Archives pour l'étiquette mot de passe

3 groupes de pirates Nord-Coréens en prise avec les Américains

Bluenoroff, Andarial, Lazarus, sont des groupes de pirates Nord-coreens qui se trouvent aujourd’hui dans le collimateur des autorités américaines. On peut le dire les sanctions ont commencé à tomber.

Le département du Trésor américain, il y a une semaine, imposait aux trois groupes de pirates nord-coréens, plusieurs sanctions. Selon les accusations qui leurs sont portées par les autorités américaines, ces derniers seraient actifs à la solde du régime nord-coréen et ils auraient aidé ce dernier à lever des fonds pour financer son programme d’armement nucléaire et le missile.

Cet article va aussi vous intéresser : Les pirates Russes sont-ils les meilleurs au monde ?

Il faut noter que ces trois groupes sont déjà connus par les autorités américaines. ils sont assez célèbre dans le milieu du piratage informatique. Pour l’administration de Donald Trump, ces mercenaires du web ont toujours opéré sous les ordres du service des renseignements nord-coréen et particulièrement le Bureau Général de Reconnaissance (RGB). Selon les informations venant des autorités américaines, ces pirates auraient usé de moyens d’attaques Informatiques divers pour se procurer de l’argent. De l’attaque aux logiciels de rançonnage à celle de banque ou de réseau de guichets automatiques, des casinos, des sites de jeux ou encore des plateformes d’échanges de monnaies cryptographiques. A croire les Américains, ces pirates ont pratiquement utilisé tous les méthodes modernes de piratage pour financer Pyongyang et son projet d’armement. Apparemment les fonds auraient été détournés en Corée du Nord et seraient allé directement dans les caisses du gouvernement nord-coréen.

Pour le moment on s’en tient à la version américaine, comme d’habitude le gouvernement nord-coréen n’a pas communiqué sur la question. En plus des sanctions qui ont été prononcées durant la semaine passer lors de l’Office of Foreign Assets Control (OFAC), le président américain a exigé que soient gelés tous les comptes bancaires reliés à ces groupes de pirate.

Le groupe Lazarus en particulier est désigné en tout temps, comme l’outil de prédilection de Pyongyang en matière d’espionnage. Pour les autorités américaines Lazarus est directement lié au RGB, et serait une équipe composant un département spécialisé destiné typiquement à l’espionnage. Ils ont un palmarès bien garni. On se rappelle du piratage causé au monde hospitalier à cause du virus wannacry en mai 2016 ou encore le piratage de Sony Entertainment en 2014. Il se pourrait qu’il ait tenté de plusieurs fois de s’en prendre à les groupes politique ou encore a des société gouvernementales, des institutions financières, société de transport, de médias ou encore des installations militaires.

Concernant le second groupe, Bluenoroff, le département américain du Trésor le décrit comme le chasseur de fonds de Pyongyang. « Bluenoroff a été créé par le gouvernement nord-coréen pour gagner des revenus de manière illicite en réponse à l’augmentation des sanctions mondiales (..) Le groupe Bluenoroff mène des activités cybernétiques malveillantes sous la forme de cambriolages cybernétiques contre des institutions financières étrangères au nom du régime nord-coréen afin de générer des revenus, en partie pour ses programmes croissants d’armes nucléaires et de missiles balistiques »

Le 3e groupe Andarial serait spécialement charger de « collecter des informations et créer du désordre » encore de « de tenter de voler des informations sur les cartes bancaires en piratant des distributeurs automatiques de billets pour retirer des espèces ou voler des informations sur des clients pour les vendre ensuite sur le marché noir. » il serait dans ces conditions « responsable du développement et de la création de logiciels malveillants uniques pour pirater les sites de poker et de jeux en ligne afin de voler de l’argent » notifiait l’administration Américaine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La start-up HackerOne fait une levée de fonds

La société spécialisée dans la mise en relation des acteurs de la cybersécurité des entreprises a annoncé sa quatrièmement levée de fond de son histoire.

Et cette fois-ci, plus de 36,4 millions de dollars américains ont été réunis. Cela se comprend notamment par les fortes commandes que reçoivent ces derniers temps la firme américaine. Plusieurs grands groupes, tous des géants au niveau du numérique réclament ses services. De Facebook jusqu’au département Américain de la Défense en passant par Alibaba, Google, Intel, ou encore Airbnb, tous se trouve sur la liste de clientèle de HakreOne. Une preuve de la fiabilité de la start-up et de la qualité de ces prestations.

HakerOne, est une société de cybersécurité pas comme les autres. En effet sa spécialité est de rassembler plusieurs hackers connus pour leur éthique et leur sens du respect de la loi. La start-up est équipé d’un catalogue de spécialistes en bug Bounty. Ces personnes qui vivent de la découverte de faille de sécurité qu’ils relèvent en échange de récompense. Cependant la firme n’offre pas de prestations en matière de sécurité informatique, elle se contente simplement de mettre en relation des entreprises ou même des institutions publiques avec des spécialistes en sécurité informatique ou encore des hackers qui se trouve du bon côté de la barrière. Le but est d’aider ces structures à identifier des vulnérabilités dans leur système informatique, leur programme, ou encore leurs infrastructures.

Pour ce faire, HackerOne possède un répertoire de plusieurs milliers des spécialistes en matière de recherche en sécurité informatique, en clair des spécialistes de la chasse à la faille de sécurité.

Par ailleurs, le hacker star de la firme américaine n’est rien d’autre qu’un jeune de 19 ans du nom de Santiago Lopez. Il a déjà à son actif 1660 failles de sécurité découvertes Venant de différents fournisseurs tels que WordPress, Verizon, et même Twitter. Son revenu dans ce secteur s’élèvent à un million de dollars.

Avec cette levée de fonds, HackerOne comptabilise en tout 110 millions de dollars américain depuis puis sa création et en compte déjà plus de 1500 entreprises à travers le monde qui ont font appel à ses services. En outre, c’est cette start-up qui sera chargée de fournir les ingénieurs qui mettrons en place toute la panoplie de sécurité autour de la technologie qui utilisera la blockchain conçu par Facebook pour sa monnaie cryptographique. Ce n’est pas donc étonnant que plusieurs investisseurs soient intéressés par elle.

Le lundi 9 septembre a été une date qui confirme encore la solidité et le potentiel de cette firme américaine. Les 2 plus gros investisseurs sont des fonds d’investissement dont Dragoneer Investment Group et Valor Equity Partners. On peut dire que les investisseurs ont mis le doigt sur la bonne gâchette car comme le montre des récente études, le marché de la cybersécurité se porte très bien. La recrudescence des attaques informatiques et la démocratisation de la cybercriminalité si on peut utiliser ce terme, fait des Experts en sécurité informatique les nouveaux Anges gardiens de la nouvelle génération.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 mesures pour lutter contre les ransonwares

L’attaque par les logiciels de rançonnage, l’une des formes d’attaques informatiques les plus courantes de nos jours.

Il est indispensable aujourd’hui d’apprendre à s’en protéger et à lutter contre.

Voici quelques mesures que vous devez adopter contre cette menace.

1. Toujours maintenir son système de sécurité à jour

Comme on le sait, les mises à jour permettent de rectifier les failles de sécurité qui pourrait exister dans nos systèmes. Car le risque zéro n’existe jamais et la recherche de faille de sécurité est devenu aujourd’hui un secteur d’activité bien garni. Il ne faut jamais négliger cela. La mise à jour constante de votre système lui garantira une sécurité optimale. Les correctifs de sécurité sont en effet l’un de vos garants. Car selon un tiers des spécialistes de la sécurité informatique, les entreprises qui ont été attaqué l’ont été via des failles de sécurité qui n’ont pas été corrigées à temps ou négligées.

2. Changer le mot de passe de vos différents points d’accès dès que vous le pouvez

Selon une étude menée par la société en sécurité informatique F-secure, un tiers des attaques par des logiciels de rançonnage ont était facilitées par une protection au mot de passe très faible. En effet les pirates ont tendance à procéder par « une attaque de force brute » à distance. Le but est de briser les protocoles de sécurité et de prendre au dépourvu le système de sécurité dans son ensemble. et pour que cela marche ces derniers doivent essayer plusieurs mots de passe dans le hasard total en espérant que ça finisse par marcher. Donc si votre mot de passe est trop simple ou encore est celui qui a été défini au système par défaut, dites-vous que vous êtes perdu.

3. Apprendre à son personnel à déterminer les messages électroniques suspects

Si vous dirigez une entreprise, vous devez faire en sorte que l’ensemble de votre équipe soit en mesure d’être des agents de sécurité à leur manière. En effet, plusieurs piratages informatiques ont profité par la méconnaissance de l’outil informatique ou encore des systèmes modernes d’intrusion informatique. il suffit simplement de cliquer sur un mauvais lien et tout le système peut se trouver infecté.

Alors il faut montrer à son équipe à quel moment un message électronique peut être désirable ou indésirables. Lui apprendre à se méfier des courriels à la provenance douteuse. faites-le savoir, qu’il ne faut pas ouvrir un message électronique dont on ignore exactement le destinataire. Ils ne doivent pas non plus cliquer sur un lien sans savoir ou bien sans avoir l’assurance que ce qui se trouve au bout est réellement ce pourquoi ils ont cliqué.

4. Rendre la navigation sur votre réseau plus difficile

Nous savons tous que ce genre d’attaques ne vise pas un seul ordinateur ou deux. en effet le but est de mettre à terre un réseau entier d’ordinateurs connectés dans le but de prendre le maximum de données.

Alors si vous êtes un gestionnaire de réseau ou encore un responsable d’une entreprise. Vous devez faire en sorte que votre système informatique soit le plus difficilement possible utilisable. De la sorte ils ne pourront pas passer par un ordinateur comme ils font d’habitude pour infecter le système dans son ensemble.

5. Déterminer les données le plus important et les sauvegarder

Un autre point essentiel pour lutter contre le rançonnage. Vous devez absolument sauvegarder vos données importants. Mais il ne faut pas sauvegarder n’importe comment. en effet vous devez trouver un moyen de la mettre à l’abri en cas d’attaque de votre système. Cela peut-être sur un serveur externe à celui de votre entreprise. Ou encore le cloud. Mais faites en sorte que vos potentiels attaquants puissent pas accéder au système de sauvegarde. De la sorte, vous pouvez facilement y accéder au cas ou, l’ensemble du lui système succombe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



WordPress, des failles de sécurité à la merci de deux groupes de pirates

Il a été découvert en début du mois de septembre, par les sociétés de cybersécurité chargé de fournir des solutions de sécurité pour WordPress, que des attaques ont été subies par les sites reliés au CMS grâce à des vulnérabilités des type « zero-day ». Ses attaques serait l’œuvre de deux groupes de pirates informatiques.

Cet article peut aussi vous intéresser : Le célèbre forum de piratage, XakFor, fermé par la police de Biélorussie

Ils se servait d’une de ces vulnérabilités « zero day » pour modifier la configuration des sites afin de créer des comptes d’administrateurs, à des fins malveillantes. Ils créaient ainsi des portes dérobées qui leurs servaient à détourner le trafic des sites victimes. Concernant la seconde faille de sécurité, elle permettrait selon les experts de la sécurité informatique, à prendre le contrôle des sites visés. Son impact se faisait sentir principalement « sur le plugin Social Warfare ».

L’équipe de WordPress a été obligé de supprimer certaines données de plugins temporairement en attendant les correctifs de sécurité. La première vulnérabilité « zero day » toucheait un plugin exploité avant la mise en œuvre d’un patch, le « plugin WordPress Easy WP SMTP ». Ce plugin comptabilise en tout 300 milles installations actives. L’une des fonctionnalités de ce plugin, et de permettre aux éditeurs de paramétrer des emails sortant du serveur de leur site.

il faut noter que cette faille de sécurité a été découverte depuis le 15 mars 2019. C’est la firme de cybersécurité NinTechNet, la société qui est le fournisseur du pare-feu de WorldPress, « Ninja ». Le 17 mars, un correctif de sécurité avait été proposé sous la version « v1.3.9.1.». Cependant, cela n’a rien changé du tout. Les attaques ont continué ils se sont même intensifiées, car les pirates informatiques voulais prendre le maximum de site sous leur contrôle avant que les éditeurs n’appliquent le correctif de sécurité à tout le système dans son ensemble.

 la question de savoir comment cela se fait-il que les pirates informatiques continuent de renouveler leur attaque alors que le pactch de sécurité a été publié, la société Defiant, éditrice de Wordference WordPress, un des pare-feu du site : « les attaques exploitent une fonctionnalité d’exportation/importation de paramètres qui a été ajoutée au plugin Easy WP SMTP lors de la version 1.3.9. (…) Il ont trouvé dans cette nouvelle fonctionnalité d’import/export une possibilité de modifier les paramètres généraux d’un site, et pas seulement ceux liés au plugin. ». La société de cybersécurité notifié que les pirates sont actuellement à la recherche des sites qui font usage de ce plugin. Une fois ceux ci détectés. il se servent de ce même plugin pour modifier les configurations qui permettront le recueil de données sur les utilisateurs du site de leurs victimes.

 pour cette raison que WordPress invite tous les éditeurs de Sites Internets qui lui sont liés de mettre à jour ce plugin. Le patch de sécurité étant déjà prêt il ne manque plus que l’application diligente.

Concernant les deux groupes de pirates, il se pourrait qu’il y a des similitudes dans leurs attaques. « Les deux campagnes lancent leurs attaques initiales de manière identique, en utilisant un PoC d’exploitation détaillé dans la divulgation originale de la vulnérabilité de NinTechNet. Ces attaques correspondent exactement au PoC, jusqu’au checksum. » a notifié Défiant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment éviter les arnaques du web ?

Aujourd’hui les arnaques sont partout.

Impossible de faire un pas quelque part sur Internet sans risquer de se faire avoir.

Alors vous demandez bien comment les déjouer. Et bien c’est simple, dans notre article, vous aurez des astuces pour vous tenir à carreaux…

Cet article peut aussi vous intéresser : 6 conseils pour préserver votre compte bancaire du piratage et des arnaques

1- Méfiez-vous des offres trop alléchantes

En effet, il est plus facile d’avoir un individu en lui proposant une affaire en or. Donc c’est à vous maintenant de vous méfier quand vous voyez peut-être la vente d’un objet à un tiers de son prix normal ou encore on vous invite à participer à un tirage au sort qui vous permettra de gagner des millions. posez-vous des questions. Dites-vous que l’argent ne se gagne pas trop facilement sur Internet. Et surtout ne vous laissez pas entraîner dans quelque chose que vous ne maîtrisez pas.

2- Apprenez à débusquer des logiciels malveillants

Il est important d’apprendre à détecter des logiciels malveillants. Vous demanderez comment faire. Cela est très simple d’abord vous devez faire attention lorsque vous télécharger un logiciel. Éviter les sites où on vous le propose gratuitement ou des boutiques en ligne qui ne sont pas protégées. Généralement Les constructeurs des technologies possèdent leurs propres boutiques d’applications. On vous recommande de vous limitez a ses boutiques car elles vous assurent une certaine protection. Maintenant lorsque vous êtes sur un site que vous voulez télécharger un fichier en particulier, que lors du téléchargement vous recevez une application, en échange du fichiers demander, surtout ne commettez pas l’erreur d’installer cette application. C’est forcément un logiciel espion ou plus dangereux encore. Pour conclure méfiez-vous de toutes les applications qui ne proviennent pas à des boutiques officielles de marque de téléphone ou d’ordinateur.

3- Ne soyez pas adepte de la gratuité totale

L’une des manières le plus facile d’avoir un internaute aujourd’hui, c’est de lui proposer des contenus ou des services gratuits. En effet on a tous été tenté une fois de télécharger des vidéos gratuites sur un site illégal au lieu de payer la même vidéo sur un site officiel de vente. De même que nous avons tendance à être plus pour les applications gratuites que les applications en mode premium. Cela a été favorisé avec l’expansion d’Internet. Cependant ce qui est gratuit peut etre aussi dangereux. Mettez-vous en tête ceci, quand un service est gratuit sur Internet, c’est que c’est vous le produit. C’est que c’est vous qui êtes commercialisés. De ce fait, en vous connectant sur un site de téléchargement non-officiel pour visionner un film qui est normalement payant sur un autre, il est clair que vous êtes en train de vous faire avoir une quelconque manière. Et c’est généralement dans ces cas que nous téléchargeons sans nous rendre compte, des tas de programmes malveillants sur nos terminaux. Toutefois, nous ne sommes pas en train de dire que tout ce qui est gratuit est dangereux, mais nous disons simplement que la gratuité est forcément source de danger.

4- Apprenez à faire la différence entre un site officiel et un site factice

C’est l’une des bases de la sécurité informatique. Aujourd’hui il est facile de reproduire des sites au niveau de leur design. Ce qui fait que bon nombre de personnes se font avoir par le phishing. En vous connectant sur un site internet, vérifiez certains éléments qui sont essentiels pour vous assurer que c’est sur le bon site. Il s’agit notamment des mentions légales. ils vont définir le statut des éditeurs du site. Les conditions générales d’utilisation, le lien qui s’affiche ci-dessus et bien sur le protocole de sécurité HTTPS. Lisez bien le nom du site pour ne confondre un i majuscule et un l minuscule. Des petits détails qui pourraient vous sauver où vous enfoncez.

5 – Optez pour l’authentification à double facteur

Bien évidemment ce conseil vous l’avez plusieurs fois reçu. Mais permettez-moi de vous le répéter. Il vous permettra de rassurer vos transactions en ligne. De la sorte si vous êtes confronté à des escrocs. Vous aurez le temps de vous raviser et d’annuler la transaction enclenché.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage