Archives par mot-clé : pirates

BlackMatter, une suite de DarkSide ?

Le groupe DarkSide est connu comme l’un des groupes de cybercriminels avoir réussi l’un des piratages informatiques les plus importants de ces deux dernières années.

Pourtant après leurs méfaits contre le géant américain Colonial Pipeline, ils ont subitement disparu de la surface.  Une disparition qui a bien sûr à avoir avec un assaut mené par les autorités américaines qui a valu la perte de l’accès à le serveur ainsi qu’une bonne partie de la rançon extorquer à l’entreprise américaine. Cependant, la rumeur court en disant qu’ils auraient réapparu sous un autre nom : BlackMatter. Ce groupe de pirate Informatique, selon les premières observations ont le même mode opératoire que DarkSide. La semaine dernière le média spécialise Bleeping computer consacrait un article sur cette affaire. En clair, BlackMatter et DarkSide utilise les mêmes procédés et les mêmes méthodes de cryptage. Il semblerait même que deux premières victimes ont déjà été constatées. Et le pire dans tout ça c’est hacker pourrait faire usage de l’intelligence artificielle pour rendre beaucoup plus fulgurant leurs assauts.

Cet article va aussi vous intéresser : DarkSide : qui se cache derrière la cyberattaque du pipeline Américain

« Ces derniers développements augmentent le risque d’attaque pour les entreprises », explique le Vice-Président Sud, Benelux & Nordiques chez Veritas Technologies, Jean-Pierre Boushira. « Il est essentiel de préserver la sécurité des données, quel que soit l’endroit où elles sont stockées. Ceci, d’autant plus que les employés ont tendance à stocker leurs documents dans des endroits très variés que ce soit sur site, dans le cloud, en périphérie, ou à leur domicile. » explique-t-il.

« Une protection complète doit couvrir l’ensemble des sources de données. Malheureusement, certaines entreprises n’ont pas conscience de leur responsabilité vis-à-vis de la sauvegarde de leurs données dans le cloud et de leurs services SaaS, et pensent à tort que le fournisseur en a la charge », souligne M. Boushira.

Grâce à une solution la protection centralisée complète de données, il est possible pour les responsables informatiques de facilement protéger leurs infrastructures.  Il est clair que déployer trop d’efforts ne peux pas répondre aux besoins réels du secteur. Il faut savoir viser juste et de manière conséquente. Particulièrement il faudra miser sur les capacités de récupération instantanée des données en cas de perte. Cela facilite entre autres la restauration en cas d’urgence les certaines applications importantes. Ce qui aura pour avantage immédiat de maintenir une certaine continuité dans l’exercice d’une activité particulière surtout dans certains domaines quelques commercial ou de la santé. Des domaines ou une interruption ne ce serait ce que mimine peut avoir des conséquences très lourdes.

Lorsque l’entreprise doit faire face à une attaque informatique de type rançongiciels par exemple, il est nécessaire que les sauvegardes les plus importantes soit stocké sur des sites hors du système d’informations principale qui sera bien évidemment ciblée. Dans cette mesure si l’attaque des cybercriminels réussi, il est clair qu’ils ne pourront pas bien évidemment accéder au sommet garde qui seront en sécurité

« Chaque entreprise devrait être consciente que la lutte contre les ransomwares ne fait que commencer. Les cybercriminels rivalisent d’ingéniosité et trouveront toujours un moyen de voler et de crypter les données des victimes. Si vous mettez en œuvre une bonne stratégie de sauvegarde au préalable, vous pourrez limiter au maximum les dommages causés par une telle attaque », conclut Jean-Pierre Boushira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : la situation des entreprises face à l’explosion des attaques informatiques

Par effet de la crise sanitaire qui a frappé le monde, les pirates informatiques ont profité pour étendre leur activité et s’implémenter le plus difficilement possible.

Dans ce contexte les entreprises sont confrontées à deux types de réactions. Soit elles baignent dans le déni, soit, elle décide d’agir de manière proactive.

Cet article va aussi vous intéresser : Crise sanitaire et crise de sécurité informatique

On se rappelle de cette déclaration de directeur général de l’Agence nationale de sécurité des systèmes d’information, monsieur Guillaume Poupard dans laquelle il signifiait que ses équipes ont intervenu 4 fois plus en 2020 qu’en 2019. Soit près de 200 intervention en 2020 contre 50 en 2019. L’action s’est inscrite dans les opérations de protection des opérateurs d’importance vitale, ces structures publiques et privées dans la nature de leurs activités les place comme étant indispensables pour le bon fonctionnement de la survie du pays.

De son côté, la société spécialisée dans la sécurité informatique, Proofpoint avait déclaré dans un rapport que 91 % d’organisations françaises ont subi au moins une attaque importante durant l’année 2020. 65 % de professionnels interrogés ont reconnu avoir subi plusieurs incidents de nature informatique lié à la sécurité.

De grands groupes ont été touchés par ces différentes cyberattaques. On compte notamment CMA-CGM, Estée Lauder, Bouygues Construction, Sopra Steria etc… En plus de structures privées, plusieurs collectivités territoriales ont été prises d’assaut par les cybercriminels. En compte notamment la métropole de Marseille Provence, Alfortville, Vincennes et Bondy…

Du côté des structures de santé le constat a été similaire. Plusieurs laboratoires de recherche médicale, plusieurs hôpitaux on était ciblées par des pirates informatiques. Notamment par des ransomwares.

« Les pirates ont profité de la désorganisation provoquée par la crise sanitaire », explique Jacques-Bruno Delaroche, ingénieur avant-ventes chez Exclusive Networks. « Dans l’urgence de la crise sanitaire, les DSI ont dû fournir des ordinateurs portables aux salariés qui n’en disposaient pas encore et mettre en place des moyens permettant aux collaborateurs de travailler à distance. Dans la hâte générale, les analyses de risque et les processus liés à la sécurité ont été négligés. », ajoute ce dernier.

« Les pirates informatiques ont bien évidemment tiré profit de la désorganisation générale. Ils en ont profité pour cibler les outils collaboratifs les plus répandus, comme la plateforme de visioconférence Zoom. Et les campagnes de phishing se sont multipliées, utilisant notamment les thèmes de l’Éducation nationale et de la Sécurité sociale pour tromper leurs victimes. Face à cette situation inédite, que nous continuons de vivre, on peut classer les entreprises et organisations en deux grandes catégories. Celles qui ne font que réagir à leur environnement (profil réactif) et celles qui anticipent les évolutions à venir (profil proactif). Les organisations au profil réactif : attentisme, méconnaissance et scepticisme », décrit l’ingénieur.

Malheureusement, en regardant de plus près, les structures publiques ont cette mauvaise manie d’attendre de subir une attaque informatique avec les conséquences que cela pourrait entraîner que d’investir dans leur cybersécurité afin de se protéger et protéger les données des citoyens qui sont à leur charge. En observant les cas des risques et des comportements, l’on peut se rendre compte globalement que la menace est peu connue ou peu considérée.

« Plus globalement, ces organisations sont en retard dans leur transformation digitale. Elles n’ont pas pris la mesure des enjeux numériques liés à leur secteur. Leur maturité IT est faible. À titre d’illustration, elles sont la plupart du temps réticentes à basculer leurs applications vers le cloud « pour des raisons de sécurité ». Cette réticence repose le plus souvent sur les convictions personnelles de certains de leurs décisionnaires informatiques ou même de leurs dirigeants et sur une absence totale de réflexion sous-jacente. », note Jacques-Bruno Delaroche.

Selon ce spécialiste, il ne faut pas considérer le télétravail comme étant le facteur principal de l’explosion des attaques informatiques. Il estime que la collaboration à distance n’a été cause de multiplication des attaques informatiques seulement parce que les entreprises n’ont pas véritablement investi dans la sécurité des accès et des applications de communication et d’échanges.

« Le télétravail n’est risqué que pour les entreprises n’ayant jamais investi dans ce mode d’accès aux applications métiers et a sa sécurisation. », déclare l’ingénieur. « Le télétravail ne présente des risques que pour les entreprises n’ayant jamais investi sur ce mode de travail. Cela montre un manque de connaissance et de maîtrise de l’évolution de la sécurité et des outils informatiques. Connaître les failles actuelles et s’informer des risques en cours est aussi important que de former les collaborateurs au phishing et à la manière de gérer ses mots de passe (nous y reviendrons). », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les morts intéressent aussi les cybercriminels

Les données numériques sont une denrée très importante dans le domaine informatique.

Pour les pirates informatiques c’est une ressource qui peut rapporter un gros. Pour cela il ne lésine sur aucun moyen pour s’en procurer. Le problème c’est que depuis très longtemps et même aujourd’hui l’opinion générale croit que les informations qui les intéressent beaucoup plus sont ceux des vivants. Alors que même les morts peuvent avoir des informations qui ont de la valeur aux yeux de nos cybercriminels. C’est dans ce contexte que la maison funéraire Alfred Dallaire a annoncé à ses clients avoir été piratée. Près de 1 300 personnes ont été touchées par cette compromission de données.

Cet article va aussi vous intéresser : Le télétravail et la confiance numérique

« Quand j’ai lu qu’il y avait eu un incident de sécurité suite au décès de ma sœur, je croyais qu’ils avaient perdu ses cendres, j’avais le cœur à l’envers », a signifié Diane Despatie, liquidatrice de succession suite au décès de sa sœur. Elle avait pris attache avec la maison funéraire Alfred Dallaire pour les besoins du genre. Malheureusement les conséquences ont été telles qu’elles sont aujourd’hui.

« Quand j’ai compris que je venais de me faire pirater mes données personnelles, j’étais en colère », a déclaré la sœur de la défunte, qui affirme avoir été victime de la fuite chez Desjardins.

« Je n’ai même pas reçu un appel ! Il me semble que lorsque tu es dans le business de l’empathie, ce n’est pas le bon ton. ».

Cette dernière a reçu une lettre de la part de la maison funéraire qui est indiqué quelle avait été victime d’un incident de sécurité au cours duquel une personne non autorisée a eu accès aux données personnelles de sa clientèle ainsi que des personnes décédées déclaré par eux.

« Quand j’ai lu qu’il y avait eu un incident de sécurité suite au décès de ma sœur, je croyais qu’ils avaient perdu ses cendres, j’avais le cœur à l’envers », a noté Diane Despatie. 

Si la société a signifié que les informations qui auraient pu être pirater lors de l’intrusion n’ont pas été utilisé dans des actions malveillantes, plusieurs victimes de cette fuite ne sont pas satisfaites de cette déclaration.

« Je n’ai eu aucune garantie », affirme une victime dans l’anonymat.

« Je dois m’occuper de la succession de ma sœur et du vol de nos deux identités. Si je dénonce la situation, c’est pour les autres familles endeuillées, ce n’est vraiment pas facile. », déplore avec émotion Diane Despatie.

La maison funéraire propose à ce sujet un abonnement sans frais à payer au service de surveillance proposé par le crédit de TransUnion. Mais plusieurs victimes trouvent que cela était suffisant.

Pour la vice-présidente des Espaces Memoria, Julia Duchastel, cet incident de sécurité n’affecte qu’une proportion faible des clients de la maison funéraire.

Il a été mentionné qu’une enquête a été ouverte et des experts en sécurité informatique en été engagé par la société victime de l’incident.

Du côté des défunts, on observe que les informations qui ont été dérobées sont notamment :

– des dates de naissance ;

– les lieux de naissance ;

– les numéros d’assurances sociales ;

– le numéro de permis de conduire ;

– le numéro d’assurance maladie ;

– et les lieux de décès ;

Du côté des personnes parentes des défunts, les données volées sont notamment :

– les adresses ;

– les noms des parents ;

– les numéros d’assurances sociales ;

– les date et lieu de naissance.

Toutes ses données peuvent permettre aux pirates informatiques d’usurper facilement l’identité de leurs victimes.

« Ce sont des données qui sont très recherchées. Les identités de certaines personnes fraîchement mortes sont des informations très intéressantes pour les malveillants, malheureusement, pour se fabriquer une identité quasi parfaite », Note M. Bancal. Expert en cybersécurité.

Évidemment pour une personne décédée l’usurpation d’identité pourrait passer facilement inaperçue car aucune plainte ne pourra être par exemple porter.

« Le temps qu’on s’en rende compte, on pourrait penser potentiellement que c’est le mort qui a fait l’arnaque, dit-il. Ça nuit aux successions. », explique le spécialiste. Ce dernier explique qu’il faut se méfier les déclarations selon lesquelles les données m’ont pas été utilisé dans de mauvaises aux activités.

« Pour le pirate, ces informations, c’est de l’argent. Il y a pas mal de gens qui pensent connaître le dark Web… Les pirates informatiques, lorsqu’ils ont ce genre de données en main, ils ne vont pas en parler immédiatement, ils vont d’abord s’en servir. », explique-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les agences gouvernementales Américaines et entreprises privées aurait été ciblées par des pirates informatiques selon le FBI

Le mois dernier, la police fédérale américaine, le FBI (Federal Bureau of Investigation) envoyait un avertissement aux organes de sécurité de plusieurs organisations gouvernementales et entreprises privées américaines.

Selon cette dernière, les cybercriminels auraient profité d’une faille de sécurité présente sur la plate-forme sans se servir à la vérification des erreurs dans le code de SonarQube. Ainsi, ces derniers ont pu accéder au dépôt de code source.

Cet article va aussi vous intéresser : Sécurité informatique : le FBI alerte les entreprises étrangères installée en Chine

Un piratage informatique qui a exposé plusieurs code source venant de plusieurs organismes gouvernementaux et privées.

La police fédérale américaine n’a pas hésité à mettre en garde automatiquement les propriétaires de la plate-forme web, qui permet aux organisations de tester les codes sources de leurs logiciels, pour un détecter des failles de sécurité, avant tout le lancement de l’application dans une quelconque chaîne de production. Bien sûr comme on le sait, il faut tester d’abord les codes de source avant de déployer l’application.

Ce genre de contexte, est très favorable aussi aux cybercriminels. En effet, en exploitant les failles de sécurité, ils peuvent obtenir les codes des applications pour être en mesure de facilement les infiltrer. La suite est un jeu de vol de données et de piratage classique. À ce propos, la police fédérale américaine a déjà pu observer plusieurs tentatives d’intrusions ou des intrusions concrètes réalisées par des cyberacteurs. Tous associés à SonarQube.

Il faut préciser que les applications SonarQube sont installées sur des serveurs ou connectées aux systèmes d’hébergement de codes sources célèbre tel que GitHub, BitBucket ou encore GitLab. Ces mêmes applications sont présentes dans des systèmes tels que Azure DevOps. Sinon la police fédérale américaine, des entreprises n’ont même pas pris la peine de modifier certaines configurations par défaut tel que les identifiants et les mots de passe. Il a été dit que les cybercriminels profitent de la faille de sécurité depuis maintenant avril 2020.

« Depuis avril 2020, des cyberacteurs non identifiés ont activement ciblé des instances vulnérables de SonarQube pour accéder aux dépôts de code source des agences gouvernementales américaines et les entreprises privées. Les acteurs exploitent des vulnérabilités de configuration connues, leur permettant d’accéder à du code propriétaire, l’exfiltrer et afficher les données publiquement. Le FBI a identifié de multiples intrusions informatiques potentielles en corrélation avec les fuites associées aux vulnérabilités de la configuration de SonarQube », pouvait-on lire dans le document du FBI.

Les pirates informatiques selon le FBI en profiter pendant tout ce temps de cette vulnérabilité pour infiltrer les applications et les systèmes informatiques, exécuter des programmes malveillants sur les applications propriétaire du secteur privé ou public. Deux exemples palpables fournis par la police fédérale américaine justifient cet état de fait. Des incidents qui ont eu lieu durant le mois dernier.

« En août 2020, des acteurs de la menace inconnue ont divulgué des données internes de deux organisations par le biais d’un outil de dépôt public de cycle de vie. Les données volées provenaient d’instances SonarQube qui utilisaient des paramètres de port par défaut et des identifiants d’administration fonctionnant sur les réseaux des organisations concernées ».

« Cette activité est similaire à une précédente fuite de données en juillet 2020, dans laquelle un cyberacteur identifié a exfiltré le code source propriétaire d’entreprises par le biais d’instances SonarQube mal sécurisées et a publié le code source exfiltré sur un dépôt public auto hébergé », note le FBI dans son rapport.

Sécurité informatique du nom de Till Kottmann avait signalé durant le mois d’août que certaines instances de la plateforme web avaient été mal configurées. Pour prouver ce qu’il avance, il rassemble sur une plateforme publique, des codes sources provenant de grandes entreprises technologiques.

« La plupart des gens semblent ne modifier absolument aucun des paramètres, qui sont en fait correctement expliqués dans le guide de configuration de SonarQube », a dit Kottmann dans une déclaration. « Je ne connais pas le nombre actuel d’instances SonarQube exposées, mais je doute que cela ait beaucoup changé. Je pense qu’il y a encore plus de 1000 serveurs (indexés par Shodan) qui sont « vulnérables », soit parce qu’ils ne nécessitent pas d’authentification, soit parce qu’ils laissent des créneaux par défaut », note le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques et les escroqueries en ligne

Aujourd’hui les cybermenaces sont de plus en plus présentes.

Il faut fait d’une simple inattention pour essuyer des grands dommages. Il existe plusieurs types d’attaques informatiques et deux pratiques utilisées par les pirates informatiques pour vous tromper. Ces méthodes sont pour la plupart connus mais tellement sophistiquées et simplistes qu’elles arrivent toujours à tromper la vigilance des internautes.

1- Le phishing

Encore appelé l’hameçonnage, cette méthode est grand classique dans le domaine de la cybercriminalité. À ce propos, Thierry Berthier, chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr – Thales -Sogeti, par ailleurs, Maître de Conférences en mathématiques à l’Université de Limoges, souligne : « le spectre des cyberattaques et des menaces cyber est particulièrement étendu, tout comme celui des cibles. Les particuliers sont principalement touchés par les campagnes de phishing avec la réception de messages malveillants contenant un lien toxique. L’internaute imprudent clique sur le lien en pensant avoir affaire à une page légitime alors qu’il déclenche l’exécution d’un logiciel malveillant (malware) qui va s’installer sur sa machine, à son insu. Ce mode opératoire est extrêmement répandu. ».

En d’autres termes, le phishing est une pratique qui expose tous les internautes sans exception.

2- Le rançongiciel

En 2019, l’utilisation des logiciels de rançonnage explose littéralement. En effet, les spécialistes l’ont qualifiée de l’année des Ransomwares. Aujourd’hui, cette menace est devenue littéralement courante. Elle consiste en tout simplement à infecter le système informatique ou le terminal d’une cible dans le but de l’empêcher d’y accéder librement. Le contenu du terminal étant chiffré par le cybercriminel, ce dernier exigera le paiement d’une rançon pour permettre à la victime d’accéder au contenu de son terminal. « L’internaute peut choisir de payer la rançon s’il estime que la valeur de ses données perdues dépasse cette rançon où d’accepter de les perdre définitivement. L’attaquant peut alors tenter d’autres mécanismes de chantage s’il estime que le disque contient des données sensibles ou gênantes pour la cible. Il faut avoir conscience que tous les moyens de pression seront utilisés, même les plus « dégueulasses » car la victime a bien affaire à de la cyber délinquance. » note notre expert. Cependant, il est généralement recommandé de ne pas payer les rançons exigées par les cybercriminels dans ce contexte.

3 – Le cyber espionnage

Les cybercriminels peuvent utiliser des programmes malveillants dans le but de vous espionner. Cela peut être pour écouter vos conversations, avoir accès au contenu de vos mails, de vos messages où télécharger des documents depuis vos terminaux. Il y a aussi la possibilité de vous espionner via la webcam. Généralement, cette stratégie est utilisée pour préparer une autre attaque informatique.

4- La fraude

Généralement l’internaute peut être exposé à plusieurs fraudes en ligne. Pour que cela on peut parler :

– Des fraudes au faux virement

– Les fausses factures

– Les faux supports

– Les faux remboursements

– Les faux ordres de virements

– Les fraudes au président

L’étendue des possibilités pour le cybercriminel est tellement vaste qu’il est presque impossible de déterminer le sens d’action en matière de fraude. Généralement, L’internaute se trouve exposé en ligne durant la période qui sont secouée par un phénomène d’actualité à l’instar de la pandémie à coronavirus ou une catastrophe naturelle.

Notons en outre que les entreprises, les collectivités territoriales, les administrations, les organisations gouvernementales sont généralement les cibles préférées des cybercriminels. Les raisons sont claires. Non seulement elles possèdent suffisamment de moyens, mais aussi les informations qui pourraient être collectées lors d’une cyberattaque a plus de valeur et pourra être facilement monnayée sur le marché noir. « L’attaquant peut espérer collecter de la donnée sensible (secrets et process industriels, base de clients, de produits, de services, de sous-traitants, etc… Ces données ont toujours une valeur à la revente sur les marchés spécialisés du Darknet. » souligne Thierry Berthier. Par ailleurs certains cybercriminels arrivent à soutirer des millions de dollars à des entreprises après une attaque au rançongiciel. Même si souvent elles refusent de payer la rançon exigée par les pirates informatiques, les entreprises ne peuvent pas nier que les attaques font peser sur elle des pertes sur le plan financier en ce sens qu’elles doivent dépenser beaucoup d’argent pour restaurer leur système après chaque attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage