Archives par mot-clé : plusieurs

Le secteur du télé-enseignement, cible de plusieurs attaques informatiques

Aucun secteur n’est visiblement épargné par la cybercriminalité.

À l’instar du secteur hospitalier, et celui des entreprises, le domaine de l’enseignant en particulier l’enseignement à distance a été aussi victime et est toujours victimes du courroux des attaquants de l’ombre. En effet, c’est autour du Centre national d’enseignement à distance, le CNED d’être inquiété pour des questions de sécurité informatique et cela depuis le mois de février.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Depuis le début du confinement et bien avant, plusieurs établissements publics, et autres services, n’ont sans cesse signalé des attaques provenant d’horizons divers. Tout comme les administrations publiques des hôpitaux de Paris et de Marseille, la crise du coronavirus a facilité un nombre d’action contre les systèmes d’information dédiés à l’enseignement. Ces derniers mois, cet opérateur public, en collaboration depuis le confinement avec le Ministère éducation, pour assurer une continuité au niveau de l’enseignement général, a signalé avoir subi plusieurs cyberattaques. Ces différents Cyberattaques a été relativement dangereuses et importantes au niveau de leur impact. « À la fin du mois de février (une autre époque, certains diront !), le CNED a dû essuyer une attaque par ransomware, ou rançongiciel. Un logiciel malveillant diffusé est parvenu, par le manque de vigilance, à infecter environ 80 serveurs du back office et chiffrer la totalité des données de ces derniers, sous la menace, donc, du paiement d’une rançon. » décrivait Challenges. Et pour cela, l’organisme Public d’enseignement distance a porté plainte, tout en assurant avoir respecté la recommandation de L’ANSSI (Agence nationale de sécurité des systèmes d’information). C’est-à-dire qu’il n’a pas céder aux chantages des cybercriminels. L’organisme assure n’avoir versé aucune rançon aux cybercriminels. Selon les recommandations de l’agence de sécurité, lorsqu’une structure est la cible de rançongiciels, simplement restaurer son système en se fondant sur la sauvegarde des données effectuée juste avant la prise en possession du malware. Ceux qui sous-entend bien sûr que l’organisme avait l’obligation de faire des sauvegardes régulières de son système.

Les cybercriminels ne se sont pas arrêtés là pour l’organe enseignement à distance public. En effet, ces derniers sont revenus à la charge durant le mois de Mars, mais cette fois-ci, avec une attaque par déni de service distribué (DDoS). Juste au moment de la mise en place du Confinement en général. Durant cette période il a été observé une augmentation de ce genre d’attaques brutes et sans sophistication particulière. Cela s’explique par le fait que la consommation d’Internet s’est beaucoup élevée et ce grand flux peut être utilisé ainsi. Ce type d’attaque consiste surmener un serveur par plusieurs demandes qu’il ne peut traiter à la fois, de sorte à le rendre inutilisable. Cela se matérialise apparemment par l’envoi massif de requêtes dans l’objectif tout simplement d’épuiser le système. Et cela réussi à coup sûr, avec la quantité de données qui transitent aujourd’hui sur le web. Saturer la bande passante ces jours-ci, ne sera pas quelque chose d’assez difficile pour des cybercriminels. Les conséquences pour un système d’enseignement à distance sont terribles. En tenant compte de la responsabilité qui incombe à l’organisme public. Il a tenu à soulever le fait qui a longtemps été ciblés par ce genre  de cyberattaques. Mais « le CNED indique avoir pu finalement contrôler les attaques grâce au réseau RENATER (REseau NAtional de Télécommunications pour la technologie, l’Enseignement et la Recherche), qui est le réseau télécom reliant les universités et centres de recherche notamment aux institutions et ministères. » notait Challenges.

Les plateformes qui ont été les plus ciblés sont « Ma classe à la maison », espace qui est censé permettre aux élèves de continuer leur scolarité depuis leur domicile, tout en restant en contact avec leurs enseignants pendant la pandémie du coronavirus, et l’Espace numérique du travail de l’organisme. Selon Challenges, les prestataires qui avaient à leur charge l’hébergement de ces plateformes ont réussi à repousser ces cyberattaques.

Pour résumer, la question de la cybersécurité s’étend à toutes les branches. Les organismes publics de leur côté doivent aussi redoubler de vigilances. Ils sont aussi sollicités au même titre que les systèmes d’informations d’entreprises. Ce qui les place en première ligne face au cybermalveillants. La vigilance est donc de mise à tout les niveaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Chine accusée d’avoir initié plusieurs campagnes de cyberattaques via des APT

Selon un rapport publié par BlackBerry en début de ce mois, l’État chinois serait la source de plusieurs dizaines de piratages informatiques réalisés par des groupes de cybercriminels expérimenté de types APT.

Plusieurs serveurs situés un peu partout dans le monde ont été les cibles de cette campagne massive d’attaques informatiques. Selon BlackBerry dans son rapport, les différentes cyberattaques ont commencé précisément à partie de l’année du rat ce qui représente pour eux selon la supposition un : « présage de créativité et d’ingéniosité ». Le rapport dont on parle ici est intitulé « Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android ».

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il est fait la description de façon résumé, des différentes opérations menées dans le cadre de l’espionnage économique, surtout dans le secteur de la propriété intellectuelle. Des opérations qui sont souvent au cœur de plusieurs milliers d’enquêtes initiées par la police fédérale américaine, à travers ses 56 Bureaux. Les experts engagés dans cette enquête, à travers ce rapport ont essayé de présenter une étude le plus détaillé possible du mode opératoire de 5 groupes de pirates informatiques classés dans la catégorie des menaces persistantes avancées encore appelé APT (Advanced Persistent threats), tous travaillant pour le compte du gouvernement chinois. Leurs attaques ont principalement ciblé des serveurs Linux, des systèmes Windows, et les milliers terminaux mobile fonctionnant sous le système d’exploitation de Google, Android. Et tout cela dans le plus grand calme et dans la plus grande discrétion possible.

Il faut souligner le fait que précédemment, le rapport de la société de cybersécurité américaine FireEyes, avait fait écho d’une reprise des activités de cyber attaques provenant de ce genre de groupe de cybercriminels, dans le courant du mois de Janvier, principalement durant la période où l’épidémie avait commencé à se propager en Chine. L’un des groupes détectés par la firme de sécurité était APT41. Ce dernier aurait initié plusieurs attaques informatiques visant à peu près 75 entreprises étant affiliées au secteurs industriel, de la Santé et des médias. Ces différentes attaques auraient débuté à partir du 20 janvier selon FireEyes ont été qualifiée par cette dernière « d’attaque la plus large lancée ces dernières années par la Chine ».

Cette réalité mis en avant par le rapport de BlackBerry concernant ces campagnes de piratage derrière lesquels se cacherait le gouvernement chinois est assez préoccupante. En effet, il ne faudrait pas négliger le fait que le nombre de télétravailleurs  a littéralement triplé depuis l’explosion de la pandémie. Les entreprises sont de plus en plus vulnérables car obligées de se contenter pendant un bon moment du travail à distance. La distance qui malheureusement ne répond pas toujours aux critères de sécurité suffisante pour faire barrière à ce genre de pirates informatiques. Si les failles de sécurité sont généralement découvertes sur les outils classiques, la compétence de tels pirates informatiques associés à ses anciens problèmes de sécurité risque de faire de véritables ravages.

L’intérêt de ces pirates informatiques est généralement dirigé vers Linux. Et cela s’explique par le fait que c’est Linux qui gère la majorité des sites web les plus populaires soit 75 % des serveurs web, 75 % des principaux fournisseurs en terme de services cloud et 98 % des super calculateurs du monde entier. « La plupart des grandes entreprises s’appuient sur Linux pour faire fonctionner leurs sites web, le réseau proxy et stocker des données de valeur. » selon Le rapport de BlackBerry. Il a même été mis en avant dans ce rapport un exploit des groupes de pirates de type APT lors de l’utilisation d’une faille de sécurité commune au serveur Linux pour mener une éventail l’argent de cyberattaque. « Linux n’est généralement pas directement accessible par les utilisateurs. La plupart des sociétés de sécurité concentrent leurs efforts d’ingénierie et de marketing sur les produits conçus pour le front office plutôt que sur les racks de serveurs. La visibilité sur le système Linux est donc limitée », souligne un Chief Product Architect chez BlackBerry, Eric Cornelius. Il remarquera par la suite « Ces groupes APT se sont concentrés sur cette faille de sécurité et l’ont utilisée à leur avantage afin d’usurper la propriété intellectuelle des secteurs ciblés, et ce pendant des années et sans que personne ne s’en aperçoive. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

12 000 applications Android potentiellement vérolées

Selon une étude récente, le PlayStore de Google aurait été infiltré par plusieurs programmes malveillants infectant ainsi plus de 12 000 applications.

Ces applications contiendraient des portes dérobées permettant des pirates informatiques d’avoir accès aux terminaux des utilisateurs.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

En dépit du système de sécurité de Google, le Play Protect, le système permettant de protéger et contrôler les applications hébergées sur le PlayStore ainsi que les utilisateurs de potentielles programmes malveillants via les mêmes applications, il arrive des fois que certaines applications arrivent à passer entre les mailles du filet. Mais cela est sans doute préférable, voir meilleure de se limiter au PlayStore que de télécharger des applications sur des sites non officiels. Car les applications proposées en dehors de la boutique de Google, est hors de service store officiels présente un grand risque pour la sécurité de votre terminal

Suite à une étude en conjointe menée et par 3 universités, deux établissements américains et allemand, sur plus de 100 000 applications, tous très populaires sur le PlayStore de Google mais en plus de cela, environ 20 000 autres sur d’autres plateformes de téléchargement légal ou celles préinstallées par des constructeurs sur leurs smartphones. Selon Zdnet, pour mener leurs études, « Les chercheurs ont mis au point un outil spécial pour analyser les champs de formulaires de plus de 150.000 applications. ». Les chercheurs ont conclu après leurs études que : « L’évaluation a révélé une situation préoccupante. Nous avons identifié 12 706 applications contenant une variété de portes dérobées telles que des clés d’accès secrètes, des mots de passe administrateur et des commandes secrètes ». De la sorte, la porte dérobée identifiées permettrait à des personnes de mener certaines actions au détriment des utilisateurs.  Cela pourrait être des vols de données sensibles ou encore de l’espionnage, où l’installation de logiciels malveillants à d’autres fins illégales.

Et ce n’est pas tout, les chercheurs vont notifier aussi ce fait : « En examinant manuellement plusieurs applications mobiles, nous avons découvert qu’une application populaire de contrôle à distance (10 millions d’installations) contient un mot de passe principal qui peut déverrouiller l’accès même si le propriétaire du téléphone le verrouille à distance en cas de perte de l’appareil ».

Après l’étude, les chercheurs ont assuré avoir pris contact avec les éditeurs de ces applications pour leur exposer les failles découvertes. Si pour l’heure, il n’a pas reçu de retour de leur part, il assure avoir informé ces derniers. Google de son côté n’a pas encore fait de déclaration à sur ce sujet, mais si problème il y a, sa réaction on va pas tarder pour autant.

Au niveau des applications préinstallées, ce problème a déjà été soulevé plusieurs fois. Certaines ONG ont même demandé à Google d’avoir un meilleur contrôle sur son système d’exploitation à ce sujet. Car, les applications ont de plus en plus vocation à exposer les utilisateurs et à porter atteinte à leur vie privée. Mais la question tourne toujours et jusqu’à présent aucune action n’a été menée contre ou bonne cette direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage