Archives par mot-clé : payer

Rançongiciel : les entreprises à bout de souffle

Depuis les années maintenant, nous observons presque impuissant à la montée en puissance et à la multiplication des programmes de rançon.

Les rançongiciel ont littéralement le vent en poupe.

Les pirates informatiques derrière ce genre de programmes malveillants semblent plus déterminés que jamais. En effet, il semblerait que ces derniers ont trouvé un moyen de se faire le maximum d’argent alors pourquoi s’en priver. Du coup, les organisations en particulier les entreprises subissent. Les collectivités publiques aussi ne sont pas en reste. On peut aussi comme les victimes privilégiés les hôpitaux. Récemment, plusieurs collectivités de la France ont compté parmi les nombreuses victimes faites par les opérateurs derrière un ransomware.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

« J’ai été prévenu à 03h30 du matin, quand l’astreinte m’a dit qu’il n’y avait plus de téléphone » souligne récemment, le responsable de la sécurité informatique de Marseille, Jérôme Poggi. Lorsque les informaticiens ont pu en fait mettre leurs pieds sur le site, précisément les deux centres de données de la ville de Marseille : « les +visiteurs+ (en parlant des pirates) étaient encore dans le réseau de la ville et toutes leurs charges n’avaient pas encore été déclenchées » a rapporté l’informaticien, durant son intervention lors d’une conférence réunissant plusieurs spécialistes de la sécurité informatique. L’un des gestes d’urgence adopter dans ce cas de figure a été de mettre fin au fonctionnement de toutes les machines et couper le réseau pour éviter que le virus ne se propage encore plus

« Au moment où l’on constate les premiers dégâts (…), on ne sait pas si le virus est encore en train de se propager dans le réseau de l’entreprise, ou bien si c’est déjà fini » note un cyber-pompier d’Orange Cyberdéfense, Robinson Delaugerre.

La filiale cyberdéfense de Orange s’est spécialisée dans les interventions d’urgence pour soutenir et aider les organisations publiques et privées toucher le plein fouet par des attaques informatiques.

La prochaine étape après avoir stoppé le fonctionnement de toutes les machines et couper le réseau, les informaticiens doivent chercher ce qui a bien pu causer l’infection du système. Au même moment, la direction de l’organisation doit mettre en place une cellule de crise pour répondre à certaines situations présentes. Cela dans un contexte où il n’y a peut-être plus de téléphone ni d’ordinateur.

« Nous parlons de la règle des 3X3 » souligne Gérôme Billois, un associé de chez Wavestone, un cabinet de conseil est aussi dans le domaine de l’intervention avec aussi ses équipes de cyber-pompiers prêt à agir sur demande. « Il y a trois jours de sidération, où tout le monde court partout, consomme une énergie folle… » explique ce dernier.

« Puis trois semaines de gestion de crise » durant lesquelles une entreprise peut fonctionner avec seulement « du papier et des crayons » et « 10, 15, 20% » de son activité informatique, remise en route après avoir nettoyé le réseau du virus », ajoute l’expert.

Même avec près de 1500 ordinateurs totalement réinitialisés, il faudrait patienter souvent jusqu’à 3 mois avant que l’entreprise ne puisse à nouveau fonctionner de manière adéquate. Cela avec toutes les machines totalement nettoyées et les applications fonctionnelles.

« Nous avons dû formater 1.500 ordinateurs et réinitialiser 250 serveurs » explique de son côté Arnaud Mabire, le vice-président de la communauté d’agglomération Evreux Portes de Normandie, qui a été aussi frappée par un rançongiciel durant le mois de décembre. Ce dernier précise qu’il a fallu à son organisation presque un mois et demi pour qu’elle puisse se retrouver un fonctionnement à peu près normal, dans une localité qui contient près de 100 000 habitants. Son témoignage précise que les premiers jours de crise ont été vraiment durs pour le personnel informaticien, les salariés ainsi que les personnes affectées directement.

« Je me souviens de cas ou nous avons demandé à des gens d’évacuer la cellule de crise, car ils finissaient par faire n’importe quoi sous le coup de la fatigue » note Gérôme Billois,

Cependant qu’en est-il de la rançon ?

Malheureusement force est de constater que la consigne qui consiste à ne pas payer n’est pas vraiment respectée par beaucoup de chefs d’entreprise. Et pour des raisons diverses. « Quand vous êtes chef d’entreprise, que toutes vos sauvegardes sont elles aussi chiffrées, que vous avez des chantiers à livrer, et que vous avez réussi à faire baisser la rançon de 400.000 à 20.000 euros, c’est difficile de ne pas payer » explique un expert de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : payer ou ne pas payer ?

« Nous avons brisé votre périmètre de sécurité et avons accès à tous les serveurs du réseau de l’entreprise dans différents pays à travers tous vos bureaux internationaux.

Nous avons donc téléchargé plus de 2 To de volume total de vos données PRIVÉES SENSIBLES, y compris des fichiers comptables, relevés bancaires, lettres gouvernementales, certificats de licence ; Informations commerciales confidentielles et/ou exclusives, accords de célébrités, Informations personnelles des clients et employés (y compris les numéros de sécurité sociale, adresses, numéros de téléphone, etc.) ; Accords d’entreprise et contrats avec des distributeurs, importateurs, détaillants, accords de non-divulgation.

Cet article va aussi vous intéresser : Payer pour recevoir l’accès à ses propres données

Nous détenons également votre correspondance privée d’entreprise, vos courriels et vos classeurs, vos présentations marketing, vos rapports d’audit et beaucoup d’autres informations sensibles. » pouvait-on lire dans une note envoyée par des cybercriminels à la société italienne spécialisée dans la commercialisation de boissons alcoolisées, Campari Group. L’attaque serait survenue depuis le 1er novembre. Les pirates informatiques affirment posséder près de 2 to des informations sensibles appartenant à l’entreprise. Pour se débarrasser de ces informations, et de permettre à cette dernière d’accéder à son système informatique, les cyberattaquants demandent à l’entreprise italienne de leur verser une rançon de 15 millions d’euros. Pour justifier qu’ils détenaient ces informations, les cybercriminels ont fait des captures d’écran pour le prouver. Par conséquent, la société victime se trouve face à un dilemme. Comme cela est souvent le cas lors d’une attaque au rançongiciel.

Cependant il faut signaler un fait important. Selon une étude réalisée par Coveware, dont le rapport a été publié dans le courant de la semaine dernière, il a été démontré que les pirates informatiques qui utilisent les ransomwares pour des attaques informatiques, se débarrassent rarement, voir jamais, des informations qu’ils volent lors de leurs opérations. La même étude a démontré aussi que près de la moitié des attaques informatiques fondées sur un rançongiciel sont accompagnés de menace de publier les informations dérobées aux cibles en cas de refus de paiement de la rançon. Ce qui c’est par exemple généralement comme un déclencheur qui poussent les victimes à s’exécuter. La menace se justifie par le fait que lorsqu’une victime de cyberattaque au rançongiciel a pris soin de sauvegarder ses données de manière adéquate, il lui suffirait tout simplement de les restaurer. Ce qui constitue d’une certaine manière une perte de temps pour le cybercriminel, car l’entreprise ne verrait pas une raison quelconque de vouloir entrer en contact avec ces derniers. C’est dans ce contexte que les pirates informatiques volent dorénavant les informations. En cas de possibilité de restauration de ces données, ils menacent tout simplement de les divulguer sachant bien sûr que parmi ces informations certaines sont très sensibles.

L’étude de Coveware a abouti à l’idée selon laquelle les techniques d’exfiltration de données ont atteint un point de basculement. Si dans certaines situations plusieurs entreprises ont accepté de payer la somme exigée par les cybercriminels, c’est pour ne pas que leur donnée soient divulguées. Cependant les pirates dans une grande partie de ces cas ne se sont pas débarrassés pour autant de ses données. Il était mis en évidence plusieurs exemples 2 groupes qui cybercriminels qui n’ont pas toujours tenus leur parole même après le paiement de leur victime :

– Sodinokibi : ce groupe a exigé un second payement à ses victimes quelques semaines après que ces dernières ont payé la première rançon exigée.

– Netwalker : quand à ce groupe, ils ont tout simplement divulgué les données volées à des entreprises qui ont bien voulu payer la rançon exigée pour qu’il ne le fasse pas.

– Mespinoza : ils ont fait pareillement que le groupe précédent. C’est-à-dire publier sur un site internet des données volées alors que ces dernières avaient payé la rançon.

– Conti :  ce groupe a tout simplement tenté de berner sa victime en supprimant des faux fichiers à la place des vrais. Ce qui signifie que les vraies données sont toujours à leur disposition.

Face à cette situation et bien d’autres Coveware conseille aux victimes de cyberattaques aux rançongiciels, avant tout paiement de réfléchir à plusieurs situations qui sont plus ou moins avérées :

–  Rien ne garantit que les données seront véritablement supprimées après le paiement ;

–  Il y a de fortes chances que les attaquants communiquent (cela peut-être par une vente sur le marché noir et dark web) les données dérobées à d’autres groupes de cybermalveillance ;

–  Les cybercriminels peuvent revenir exiger un second paiement de rançon

–  Les pirates informatiques qui avaient volé les données ne les ont pas mises en sécurité, exposant ainsi ces mêmes informations à un second piratage informatique par d’autres groupes de cybercriminels ;

–  les données volées peuvent être publiées plus tard par erreur

–  les pirates informatiques peuvent publier les informations avant même que la victime en ne puisse réagir à l’extorsion.

Dans un tel contexte, Coveware conseille aux entreprises touchées par des attaques au rançongiciels de se tourner vers des spécialistes pour s’informer et prendre des conseils : « Il s’agit notamment d’obtenir les conseils d’avocats compétents en matière de protection de la vie privée, de mener une enquête sur les données recueillies et d’effectuer les notifications nécessaires qui résultent de cette enquête et de cet avocat. Payer un acteur malveillant ne vous épargne d’aucun des éléments ci-dessus, et étant donné les résultats que nous avons récemment vus, payer un acteur malveillant pour ne pas divulguer des données volées ne présente pratiquement aucun avantage pour la victime. Il peut y avoir d’autres raisons à considérer, telles que les dommages à la marque ou la responsabilité à long terme, et toutes les considérations doivent être prises avant qu’une stratégie ne soit définie ». Explique la firme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Durant le mois de juin, un établissement d’enseignement supérieur basée en Californie aux États-Unis, à été frappé par une attaque informatique.

Plusieurs logiciels malveillants ont été découverts dans les systèmes informatique de cette université.  En effet le 1er juin, l’école de médecine l’UCSF, a été victime d’une attaque au rançongiciel. C’est lors de la tentative de récupération de système et de son isolation, que les spécialistes de la sécurité en découvert, un programme de rançonnage, s’était propagé tout au long du système. Même s’ils réussirent à freiner cette propagation, cela ne leur a pas empêché de subir les dommages de cette cyberattaque.

Cet article va aussi vous intéresser : L’Université de Toulouse impliqué dans data leak

En effet, si l’école de médecine a précisé le fait que l’attaque informatique n’a pas eu de conséquences directes sur leurs « prestations de soins aux patients, le réseau global du campus ou le travail sur la COVID-19. », cependant les serveurs de l’Université, qui étaient aussi utilisés par l’école de médecine, ont malheureusement été chiffrés par les cybercriminels.

Et comme on le sait, le mode opératoire classique des cybercriminels par rançongiciel, est très contraignant pour les victimes. En effet une fois en présentiel de ce programme malveillant, le contenu de l’ensemble des données contenues dans le serveur sont généralement chiffrées et rendu alors inaccessibles par les véritables administrateurs. Ce qui malheureusement contraint les victimes à faire un choix très difficile. Soit elles acceptent de payer la rançon exigée par les cybercriminels, soit se résigner à perdre potentiellement ces informations. Dans la majeure partie des cas, les cybercriminels en cette manière de fixer un délai dans le but d’accroître encore plus la pression sur leurs victimes souvent en profitant pour exiger des paiements supplémentaires.

Depuis un certain moment, avec l’explosion des attaques aux rançongiciels et la défaillance des entreprises et les organisations à ne pas payer les rançons, les rançons exigées peuvent s’élever aujourd’hui à des millions de dollars. Et c’est l’exemple de ce cas que nous soulevons. « Les agresseurs ont montré certaines données comme preuve de leur action, et les ont utilisés dans leur demande de paiement d’une rançon. », a déclaré lors d’un communiqué les autorités de l’université californienne. « Nous poursuivons notre enquête, mais nous ne pensons pas pour l’instant que les dossiers médicaux des patients aient été exposés. » ajoute-t-elle.

Généralement il est déconseillé aux victimes des attaques aux rançongiciels, de verser la rançon exigée par les cybercriminels de nature à ne pas les encourager à continuer. Malgré cela, l’université californienne se résigner, à prendre « la décision difficile de payer une partie de la rançon car certaines des informations stockées sur les serveurs sont importantes pour certains travaux universitaires que nous menons. ».

Selon les informations recueillies, le groupe 2 cybercriminels à l’origine de ce forfait serait les pirates de Netwalker. Selon la BBC, les négociations qui ont eu lieu entre l’Université et les cybercriminels se sont déroulés sur le darknet. La rançon exigée à l’origine était à hauteur de 3 millions de dollars. L’université de son côté avait proposé de verser 780 000 dollars en signifiant les difficultés financières rencontrées par l’établissement à cause de la pandémie du coronavirus.

Pour le moment, rien n’indique que l’université a bel et bien récupéré ses données qui étaient chiffrées.  Par ailleurs, l’établissement d’enseignement supérieur a mentionné avoir fait appel à des spécialistes de la cybersécurité pour mener une enquête bien plus approfondie sur l’incident de sécurité. Ces enquêteurs travaillent de connivence avec la police fédérale américaine qui elle aussi est sur la trace de ces cybercriminels. Mais si nous nous réferont aux écrits du site spécialisé Zdnet, les serveurs de l’université sont toujours hors service. « Nous continuons à coopérer avec les forces de l’ordre, et nous apprécions que chacun comprenne que nous sommes limités dans ce que nous pouvons partager pendant que nous poursuivons notre enquête. »  explique les autorités de l’université.

Concernant le groupe de cybercriminels Netwalker, ils sont spécialisés dans les attaques se fondant sur les failles de sécurité qui sont déjà connues, voire un rendues publiques, dans la correction a été négligée par les organisations touchées. C’est exactement de cette manière que le système Université californienne a été pris d’assaut. Il y a aussi une autre spécialité pour ces pirates informatiques : les attaques par force brute.

Selon une publication de la société de SophosLabs, ce groupe de cybercriminels utilise généralement plusieurs sortes d’outils, leur permettant d’avoir un équipement assez complet. En parle notamment de son Rançongiciel « Netwalker », mais aussi de « Zeppelin » et « Smaug », accompagné de certaines applications de reconnaissance Windows et les programmes d’attaque de force brute.

Pour les spécialistes de la sécurité, Netwalker s’en prend généralement aux grandes organisations et évite d’une certaine manière les cibles individuelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

L’ICO, l’institution équivalente de la CNIL en Grande-Bretagne a condamné la compagnie aérienne Cathay Pacific a versé à titre d’amende une somme de 500 000 livres.

La cause pour une si forte somme est dû à une fuite de données provenant de son système d’information. Une fuite qui a exposé plus de 9,4 millions de sa clientèle. Selon les gendarmes de données personnelles anglais, le système d’information de la compagnie aérienne était mal sécurisé, par ricochet les données qu’il contenait. C’est qui a facilité l’accès à les pirates informatiques qui ont profité pour se servir.

Cet article va aussi vous intéresser : La sécurité des données personnelles gérées par les aéroports

Selon l’ICO ( Information Commissioner’s Office ) a déclaré ce lundi, que près de 111 578 clients anglais touchées par une fuite et plus de 9, 4 millions de personnes, des personnes faisant partie de la clientèle de l’agence de Hong Kong le transport aérien Cathay Pacific. L’institution anglaise est formelle sur la question : la compagnie aérienne est fautive à 100 % de ne pas avoir pris suffisamment de dispositions pour sécuriser les données de ses clients. Cette négligence de la compagnie a permis à des pirates informatiques d’avoir accès à plusieurs informations qui peuvent se révéler plus tard très fâcheux pour des personnes concernées. Le programme de sécurité utilisé par la compagnie aérienne n’était pas adapté aux exigences de protection pour un tel système. « Lorsqu’elles fournissent des informations personnelles à une entreprise, les personnes s’attendent à juste titre à ce que leurs données soient en sécurité. Ce n’était pas du tout le cas en l’espèce » explique Steve Eckersley, le responsable des enquêtes de l’OIC.

On se rappelle que déjà en 2018 précisément durant le mois d’octobre, la même compagnie aérienne avait déjà annoncé une fuite de données provenant de son système, après une intrusion informatique de personnes non autorisée. Cela avait favorisé la compromission de plusieurs informations personnelles pour permettre à non seulement identifier les victimes et aussi à engager des campagnes de piratage ciblées. On parlait notamment des informations d’identification tel que de noms et prénoms, des identifiants relatives aux passeports et autres identités biométriques, des adresses postales et électronique des numéros de téléphone les dates de naissance et les historiques de voyage. Il a même été dérobé plus de 430 numéros reliés à des cartes de crédits.

Interrogé, la compagnie Hongkongaise n’a pas nié les défauts inhérents à sa gestion des données personnelles de sa clientèle. C’est pour cette raison qu’elle a publiquement annoncé avoir « étroitement coopéré avec l’ICO et d’autres autorités compétentes » et mis tout en œuvre pour améliorer sa sécurité informatique depuis l’accident.

À titre de rappel, il ne faut pas oublier que ce n’est pas la première compagnie aérienne qui fut sanctionnée par l’institution britannique des données personnelles. En effet déjà en 2019 précisément durant le mois de juillet elle avait senti la compagnie british Airways à payer les 183 millions de livres. et cela pour les raisons que l’on connaît déjà  qui se résume à la mauvaise protection des données personnelles de sa clientèle. Pour Elizabeth Denham, la commissaire de l’ICO, « Les données personnelles des gens doivent le rester ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le business des Zéro days

Aujourd’hui, il n’est pas rare que des entreprises proposent les sommes énormes à des individus qui seront en mesure de découvrir des vulnérabilités dans leur système.

Dans la majorité des cas, on parlera de Zero day, des vulnérabilités particulières. On parle de vulnérabilité Zero day lorsque nous sommes en face d’une faille de sécurité que le fabricant n’a pas découvert lui-même lors de la mise en service de son outil informatique. Et cette faille « peut ensuite être exploitée avant que le fabriquant ne s’en rende compte et la corrige en urgence. Cette attaque est alors nommée attaque zero day » explique ainsi, la firme de cybersécurité Symantec. Selon elle : « Il n’existe quasiment aucune défense contre une attaque zero day ».

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

En pratique ces failles de sécurité sont assez rares. Cependant les attaques informatiques se fondant sur ces failles de sécurité ne manquent pas. Par exemple, par une étude sur des données collectées d’environ 11 millions d’usagers système d’exploitation Windows, la firme de cybersécurité Symantec a démontré que de 2008 à 2011, il y a eu 18 attaques qui furent menées en se fondant sur des vulnérabilité Zero day. En 2013, plus de 11 attaques informatiques ont eu lieu grâce à ces vulnérabilités selon la société de cybersécurité FireEyes.

En outre, il existe bel bien marché autour de Zero days. Ce marché peut être légal où illégal tout dépend de l’intention des personnes qui sont impliquées dans cette histoire. Sur le plan légal, il existe des entreprises qui sont spécialisés dans la mise en relation des pirates informatiques et des institutions concernées par ces failles Zero days. La plus célèbre n’est autre que la fameuse société américaine hackerOne fondée en 2012. Son rôle principal consiste à mettre en relation les pirates informatiques qui sont susceptibles de découvrir des vulnérabilités de type Zero day avec des entreprises. Poussant ainsi ces pirates informatiques à rester dans la légalité et ne pas divulguer ces failles de sécurité à des personnes qui pourraient les utiliser à mauvais escient. « Certains de nos clients ont des programmes de primes, d’autres non, mais ils utilisent tous notre plateforme pour mieux gérer et traiter ce qui leur arrive de la communauté hacker. Nous faisons cela pour aider les équipes d’intervention à avoir les meilleurs rapports possibles sur les failles. » affirmait, Katie Moussouris, directrice des affaires publiques pour HackerOne. Parmi ces clients HackerOne peut compter de grands noms tel que Dropbox, Airbnb, Snapchat et Twitter.

À l’instar de hackerOne, la firme de mise en relation Zerodium s’est aussi spécialisée dans ce genre de schéma. Contrairement à la première qui met en relation les hackers et les entreprises, Zerodium lui se contente de racheter les vulnérabilités découvertes par ces hackers pour les revendre aux États ou autres Structures prêtes à payer cher pour les avoir. Certains l’accusent même de commercer souvent avec des criminels.

Mais l’activité qui met le plus en valeur le commerce de Zero days se situe au niveau des fameuses Bug Bounty programs. Chaque année, les grands fournisseurs de services numériques proposent à la communauté de pirates informatiques de verser une compensation financière pouvant aller souvent jusqu’à des millions de dollars à ceux parmi eux qui réussissent à découvrir une vulnérabilité dans un système particulier. Le réseau social Facebook s’est d’ailleurs plusieurs fois vanté d’avoir versé dans le cadre de ce genre de programme décembre pouvant se lever à des millions de dollars. « La meilleure chose que nous avons faite [pour la sécurité de Facebook] est d’avoir mis en place un programme de primes depuis de nombreuses années », a souligné Sheryl Sandberg, directrice des opérations de Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage