ce qui devient honnêtement un impératif que l’application soit téléchargée par le plus grand au monde.

Le fait que Signal comme tout autre plateforme de même genre soit d’une certaine manière intéressée par des aspects économiques inhérents même à son fonctionnement fait peur sur le long terme.

Une première chose qui inquiète concernant utilisation de la plate-forme et que cette dernière puisse être utilisée dans des conditions illégales. En effet la plate-forme a une bonne réputation en matière de confidentialité et de sécurité de données. De ce fait, la Fondation elle-même ne peux pas avoir accès au contenu des échanges qui ont lieu sur son application, à cause de chiffrement de bout en bout.

Interrogé sur la question le PDG de la Fondation déclare : « La réponse a été : si et quand les gens commencent à abuser de Signal ou à faire des choses que nous pensons être terribles, nous dirons quelque chose ».

Par ailleurs le projet d’intégrer à la plateforme mais système de cryptomonnaie a aussi attisé les critiques. Si à la base, l’application voit en cela une manière de faciliter les dons et de rendre les échanges beaucoup plus confidentiels, quelques spécialistes ont fait remarquer que cela aurait servi aussi de moyens de transaction pour des terroristes au des personnes de mauvaise intention.

« Si nous décidions d’intégrer des paiements dans Signal, nous essaierions de réfléchir sérieusement à la manière de le faire », affirme Moxie Marlinspike. « Je veux qu’en tant qu’organisation, nous fassions très attention à ne pas rendre Signal moins efficace pour ce genre de mauvais acteurs, si cela devait également rendre Signal moins efficace pour les types d’acteurs que nous voulons soutenir et encourager », continue ce dernier.

Pourtant le PDG de Signal trouve face à lui quelqu’un qui s’oppose totalement à sa conception des choses : Gregg Bernstein, son ancien collaborateur. « Personne ne dit qu’il faut changer fondamentalement Signal. Il y a des petites choses qu’il pourrait faire pour empêcher que Signal ne devienne un outil favorisant des événements tragiques, tout en protégeant l’intégrité du produit pour les personnes qui en ont le plus besoin.

En tant qu’utilisateur, on espère toutes et tous que les bonnes décisions seront prises. Mais s’il est facile de dire cela, il est bien plus difficile de déterminer quelles sont justement les bonnes décisions en question. » déclare ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si Telegram divulguait votre position géographique a des pirates informatiques

Les services de messageries sont très délicats en ce sens que à cause de l’utilisation massive dont elles font l’objet, les utilisateurs sont généralement exposés à plusieurs types de généralité.

C’est exactement le cas de Telegram, la célèbre application de messagerie. Un spécialiste de la sécurité informatique, a découvert récemment une vulnérabilité qui affectait l’application. Si l’un des arguments de l’application est qu’il permet à ses utilisateurs de communiquer en toute sécurité à travers le chiffrement de leurs données, il n’empêche que ce problème de sécurité peut être mise en mal. D’une certaine manière.

Cet article va aussi vous intéressé : Piratage impliquant la propulsion de plusieurs photos de femmes nues sur l’application de messagerie Telegram

À titre de rappel il faut signifier que Telegram Messenger et une application qui tourne sous le système d’exploitation iOS et Android. Il permet à l’instar de WhatsApp d’échanger des vidéos des photos et même des messages texte ou audio. Il utilise pour la sécurisation des échanges ce qu’on appelle le chiffrement de bout en bout. Malheureusement, il semblerait qu’une fonctionnalité permettrait à des pirates informatiques de déterminer avec précision, la position géographique d’un utilisateur. En effet, lorsque vous utilisez un smartphone sous Android, tout en activant la fonctionnalité qui permet à vos proches de se connecter à vous lorsqu’ils sont à une distance géographique raisonnable, le cybercriminel peut savoir exactement où est-ce que vous vous trouvez. Cela n’est pas typique seulement qu’aux smartphones sous Android. Certains iPhones sont aussi touchés par ce problème. Le spécialiste de la sécurité informatique qui a découvert cette faille de sécurité à signifie avoir déjà prévenu les responsables de Telegram, cependant il se pourrait que ces derniers n’aient aucunement l’intention de corriger la vulnérabilité.

Tout serait lm causé par la fonctionnalité connue sur le nom de « People Nearby » en français « Personnes à proximité ». Par défaut, la fonctionnalité n’est pas active. Cependant les utilisateurs lorsqu’il l’active peuvent voir à quelle distance une personne qui leur est proche se trouve. D’une certaine manière au niveau de la confidentialité la fonctionnalité me pose pas de problème. Cependant, elle est bien pratique pour une personne ayant des intentions de harcèlement, car il peut savoir où se trouve où exactement sa victime.

Contacté par le chercheur en cybersécurité du nom de Ahmed Hassan, un indépendant dans le secteur, qui leur a envoyé une preuve de la vulnérabilité par vidéo, la structure derrière l’application de messagerie a répondu en ces mots : « Merci de nous avoir contactés. Les utilisateurs dans la section « People Nearby » partagent intentionnellement leur emplacement, et cette fonction est désactivée par défaut. On s’attend à ce qu’il soit possible de déterminer l’emplacement exact sous certaines conditions. Malheureusement, ce cas n’est pas couvert par notre programme de prime aux bogues ».

Selon le chercheur indépendant, il aurait gagné une prime en lorsqu’il a découvert une faille de sécurité similaire sur une autre application de messagerie célèbre, LINE. Une fonctionnalité qui se trouve aussi sur cette application. Cependant dans leur cas le problème a été résolu.

Comment le chercheur a-t-il opéré ? C’est assez simple. En effet, il a utilisé un logiciel qui est accessible à toutes personnes intéressées. Par la suite, Il a envoyé trois fausses positions au serveur de l’application Telegram en se basant sur l’emplacement approximatif de la personne ciblée. Grâce à un smartphone qui fonctionnait sur Android, un téléphone rooté. Grâce à ce procédé, il a alors réussi à déterminer de manière quasi précise, la position de l’utilisateur cible.

Un autre problème que soulève le partage de localisation via l’application Telegram. Le service de messagerie permet à ses utilisateurs de créer des groupes locaux basée sur la position géographique. Et cela se servant de l’emplacement. Le chercheur explique que ce genre de groupes sont assez vulnérables. Surtout, pour des personnes qui malheureusement n’arrive pas à mesurer l’impact du problème.

« La plupart des utilisateurs ne comprennent pas qu’ils partagent leur emplacement, et peut-être leur adresse personnelle », a écrit le chercheur indépendant sa déclaration envoyée par courriel. « Si une femme utilise cette fonctionnalité pour discuter avec un groupe local, elle peut être traquée par des utilisateurs indésirables ».

Le chercheur n’a pas rendu public sa vidéo expliquant le piratage de géolocalisation. Cependant il insiste sur le fait de se méfier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage