Archives par mot-clé : piraté

Un hélicoptère se serait écrasé pour un problème informatique de sécurité

L’année dernière, un hélicoptère de type CH-148 Cyclone s’écrase en Grèce et cause la mort de 6 militaires Canadiens.

Selon les résultats provisoires obtenus des enquêtes qui étaient menée sur la question, il a été mis en évidence qu’il semblerait que l’accident a été causé par un problème et informatique.

Cet article va aussi vous intéresser : L’aviateur Boeing et ses failles de sécurité : la sécurité des avions civils et militaires

Cette hypothèse a été mis en évidence par deux enquêtes internes réalisées par les forces armées canadiennes.  Ces différentes enquêtes ont permis de conclure que l’hélicoptère avait été pris au contrôle du pilotage automatique. Et cela sans aucune commande spéciale du pilote, le dirigeant automatiquement dans la mer laotienne. L’effet se déroule alors le 29 avril 2020. Les victimes sont :

– Le capitaine Maxime Miron-Morin, de Bécancour ;

– Le caporal-chef Matthew Cousins, de l’Ontario ;

– La sous-lieutenant Abbigail Cowbrough, de Toronto ;

– Le capitaine Kevin Hagen, de la Colombie-Britannique ;

– Le capitaine Brenden MacDonald de la Nouvelle-Écosse ;

– Le sous-lieutenant Matthew Pyke, de la Nouvelle-Écosse.

Une ingénieure et ancienne pilote de chasse de la marine américaine, Mary (Missy) Cummings a réalisé un autre rapport revisitant le 1er fourni par la force armée canadienne, rapport qu’elle a déposé le 28 juin dernier. Cette dernière qualifié notamment le problème informatique de très sérieux. Surtout dans une situation où le pilote n’a pas réussi à prendre le contrôle de l’hélicoptère jusqu’à son écrasement.

« Ceci doit être adressé et corrigé sans délai », a-t-elle signifié lors d’une entrevue. Selon sa déclaration le système automatique de l’entreprise est défectueux

« Ceci porte à confusion chez les pilotes et au lieu d’aborder le problème, des gens tentent de trouver des excuses pour expliquer le système informatique en question ou comment il a été conçu », signifie la spécialiste.

« C’est très probable qu’une autre fatalité du genre va survenir si l’on ne s’attarde pas au problème », a noté Mme Cummings.

Les deux rapports coïncident sur un même fait. Celui sur lequel le pilote aurait laissé allumer le pilotage automatique lors d’un virage brusque. Au moment où le logiciel a décidé de prendre le contrôle des commandes.

Selon le premier rapport des forces armées canadiennes, le système d’automatisation de l’hélicoptère à accumuler des calculs logiciels qui ont irrémédiablement conduit à une « attitude de commande biaisée ». En effet comme l’explique le rapport, le logiciel de piratage informatique peut accumuler des données à tel point que le pilote ne puisse plus reprendre le contrôle manuellement de l’appareil.

« Il y avait un problème avec le logiciel et si j’étais dans l’armée canadienne, j’interdirais l’utilisation du pilote automatique jusqu’à ce que le problème soit résolu », a signifié Mary (Missy) Cummings.

Selon un professeur en ingénierie industrielle à l’Université de Toronto, Greg Jamieson, ce souci de nature informatique met en évidence « un problème de sécurité que le ministère de la Défense doit voir immédiatement avec (le constructeur d’avions) Sikorsky ».

« Évidemment, on ne peut dire à quelqu’un de changer le code et de l’installer dans ses hélicoptères la semaine prochaine. Oui, ça prend du temps […] mais le processus doit être amorcé immédiatement », a ajouté M. Jamieson lors d’un entretien. Il préfère alors déconseiller l’utilisation du système de pilotage automatique jusqu’à ce que le problème soit résolu.

Du côté de l’armée, il a été mentionné qu’une analyse profonde a été fait de l’ensemble des systèmes fonctionnement dans les appareils Sikorsky, une filiale de Lockheed Martin.

Une vérification approfondie est toujours en cours pour s’assurer que ce genre de problème ne se reproduise plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Emmanuel Macron ciblé par Pegasus

L’actualité depuis maintenant 2 semaines est secouée par le fameux PegasusGate.

Un scandale qui implique l’utilisation d’un logiciel espion du nom de Pegasus par plusieurs gouvernements dans des objectifs de cyber espionnage de masse.

Cet article va aussi vous intéresser : L’affaire Pegasus : l’Afrique est aussi concernée par le scandale

Cette histoire a été mise à nu grâce à une investigation menée par Forbidden stories, un consortium de plusieurs médias internationaux en association avec le laboratoire de cybersécurité de Amnesty International. Les informations récentes font allusion au ciblage de 13 chefs d’État et de gouvernement à travers le monde dont celui du président français Emmanuel Macron.

Peu un peu l’affaire Pégase et se dévoile de plus en plus d’informations. Les chefs d’État sont ciblés par Pegasus. En dehors d’Emmanuel Macron à travers une publication de The Guardian le média britannique, il a été mentionné que les président sud-africain Cyril Ramaphosa serait espionné à la demande du gouvernement rwandais. Il en est de même pour Imran Khan, le premier ministre pakistanais qui lui serait mis sous espionnage à la demande de l’Inde. Des accusations qui sont toujours niées par la société israélienne derrière Pegasus NSO group.

Selon les informations publiées dans The Guardian, l’espionnage du président français Emmanuel Macron aurait été effectué à la demande des services secrets marocains. Une demande d’espionnage qui remonte depuis le mois de mars 2019. Cet espionnage porte sur un numéro de téléphone utilisé par le président jusqu’à aujourd’hui depuis l’époque de la demande d’espionnage.

« La raison de cet intérêt n’est pas claire », souligne le média français Libération. Toutefois ils estiment que cette initiative des services secrets marocains « confirme l’appétit insatiable des services de sécurité marocains pour l’espionnage le plus intrusif ».

De plus il semblerait que le président Français ne soit pas le seul membre de l’exécutif à être mis sous surveillance Au travers de Pegasus. Il a été identifié le premier ministre Édouard Philippe dans l’espionnage remonte depuis juillet 2020, Jean-Yves Le Drian, Gérald Darmanin, Bruno Le Maire Christophe Castaner et 10 autres ministres.

Du côté de l’Élysée, les réactions mettent en avant une situation grave si cela s’avère être bel et bien une réalité. La tête de l’exécutif français mais en évidence une situation dont « l’ampleur dépasse les craintes que pouvait nourrir le gouvernement français ». L’Élysée dit redouter « les ingérences étrangères avant la présidentielle » qui doivent avoir lieu l’année prochaine. Il faut noter que ce genre de scénario est à l’origine de la mise en place le 14 juillet dernier de l’organisme chargé de lutter contre les cyberattaques, qui a pour mission principale de « traquer les opérations numériques qui pourraient « porter atteinte aux intérêts fondamentaux » de l’État Français.

« Si les faits sont avérés, ils sont évidemment très graves. Toute la lumière sera faite sur ces révélations de presse », indique l’Élysée lors d’une interview accordée à l’Agence Française de presse.

François de Rugy a demandé que « le Maroc fournisse des explications à la France, au gouvernement français et à une personnalité comme lui qui était membre du gouvernement français lorsqu’il y a eu une tentative d’intrusion et de captation des données de son téléphone portable », lors de son interview sur Franceinfo.

Si le Maroc est pointé du doigt par cet espionnage du président français, il faudrait préciser que parmi la liste des chefs d’État ciblés par Pegasus, s’y trouve le dirigeant marocain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : les systèmes informatiques Canadiens sont vulnérables

Le 7 mai dernier, le gazoduc Américain Colonial Pipeline Co a été durement touché par une attaque de type rançongiciels.

L’ampleur de l’attaque a rappelé aux autorités à quel point ce fléau est une réalité à ne pas négliger et surtout qu’il était temps de déployer suffisamment de moyens. Il est donc temps pour les autorités de se mobiliser.

« J’ai le sentiment que nous sommes gravement vulnérables, et cette attaque est un canari majeur dans la mine de charbon », a signifié Christian Leuprecht, un chercheur en sécurité et défense à l’Institut Macdonald Laurier, lors d’une entrevue à IT World Canada.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

On rappelle que lors de l’attaque informatique qui a touché le pipeline américain, toutes les activités liées au gazoduc ont été immédiatement interrompues. L’objectif était bien sûr de contenir les attaques informatiques. Ce qui a drastiquement ralenti les activités en imaginant sur de long terme les conséquences.

Selon une enquête préliminaire, l’attaque a été facilité par de nombreuses mauvaises pratiques réalisé au niveau de la sécurité du pipeline. Les cybercriminels auraient donc réussi à copier près de 100 giga octet de données en seulement 2 heures. Et cela avant même de lancer officiellement l’attaque informatique.

Au regard cette situation, il semblerait que les Canadiens soient aussi vulnérables que le sont les Américains. Les vulnérabilités qui ont permis aussi des criminels de pouvoir s’infiltrer facilement dans le système informatique du pipeline américain peuvent-être répandu et présente partout. Malheureusement comme l’observe Christian Leuprecht, le gouvernement canadien n’a pas pour priorité la sécurité informatique des systèmes d’information. On peut voir cela en tout simplement observant le budget et les ressources à louer à ce secteur au niveau des infrastructures pouvant être jugées critiques du Canada.

« Dans le système fédéral, l’un des domaines où nous sommes profondément vulnérables est la coordination avec le secteur privé, mais aussi avec les gouvernements provinciaux et municipaux, explique le chercheur, qui souligne que les rançongiciels sont sans doute la menace de cybersécurité la plus prolifique qui existe aujourd’hui. Tous possèdent des éléments d’infrastructure critiques. Une bien plus grande prise de conscience est donc nécessaire au niveau politique du défi et des risques que les cyberattaques représentent pour notre sécurité, notre prospérité et notre démocratie. », explique notre expert.

Interrogé sur la question, le porte-parole du CST, (sécurité des télécommunications) déclarait en ces termes :  le Centre « se concentre chaque jour sur la fourniture de conseils et d’orientation en matière de cybersécurité aux Canadiens et aux entreprises canadiennes, y compris les partenaires des infrastructures essentielles, afin de mieux se protéger. »

« Le CST et son cyber centre continuent de surveiller régulièrement et de partager de manière proactive les informations sur les menaces avec les entreprises canadiennes, les partenaires gouvernementaux et les intervenants de l’industrie. Cela comprend un travail en collaboration avec des partenaires de l’infrastructure critique en partageant des conseils et des conseils personnalisés, y compris des informations spécifiques sur les cybermenaces. Au fur et à mesure que les tendances émergent, nous avons régulièrement des appels avec les parties prenantes de l’industrie pour nous assurer qu’elles restent au courant de l’évolution des menaces. Ces efforts de sensibilisation comprennent un bulletin sur les cybermenaces importantes et toujours actives sur les rançongiciels modernes et son évolution. Nous avons également émis des alertes cybernétiques sur diverses menaces de rançongiciels, ainsi que des publications sur la façon de prévenir. », a-t-il ajouté.

Lors de l’évaluation 2020 des menaces cybernétiques, il a été marqué que les attaques informatiques et la cybercriminalité dans son ensemble sont susceptibles de porter atteinte à l’intérêt matériel est mort des Canadiens. L’évaluation a aussi démontré que les attaques de type rançongiciels s’en prendront à toutes ‘entreprises au Canada les années à venir.

Les structures qui seront les plus touchés sont généralement celles qui touchent les secteurs essentiels. On parle notamment :

– des finances ;

– de l’alimentation ;

– de l’énergie ;

– de la santé :

– de la fabrication ;

– les infrastructures gouvernementales.

Le gouvernement canadien affirme surveiller de près l’ensemble de ces secteurs grâce à un programme spécialement dédié à la sécurité des infrastructures. Ce programme serait piloté par le ministère des richesses naturelles pour ce qui concerne le secteur de l’énergie. On rappel qu’en 2018, le programme reçois comme subvention de l’État près de 2,24 million de dollar américains deux façons supplémentaire pour un programme sur 5 années. L’idée bien sûr et de soutenir le secteur privé pour qu’il améliore leur cybersécurité et la résilience de leurs systèmes d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données de millions d’utilisateurs de LinkedIn compromises

Les pirates informatiques ne perdent pas de temps.

Dès qu’ils en ont l’occasion, il n’hésite pas à mettre le doigt là où cela peut porter d’une certaine manière atteinte à l’intégrité de l’utilisateur ainsi que les plateformes web. Récemment, ils s’en sont pris aux informations publiques des utilisateurs sur LinkedIn. Une énorme base de données qui contient des informations à la fois nominatives et non nominatives à savoir des noms et prénoms des numéros de téléphone des adresses email les employeurs des personnes concernées. 500 millions d’utilisateurs, c’est le nombre de personnes touchées par cette gigantesque base de données qui circulent sur forum de hackers.

Cet article va aussi vous intéresser : LinkedIn sert aux pirates informatiques à voler des bitcoins

Cette récolte d’information est assez étrange en ce sens que les données utilisées ou on le peut dire ainsi, rassembler par les pirates informatiques sont déjà publiques, c’est-à-dire accessible à tout le monde déjà. Alors qu’elle pourrait dit naître leurs motivations ou comment pense-t-il monétiser cela ?

Cela est totalement simple en ce sens que, la base de données a commercialisé au prix de 1000 dollars minimum. Ce commerce illicite a été découvert par une plateforme spécialisée du nom de CyberNews.

Pour plus de précisions le forum sur lequel cette base de données de 500 millions d’utilisateurs de LinkedIn était commercialisée, il y avait uniquement des visiteurs dans la catégorie des pirates informatiques. En essence de 2 dollars américains, les pirates informatiques à l’origine de cette mise en scène proposent un échantillon des données composé de 2 millions d’utilisateurs du réseau social, bien sûr avec les informations que nous avons déjà à savoir :

– les adresses mails ;

– les noms et prénoms

– les employeurs actuels et même passés,

– les postes occupés

– les comptes utilisés sur les autres réseaux sociaux

– les numéros de téléphone…

De son côté, LinkedIn, la filiale de Microsoft a confirmé les informations publiées par le média spécialisé CyberNews. Cependant le réseau social n’emploie pas l’usage du terme de piratage car selon lui c’est une base de données a été constituée grâce : « une agrégation de données issues d’un certain nombre de sites et d’entreprises. Il inclut des informations visibles publiquement sur les profils d’utilisateurs LinkedIn, qui semblent avoir été scrapées ». En d’autres termes, on ferait alors face à une absorption automatique à grande échelle des informations qui sont généralement accessibles de manière libre sur un site internet. Des informations qui d’une certaine manière n’ont rien de confidentielles vu que ce sont les utilisateurs eux même qui l’ont publié librement sur LinkedIn et les ont rendus accessible à tous, l’objectif étant d’attirer les recruteurs. « Le scraping contrevient à nos conditions d’utilisation », rappelle LinkedIn.

Par ailleurs les données qui ont été aspiré auraient été croisées avec d’autres provenant d’anciennes fuite de données. Comme celle qui a eu lieu vers la fin du mois de mars, impliquant une entreprise de marketing digital. La fuite avait fait échapper des données de près de 11 millions d’utilisateurs.

Toutefois, peu importe la cause de cette fuite de données, le résultat reste quand même le même. En effet, les utilisateurs sont exposés à plusieurs formes d’actes de cybermalveillance. On parle notamment de :

– phishing ou hameçonnage

– de fraude au président

– d’usurpation d’identités

– arnaque en ligne

– etc.

En outre, l’autorité italienne chargée de la protection des données personnelles, la Garante a affirmé qu’elle allait initier une enquête contre le réseau social, à cause du fait qu’il y a un nombre important d’utilisateurs du réseau de nationalité italienne impliqués dans cette base de données. Elle a par ailleurs formulé des consignes et appelé à être prudent face à la situation qui s’avère être assez délicate.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft Exchange : les boîtes e-mails piratées

Encore aujourd’hui, on continue de parler des failles de sécurité des serveurs qui affectent Microsoft Exchange.

Une importante vulnérabilité qui ébranle d’une certaine manière le monde professionnel ainsi que le monde informatique d’e façon générale. Ces 4 vulnérabilités connues sous la dénomination de Proxylogon, ont facilité la réalisation de plusieurs attaques informatiques ciblées. En l’occurrence, le Spear phishing ou encore le déploiement de logiciels de rançonnage (Ransomware). Le déploiement de patch de sécurité par la firme de Redmond n’a pas suffi pour ralentir la vague de cybercriminalité, qui profite au maximum de la découverte de cette faille de sécurité. Aujourd’hui, des milliers d’organisations sont vulnérables, que ce soit des entreprises ou encore des collectivités territoriales.

Cet article va aussi vous intéresser : Piratage informatique : environ 400 systèmes informatiques de la Belgique touchés par la faille de sécurité de Microsoft Exchange

Récemment par exemple, il a été mis à jour une autre faille de sécurité qui offre la possibilité de prendre à distance le contrôle des serveur email de Microsoft Exchange. Apparemment des pirates informatiques auraient déjà profité de cette dernière pour pirater des boîtes mails.

« Peu de cibles avec des serveurs vulnérables ont pu éviter les premières cyberattaques automatisées qui sévissent depuis des semaines. Si c’est le cas, il faut qu’ils jouent au Loto », note directeur France de WatchGuard, Pascal Le Digol. L’entreprise française mentionne que l’une des entreprises avec lesquels il collabore avait été touché de plein fouet avec 50 postes de travail. Son système informatique a été paralysé en seulement 6 minutes.

Le piratage de boîtes e-mails a été mis à jour après celui qui a touché l’Autorité bancaire européenne. Un piratage qui était facilité par les failles de sécurité « Proxylogon », sur Exchange.

Rappelons qu’au début du mois de mars 2021, Microsoft avait lancé un avertissement concernant les agissements d’un groupe de pirates informatiques nommé « Hafnium ».   Ce groupe profitait de plusieurs failles de sécurité de type 0 Day pour s’infiltrer dans les boîtes e-mails à des entreprises ainsi que des organisations stratégiques du gouvernement américain.

« Deux d’entre elles sont critiques et permettent de lancer des commandes du serveur à distance sans authentification, de prendre complètement la main dessus et d’accéder à tous les e-mails », nous explique, directeur technique chez Vectra Networks (entreprise spécialisée dans la détection des attaques informatiques en temps réel), Grégory Cardiet.

De la sorte, les pirates informatiques se trouvent en position de récolter suffisamment de contenus se trouvant sur les serveurs que les entreprises ont installés

« Le problème est systémique car quasiment tout le monde utilise du Microsoft Exchange et les failles touchent toutes les versions logicielles depuis celle de 2010 », souligne Vincent Hinderer, un expert des cyber menaces de chez Orange Cyberdéfense.

Selon l’entreprise américaine, le gouvernement chinois sur est derrière toutes ces actions de cybercriminalité. Profitant ainsi de la faille de sécurité pour s’engouffrer et mettre en œuvre pour quand cette vague de cybermalveillance. Durant le mois de mars, il a été observé une multiplication des tentatives par 10, selon les spécialistes de l’entreprise américaine de cybersécurité Checkpoint. Cette situation a été confirmé par Microsoft.

L’un des problèmes de cette situation, c’est que les vulnérabilités en question peuvent être exploité par des petits hackers

« La faille la plus intéressante et son code, comme la méthode pour l’exploiter, ont été partagés sur Reddit puis copiés et repartagées partout, et la liste des serveurs vulnérables est facilement accessible dans des bases de données sur Internet », précise Grégory Cardiet. « Tous les pirates, à partir des plus nuls, savent comment créer un script automatique qui va sonder la présence des vulnérabilités dans des serveurs, c’est une faille qui fait très mal », ajoute de son côté Pascal Le Digol de WatchGuard Technologies.

À la découverte de la faille de sécurité, on parlait de 400 000 serveurs écrit à travers le monde entier. Aujourd’hui avec le patch de sécurité déployé par Microsoft, il est estimé à hauteur de : « 15 000 serveurs étaient vulnérables » déclare le patron de l’agence nationale de sécurité des systèmes d’information, M Guillaume Poupard.

« Il y a eu une mobilisation générale inédite pour faire face à l’enjeu et une grosse partie du parc a heureusement été protégée, cela n’a pas été le “Pearl Harbor” redouté », essaie tant bien que mal de rassurer Vincent Hinderer, de Orange Cyberdefense.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage