Archives par mot-clé : piratage informatique

2021 : la moitié des grandes entreprises ont été victimes d’une attaque informatique

Dans un rapport annuel publié en guise de baromètre de la cybersécurité, le club des professionnels de la cybersécurité, le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) a mis à disposition l’édition 2022 faisant un bilan des cyberattaques de de l’année précédente.

De façon générale le rapport met en évidence une lente progression vers la résilience informatique en matière de sécurité.

Le baromètre a été réalisé par le cabinet l’analyse OpinionWay. Il est le résultat d’une enquête réalisée à grande échelle sur près de 1 ans. Les sujets de cette enquête étaient principalement des responsables de sécurité des systèmes d’information et des directeurs de cybersécurité.

Cet article va aussi vous intéresser : Cyberattaques 2020 : toujours plus de victimes

Selon les entreprises interrogées lors du baromètre du CESIN, 54 % d’entre eux ont déclaré avoir été victimes d’une ou plusieurs attaques informatiques réussies durant l’année 2021. Des cyberattaques qui ont eu une conséquence assez importante sur leur activité économique.

Si ces chiffres restent quand même importants, il faut mentionner le fait que la tendance a connu une baisse significative par rapport à 2019 et 2020. En effet c’est des dernières années on enregistrer 65 % et 57 % respectivement. Ce qui constitue d’une certaine manière une bonne nouvelle pour les entreprises qui arrivent de plus en plus à endiguer le fléau de la cybercriminalité.

Selon les spécialistes, cette tendance se traduit par la multiplication des efforts croissant des entreprises dans le domaine de la cybersécurité. En particulier, des budgets. Par exemple, c’est 70 % des entreprises qui ont confirmé avoir augmenté leur budget. En 2020, c’était 57 pourcents des entreprises interrogés. 44 % des entreprises aujourd’hui en consacré près de 5 % de budget destiné au secteur de l’informatique à la cybersécurité. 56% des entreprises approchées ont mentionné la volonté d’augmenter leurs ressources humaines dans le secteur de la cybersécurité. Aujourd’hui, c’est 7 entreprises sur 10 qui sont assurées face à la cybermenace.

Le rapport a aussi mentionné le vecteur utilisé par les pirates informatiques pour réussir leurs cyberattaques. À la tête des menaces, se trouve sans contexte le phishing. Il a été observé par 73 % des responsables de sécurité de système d’information. C’était 80 % des professionnels en 2020. On observe là aussi une diminution par rapport à l’année dernière.  On peut supposer que les efforts de sensibilisation commencent à porter leurs fruits comme le précise le rapport du CESIN : « Une diminution qui, étonnamment traduit un succès relatif car il ne faut pas perdre de vue que les risques posés par de telles attaques se sont multipliés avec le confinement des collaborateurs, leur état de stress lié à la pandémie et l’augmentation du télétravail dans des conditions pas toujours optimales. Cette diminution laisse à penser que les efforts de sensibilisation des employés à la cybersécurité commencent à porter leurs fruits. ».

Les autres vecteurs dans ce contexte sont notamment des classiques :

Exploitation des vulnérabilités ;

Arnaques au président ;

Tentatives de connexion frauduleuse ;

– Acquisitions de noms de domaines illégitimes ;

Attaques DDoS (déni de service distribué).

Cette année, la nouveauté qui a été observée comme vecteur d’attaque en 2021 se définit comme Les « attaques indirectes par rebond via un prestataire ». Il a d’ailleurs connu une augmentation hauteur de 21 % cette année, contre 5 % l’année dernière. Une situation qui s’explique par la multiplication des attaques ciblant la chaîne d’approvisionnement logiciels, avec les failles de sécurité rencontrés par SolarWinds, Kaseya ainsi que la découverte de la faille de sécurité Log4Shell.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment lancer une attaque DDoS ?

L’attaque de type DDoS pour Distributed Denial of Service (Déni de service distribué) est une pratique très courante dans le secteur de la cybermalveillance.

Les pirates informatiques l’utilisent le plus souvent. Les raisons qui peuvent motiver le déploiement de cette attaque informatique varie selon le contexte. Elle est souvent utilisée dans le but de vandaliser le système informatique, en d’autres termes des sabotage pur et simple. Mais dans d’autres cas de figure, on l’utilisait aussi pour extorquer de l’argent aux victimes. Et cela sur le coup d’une menace sachant bien les répercussions néfastes de la méthode.

Cet article va aussi vous intéresser : Cybermenaces : Que savez vous du Spoofing ?

Pour finir, il est utilisé cette attaque informatique dans le but de détourner dans certaines mesures, l’attention lorsque les décide par exemple au d’initier une attaque informatique d’ampleur.

Les méthodes varient selon les pirates informatiques et selon l’objectif visé.

Par contre, il est possible de trouver sur certains forums, des conseils et même des offres de services pour la réalisation de l’attaque par déni de service distribuée. On parle alors de DDoS as a service.

Comment se réalise une attaque par déni de service distribué en tant que service ?

Dans ce contexte, les hackers proposent ce service au travers de services Web bien organisés et complet. Pour commencer, ils proposent des liens qui conduisent au vers des ressources déjà développées. Après avoir demandé le paiement au commanditaire potentiel, l’ensemble des services et mise en route de manière coordonnée.

Pour se faire, ils inondent l’ordinateur où le système informatique de trafic malveillant en utilisant une seule machine. La technique la plus classique est ce qu’on appelle l’attaque de type ping flood basique. Elle s’exécute par l’envoi de requêtes ICMP (ping) vers le serveur ciblé. Dans le contexte, il peut être utilisé plusieurs types d’outils attaques. On en distingue plusieurs catégories :

Les outils d’attaque faible : ces derniers n’utilisent pas de fort volume de données. Ils sont assez lents mais sont assez utiles pour certains types d’attaque tels les botnets.

Les outils d’attaque de la couche d’application (C7) : ils sont utilisés pour cible la couche 7 du modèle OSI. Grâce à cet types d’outils, les pirates informatiques peuvent submerger le serveur ciblé avec des requêtes HTTP GET et POST en utilisant l’attaque de type HTTP flood.

Les outils d’attaque des couches protocole et transport (C3/C4) : avec ceci, les pirates informatiques peuvent se servir de certains protocoles dans le but de submerger leur cible avec de gros volumes de trafic.

Low Orbit Ion Cannon : de base c’est un logiciel open source utilisé par les spécialistes de la sécurité informatique comme outil de test de stress. Cependant les hackers peuvent l’utiliser pour un paquet de couches de protocole TCP et UDP en se servant de l’interface WYSIWYG.

Combien peut coûter une attaque par déni de service distribuée ?

Le coût d’une attaque réalisé par déni de service distribué en tant que service varie selon le groupe de cybercriminels, la plateforme utilisée ainsi que le serveur ciblé sans oublier la durée.

Le coût moyen de ce type d’attaque informatique en tant que service est de 200 dollars américain par jour. Si certains groupes de pirates informatiques offrent ce service à partir de cinquante dollars américain par jour, il n’en demeure pas moins que d’autres groupes montre les enchères à plus de 400 dollars par jour. De manière pratique, voici une formule utilisée pour évaluer le cours d’une attaque de ce genre :

DDoS = Cloud + DNS Amplification + SaaS Amplification

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Black Friday et menaces cyber : ce qu’il faut savoir durant cette période pour ne pas se faire avoir

Chaque année, le Black Friday se présente comme étant une période commerciale beaucoup mouvementée.

Cela s’explique mensuellement par une ruée des consommateurs vers les produits qui sont en solde. Si de manière pratique cet événement commercial à plusieurs avantages économiquement parlant, il faut aussi préciser que c’est une période qui attire davantage de cybercriminels. Une période très propice pour des campagnes d’hameçonnage de grande ampleur. Ce qui aura pour conséquence l’augmentation des fraudes et des arnaques en ligne.

Cet article va aussi vous intéresser : Black Friday et cybermalveillance

Selon la société de cybersécurité russe, Kaspersky, les arnaques en ligne, la fraude et les autres actes de cybermalveillance ont connu une hausse de 208 % seulement durant les périodes et puis quand le Black Friday. Bien évidemment cette année, la menace reste similaire aux années antérieures voire pire.

Il faut signifier que selon Kaspersky, depuis le début de l’année, il aurait été observé près de 40 millions d’attaques de type hameçonnage qui a ciblée des plateformes de commerce en ligne ainsi que des établissements bancaires.

Pour le moment selon les spécialistes de la société de cybersécurité, il n’y a pas une grande évolution de croissance au niveau des actes de cybermalveillance. Ce n’est pas le cas particulièrement pour l’hameçonnage qui à cibler les systèmes de paiement en ligne.

En effet, entre le mois de septembre et octobre, les attaques ont été dénombrées de 627 560 à 1 935 905. Ce qui fait certainement une hausse de 208 pourcents au regard de ce que nous avons signifier plus haut.

Selon les spécialistes de la société de cybersécurité, c’est une hausse qui peut expliquer par l’apparition de nouveaux systèmes de paiement en ligne dans de nombreux pays. Une situation qui a grandement profité aux pirates informatiques, qu’ils ont utilisé pour créer des leurres et piéger les internautes. « Nous assistons toujours à une recrudescence d’escroqueries à la période du Black Friday. L’attention portée aux systèmes de paiement électronique est peut-être un peu plus relâchée. (…) Bien entendu, chaque nouvelle application de paiement est considérée par les pirates comme une nouvelle occasion d’exploiter les utilisateurs », a souligné Tatiana Shcherbakova, une experte en sécurité de Kaspersky,

Du côté de Amazon, on enregistre toujours un homme très élevé de tentative d’hameçonnage. C’est notamment la plateforme de commerce en ligne la plus ciblée par les hackers.

Selon le chercheur de Kaspersky, Amazon enregistre entre le 27 octobre et le 19 novembre, près de 221 745 courriers électroniques qui contenait les notions de « Black Friday ». Il a été observé une propagation très importante durant ce laps de temps.

Si on les autres plateformes de commerce en ligne, il a été aussi observé par les spécialistes de la société de cybersécurité une utilisation beaucoup plus accrue de phishing même si Amazon reste toujours en tête. Cependant, que ce soit Alibaba Mercado Libre ou eBAY, les hackers n’en démordent pour autant.

Les conseils en la matière pour éviter d’être ciblés par les pirates informatiques sont très simple :

– Vous devez absolument éviter de cliquer sur des liens de provenance inconnu ou méconnu ;

– Ne faire des paiements en ligne que lorsque vous n’êtes pas totalement sûr de la plateforme que vous utilisez. Par ailleurs vous devez toujours vérifier les adresses email ou les URL avant tout type de transactions ;

– Vérifier sur le site internet que vous utilisez remplis les conditions HTTPS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le cassage de mot de passe

Dans cette nouvelle ère du numérique, des cybercriminels connaissent un accroissement inédit depuis ces 5 dernières années.

Malheureusement, nous sommes à l’ère du piratage informatique généralisé. Les techniques foisonnent et l’utilisateur lambda comme les organisations sont de plus en plus victimes de la cybermalveillance. Dans notre article nous avons décidé de vous parler d’une technique d’attaque informatique connue pour son efficacité mais aussi pour sa relativité aussi. Il s’agit notamment du cassage de mot de passe.

Le password cracking, pour cassage de mot de passe est une méthode illicite utilisé par des personnes pour obtenir les mots de passe d’un compte ou d’un accès particulier en ligne. Pour réussir ce coup de maître, l’initiateur du cassage de mot de passe on va utiliser un ensemble de données déjà stockées dans le système informatique ciblé. Si de par sa nature le password cracking ressemble beaucoup à l’attaque par force brute qui consiste à quant à elle à essayer plusieurs mots de passe jusqu’à trouver la bonne combinaison, celui-ci semble beaucoup plus particulier.

Avant tout propos essayons de comprendre l’objectif des hackers derrière cette méthode de vol de mot de passe. À première vue, le cassage de mot de passe peut-être utilisé par les cybercriminels :

– pour récupérer par exemple un mot de passe et le changer par un autre;

– il peut permettre aussi d’accéder de manière illicite un système informatique dans le but par exemple de voler des données numériques ou de les corrompre;

– il est aussi utilisé dans le cadre de pentest qui permet de déterminer la capacité de protection d’un système informatique de manière préventive. Car la qualité des mots de passe est au cœur de beaucoup de débat et d’inquiétudes de nos jours. Par conséquent, lors des audits de sécurité, c’est généralement une attaque qui est utilisée par les spécialistes de la sécurité informatique.

Dans la pratique, cette technique est généralement utilisée à l’aide de logiciel de cassage populaire. On peut citer par exemple la suite PASSWORD REVELATOR.

Pour ce qui en est du temps utilisé pour casser un mot de passe par exemple, cela va dépendre notamment de la qualité du mot de passe ainsi que de sa composition. La puissance algorithmique du logiciel utilisé pour cette opération compte aussi énormément. En d’autres termes, plus le logiciel est puissant, plus la durée d’exécution du password cracking est plus court. Le temps nécessaire pour réussir son cassage de mot de passe à l’aide de logiciels spéciaux dépend aussi du nombre de mots de passe que ces logiciels peuvent vérifier par seconde.

Par ailleurs, « Si l’attaquant dispose du hachage cryptographique du mot de passe cible, le nombre de vérifications par seconde peut être de l’ordre du milliard, puisqu’une attaque hors ligne est possible. Une autre situation dans laquelle il est possible de tester rapidement un grand nombre de mots de passe est lorsque le mot de passe est utilisé pour former une clé cryptographique. », note un spécialiste.

Peut-on se protéger contre le cassage de mot de passe ?

Effectivement il est possible de s’en protéger. Cependant, il faut préalablement être en mesure d’empêcher le pirate informatique de pouvoir accéder au mot de passe même s’il est haché. En effet, dans le système d’exploitation Unix par exemple, les mots de passe qui était hachis et de conserver et stocker dans un fichier accessible au grand public.  Ce qui rendait presque impossible de se protéger de manière pratique. Dorénavant avec le système d’exploitation moderne, ces fichiers qui contiennent dans ces mots de passe hachés ne sont accessibles aux utilisateurs qui possèdent des privilèges d’administrateur système. Ce qui de manière pratiquement difficile l’exécution du cassage de mot de passe. Cependant l’opération reste tout de même possible car les vols de mot de passe sont toujours possible voir courant même.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : quand le piratage informatique devient une entreprise

Les rançongiciels font partie des fléaux de la cybercriminalité qui impactent le plus la réalité des organisations à travers le monde.

Du côté des pirates informatiques qui ont tendance à opérer grâce à ce genre de programme malveillant, il semblerait que les choses vont de bon train. En effet, une enquête réalisée par une société de cybersécurité spécialisée dans la protection des organisations compte les attaques ciblées par courrier électronique, connu sous la dénomination de Abnormal Security, a constaté une situation assez insolite.

Cet article va aussi vous intéresser : Rançongiciels : que savez-vous du Ransomware mobile Koler « Police » ?

En effet, les spécialistes de la société on mis en évidence des invitations émises par des pirates informatiques à des collaborateurs d’entreprise, leur demandant d’installer sur les ordinateurs des logiciels en échange d’une part des bénéfices qui pourraient être récolter à hauteur de 1 million de dollars. Malheureusement, ce n’est plus quelque chose d’inédite. Cela se fait depuis longtemps.

De façon pratique lorsque on étudie l’écosystème des affaires, on observe clairement que le modèle d’affiliation est quelque chose qui porte le plus de fruits. Dans le secteur de la cybercriminalité, les pirates informatiques qui utilisent les rançongiciels s’organisent dorénavant de la sorte. On voit maintenant que plusieurs développeurs et collaborateurs s’impliquent dans la réalisation des attaques. En échange, ils reçoivent soit des commissions allant de 50 pourcents à 20%, soit de rémunération mensuelle. « Beaucoup de personnes à l’origine des rançongiciels sont de simples personnes qui ont de l’expérience dans le domaine de la sécurité informatique et décident d’essayer de gagner de l’argent de cette manière », note Marijus Briedis, le directeur technique chez NordVPN.

Avec la pandémie à la Covid-19 et l’explosion du travail à distance, c’est une tendance qui a littéralement augmenté.

Toutefois, on a pu observer d’autres changements depuis que les cybercriminels aux rançongiciels ont décidé de se transformer en format professionnel d’entreprise. Selon le consultant en cyber menace chez Mandiant Threat Intelligence de FireEye : « Cela n’a pas nécessairement conduit à l’implication d’un grand nombre d’acteurs peu sophistiqués, mais a également permis un niveau de spécialisation plus profond, comme la compromission de la chaîne d’approvisionnement ou l’exploitation de vulnérabilités de type Zero-Day, par exemple. ».

Vu que plusieurs entités sont impliquées dorénavant dans le déploiement de ces programmes malveillants, les tâches sont distribuées et il n’est plus nécessaire de concentrer en un seul point, tous les détails du développement. Dans ce cas de figures, il n’est pas rare que les Opérateurs de rançongiciels font des recrutements des développeurs, spécialistes du pentest et sûrement des négociateurs de rançon.

« L’économie du Ransomware-as-a-service (RaaS) suit une chaîne de valeur bien orchestrée qui part d’un chercheur de vulnérabilités qui identifie et vend des vulnérabilités de type Zero-Day aux développeurs qui créent des logiciels malveillants pour tirer parti des vulnérabilités et aux vendeurs ou distributeurs qui font du marketing et des ventes sur les offres RaaS du marché noir », note George Papamargaritis, le directeur MSS chez Obrela Security Industries.

Dans la chaîne d’activité, plusieurs professionnels sont impliqués directement ou indirectement. En passant par des intermédiaires qui sont chargés de blanchir les bitcoins les proposant à des échangeurs de devises aux hébergeurs véreux, jusqu’aux opérateur de botnet, Tout un arsenal de spécialistes sont invités à s’y impliqués.

Selon les chercheurs de l’entreprise de cyber sécurité Kela, il est possible de trouver sur le Dark web, des offres d’emplois d’individus qui réclament des spécialistes pouvant gérer trois bot par jour avec des renumérotions allant à 10% pourcents de commissions sur les bénéfices.

« Souvent, vous devez fournir des preuves de votre authenticité, que vous ayez déjà été actif dans l’espace ou que vous soyez prêt à mettre en avant vos intérêts et votre engagement pour entrer dans des groupes fermés », décrit M. Collier. « Il y a donc beaucoup de barrières pour empêcher quiconque de s’impliquer juste pour le plaisir de le faire ou d’ailleurs, pour empêcher les forces de l’ordre de s’impliquer. ».

Avec autant d’organisation, les pirates informatiques continuent de gagner de l’argent. L’ancienne tactique qui consistait à chiffrer les données et exiger le paiement d’une rançon n’est plus d’actualité pour autant. Même si elles continuent, on a plutôt tendance à remarquer des menaces portant sur la divulgation de données sensibles en cas de non paiement de la rançon. Certains opérateurs tel que le groupe Maze ou REvil se sont fait énormément d’argent par cette technique. « Ces groupes, qui au départ n’opéraient qu’en verrouillant les fichiers, ont découvert qu’il pouvait être encore plus lucratif d’extorquer une rançon en échange de la non publication des données divulguées », note Dean Ferrando, ingénieur système principal chez Tripwire.

Malheureusement pour ces organisations piégées, ces menaces se transforment souvent en double ou triple extorsions : « dans certains cas, les groupes affirment avoir organisé des ventes à des tiers intéressés lorsque les propriétaires initiaux des données refusaient de payer. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage