Archives par mot-clé : programme

Ransomware : ce fléau informatique qui ne cesse de causer autant de dégâts

Le rançongiciel, appelé en anglais ransomware, est un programme informatique particulier.

S’il existe depuis de nombreuses années, ces 5 dernières années ont marqué son explosion, voir son développement et son utilisation massive par la cybercriminalité. Notons que 2019 a été élu par les spécialistes de la sécurité informatique comme étant « l’année du ransomware » pour dire que le danger est bel et bien présent. Depuis le début de l’année 2020, plusieurs grandes organisations à travers le monde ont déjà goûté aux affres de ce programme malveillant. Parmi lesquels on peut citer le groupe Bolloré, les hôpitaux de Paris, certaines situations financières britanniques, et très récemment l’une des divisions du groupe Orange. Dans le courant de de ce mois, c’est la société d’assurance MMA, Misterfly, Le vendeur de billets en ligne, CPM France, un spécialiste de l’animation commercial qui ont décidé de grossir ce rang. À cette allure, 2020 risque de voler la vedette à 2019 sur ce plan.

Comme nous le savons, le programme de rançonnage est utilisé par les cybercriminels dans le but de prendre en otage les système informatique et réseaux des organisations. Une fois accès au systèmes, ils chiffrent les connexions, empêche les utilisateurs légitimes de pouvoir accéder à leurs informations, et exigent le paiement de rançons pour les codes de déchiffrement. Le système classique ransomware. Cependant, depuis un certain moment, le système a changé. Les cybercriminels ne se contentent plus d’exiger des rançons en échange des clés de déchiffrement, car ils se sont rendus compte que les entreprises ne payaient plus. Dorénavant, ils menacent de divulguer sur internet des informations sensibles des entreprises en cas de non-paiement.

Si dans un certain sens les attaques ne défraient pas l’actualité, ils n’empêchent qu’ils peuvent coûter des centaines de millions d’euros aux entreprises et organisations touchées. Et selon les spécialistes en ces attaques deviennent de plus en plus nombreuses. « Il y a un développement de tout ce qui est rançongiciels en ce moment avec une démarche quasi militaire: ciblage, planification, exécution », expliquait en début de ce mois, le directeur général de l’Anssi, Le Gendarme de la sécurité informatique des organisations en France, Guillaume Poupard. « Pour vous donner un exemple, 28 cibles de rançongiciels ont appelé l’Anssi la semaine dernière ou ont été appelés par l’Anssi » avait-il poursuivi. « La courbe des cas ressemble à une exponentielle (…) on court après les incendies. »

Il a été observé que les groupes de hackers ont commencé à évoluer et quant à leur pratique de l’utilisation des ransomwares. Selon les spécialistes ils deviennent encore plus professionnels. « Les grands cybercriminels fonctionnent aujourd’hui en réseaux » explique le responsable technique du renseignement sur la menace chez le groupe français Thales, Ivan Fontarenski.

Les pirates informatiques s’organisent et communiquent mieux « Ils communiquent entre eux, partagent leurs outils, – challengent -mutuellement leur mode opératoire, se donnent des conseils avisés et se mettent au défi au travers de campagnes d’attaques toujours plus évoluées » continue le spécialiste. « Il ne s’agit pas d’une simple logique de coopération mais d’une véritable émulation. ».

Aujourd’hui les attaques ne se font plus par des passionnés de piratage informatique. Il fonctionne comme des professionnels, en des groupes « très organisés » qui vont souvent passer « 1, 2 ou 3 mois à s’insérer dans l’environnement de l’entreprise. ». Note le cyberpompier du cabinet Wavestone, Gérôme Billois. Ces derniers notent que par rapport aux moyens engagés par les cybercriminels : « Ce sont des attaques extrêmement rentables pour les auteurs, avec des rentabilités qui peuvent atteindre 400, voire 800% ».

Avec le chantage qui s’est allié à l’activité principale du piratage, les hackers deviennent de plus en plus menaçant. Et sont susceptibles de causer beaucoup plus de dégâts qu’auparavant. Mais au-delà de tout ceci, c’est la réputation des entreprises à qui est mise à rude épreuve. En effet, face à leurs obligations légales de préserver la sécurité des informations qu’elles traitent, elles subissent souvent une double conséquence. D’un côté les dépenses qui seront effectuées pour rétablir le système informatique, et de l’autre les amendes des autorités.

C’est pour cette raison que Gérôme Billois, commande la fortification, par les entreprises de leur défense. Mais aussi l’amélioration de la capacité de destination des autorités pendant ou après les attaques informatiques et sans oublier le traitement judiciaire des affaires

Le patron de l’agence de sécurité informatique française Guillaume Poupard note que du côté des autorités, les efforts sont démultipliés pour réussir à contrer cette vague cybermalveillance. « Le point positif, c’est que grâce à des coopérations internationales efficaces, on commence à savoir observer les attaquants, on commence à savoir qui ils attaquent avant même que le chiffrement n’ait commencé » expliquait-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le groupe Bolloré attaqué par un ransomware

Le groupe Français Bolloré, étendu dans le secteur des énergies, de la communication, de la logistique, du transport, est victime d’une cyberattaque.

Les pirates informatiques ayant accès aux systèmes d’informations du géant en français ont présenté un ultimatum de 6 jours pour que ce dernier puisse céder à leur chantage.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Comme nous le savons déjà, ce genre d’incident informatique n’a rien d’inédit. Le chantage se repose certainement sur la détention d’informations sensibles appartement au groupe, dont le refus de chantage va occasionner la divulgation sur internet, ou encore l’entreprise voit son système d’information pris en otage par un programme rançonneur.

Le groupe de cybercriminels à l’origine de cet incident se fait appeler Net Walker, littéralement traduit les marcheurs du net. Ce groupe s’est rendu célèbre après avoir mené plusieurs actions malveillantes visant différentes entreprises, en diffusant sur internet des informations sensibles leurs appartements. Parmi ces premières victimes, il y a la société de finance londonienne du nom de Barbizon capital et la société du non de American 02 Micro qui exerce dans le secteur de l’énergie. Mais depuis un certain moment, les marcheurs du net ont décidé de remettre cela en s’en prénant à deux entreprises françaises. La première exerce pour le domaine du textile intelligent, se dénomme Porcher Industries, une entreprise spécialisée dans la production de tissus industriels, pouvant être utilisés pour les équipements dédiés à l’aérospatial. Si de ce côté les cybercriminels n’ont montré aucune piste concernant l’ampleur de leur attaque, il en est en mieux commencer à diffuser certaines informations comme preuves de leur réussite notamment des fichiers Excel sur les congés payés et d’autres sur des mots de passe. « Des données volées qui semblent courir de 2013 au 12 mai 2020 selon les captures écrans des maîtres chanteurs. Les pirates ont donné 9 jours à cette société pour payer une rançon dont je n’ai pas pu avoir le montant. Les maîtres chanteurs de Net Walker menacent de diffuser l’intégralité des données volées. » explique Damien Bancal, fondateur de Zataz.com.

Par ailleurs la seconde entreprise française entre les griffes des « marcheurs du NET » n’est autre que le groupe Bolloré. L’une des entreprises les plus influentes de l’économie française et dans les activités s’étendent dans divers domaines tels que l’énergie la communication la logistique et le transport. Elle se compose de près de 84000 collaborateurs reparti dans 129 pays et se trouve parmi les 500 plus grandes entreprises dans le monde. « Dans les données que les pirates ont commencé à diffuser, j’ai pu constater des factures, des dossiers tels que « Cocktail », « Comité de crédit mars 2020 »,  « Scan Factures clients » ou encore des informations baptisées « Ambassade » ou « Dieudonné ». Le choix de la diffusion des premiers documents diffusés semble réfléchi par les pirates. Je ne citerai pas les protagonistes, mais une facture d’achat de matériels informatique, avec un géant des Télécoms, me semble manipulatrice. ». Écrit Damian Bancal.

De leur côté les cybercriminels menacent de publier le 30 mai prochain plus de fichiers sensibles dans la mesure où le groupe français ne flanche pas face à leur demande.

Cependant, dans cette histoire, il n’y a pas que ces deux entreprises françaises qui sont ciblées par les mêmes pirates informatiques. En effet, on peut compter parmi les victimes récentes, entreprise allemande Weiz et l’italienne spécialisée dans le prêt-à-porter Colmar. Pour ces derniers, les documents divulgués par les pirates informatiques datent du 20 mai 2020.

Si les cybercriminels ont pris le contrôle des systèmes d’informations de ces différentes d’entreprises, il n’en demeure pas moins qui ne cherche plus monnayer le déchiffrement des machines des fichiers. Ils savent que cela ne marche plus. Mais il mise tout simplement sur la peur de la divulgation des informations qui sont forcément confidentielles pour de grandes entreprises telles citées. Et pour mener à bien leur campagne, « Ces pirates ont intégralement automatisé leur processus malsain. Les fichiers sont déjà téléchargés sur la toile. Le lien de téléchargement et le mot de passe dédiés à la fuite apparaissent avec le compte à rebours présent en face de chaque victime ! » expliquait le fondateur de ZATAZ.com.

De son côté Bolloré a bel et bien reconnu à l’attaque. Cet incident ce serait produit à partir du 14 mai via le système informatique filiale du groupe, dans le secteur du Transport et Logistics basée en République Démocratique du Congo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Bruce Draper, le responsable du programme GARD de la DARPA déclarait ceci dans un communiqué : « Parce que nous ne sommes pas convaincus que nous trouverons nécessairement la défense parfaite, nous essayons de faire avancer la théorie et de trouver quelles en sont les limites. Nous allons essayer de défendre du mieux que nous pouvons, de rendre aussi invulnérables que possible, mais nous voulons aussi avoir suffisamment de connaissances théoriques pour développer la théorie de telle sorte que nous puissions dire aux gens, lorsqu’ils déploient un système intelligence artificielle, dans quelle mesure il peut être vulnérable ou non ». Très clairement, il expose les ambitions de l’agence américaine à travers ce projet grandiose dont nous allons parler dans cet article.

Cet article va aussi vous intéresser : L’intelligence artificielle engagée dans la lutte contre les discours haineux

Mais avant de commencer interrogeons nous de savoir ce qu’est le projet » Guaranteeing Artificial Intelligence Robustness against Deception » en abrégé GARD. En clair, « Il s’agit d’une initiative de plusieurs millions de dollars sur quatre ans qui vise à créer des défenses pour des capteurs, basée sur l’intelligence artificielle (programmes de reconnaissance faciale, outils de reconnaissance vocale, voitures à conduite autonome, logiciels de détection d’armes…). » explique la chroniqueuse Nancy Rey. En d’autres termes, c’est un programme visant à créer un système informatique ultime servant à la défense des structures numériques des États-Unis. Le bouclier défense totale contre les cyberattaques et autres risques. Ce programme a été annoncé depuis le mois de février par La Defense Advanced Research Projects Agency abrégé DARPA une branche du Département de la Défense américaine qui s’est spécialisée dans le développement de projets et technologies pouvant avoir un usage militaire.

En d’autres termes, ce n’est pas un outil qui sera installé votre smartphone. Même si le développement d’un tel projet, s’il réussit pourrait avoir un impact considérable sur le combat qui se mène actuellement sur le terrain de la cybercriminalité Vs Cybersécurité. Le projet GARD (qui peut se traduire littéralement par « garantir la robustesse de l’IA contre les tromperies ») vise à mettre en place un programme informatique qui pourrait se muer en une sorte de « Système immunitaire » pour les infrastructures et technologies fondées sur des systèmes automatisés. En tout cas c’est comme cela que le manager du programme, le Dr. Hava Siegelmann, de la DARPA, l’appréhende : « ce système pourrait s’apparenter au système immunitaire humain. En effet, le système immunitaire identifie les attaques, les neutralise et garde en mémoire ces attaques pour créer des réactions plus efficaces en cas de nouvelle offensive. Il pourrait donc s’agir d’un système de Machine Learning au sein d’un autre système de Machine Learning, entièrement dédié à la protection. L’objectif est de s’assurer que les systèmes ML soient sûrs et impossibles à tromper ».

Et pour réussir son pari, l’agence américaine est prête à collaborer avec plusieurs spécialistes de divers domaines tel que la cybersécurité, le Big data, l’intelligence artificielle etc… Parmi les heureux élus, on peut citer notamment Intel, l’université Johns Hopkins, le MIT, Georgia Tech, l’université Carnegie Mellon, le centre de recherche Almaden d’IBM et SRI International. le projet sera dirigé par le fabricant de processeur Intel en partie, en collaboration avec Georgia tech.

Le projet sera organisé autour de trois pôles majeurs. Le premier pôle aura la tâche d’étudier les fondements théoriques de potentielles attaques contre l’intelligence artificielle qui sera développée. Le second lui se chargera de construire les défenses. Quant au troisième, sa tâche sera d’évaluer l’ensemble du travail une fois terminé. Pour accroître les chances de réussite, il est prévu un test de l’ensemble des défenses qui seront construits tous les 6 mois.

Ce projet ambitieux, pourrait révolutionner notre appréhension de l’intelligence artificielle. « La DARPA veut rendre le Machine Learning impossible à tromper.

Ensemble, les deux entités (Intel et la DARPA) travailleront à faire avancer la compréhension collective de l’écosystème et la capacité à mitiger les vulnérabilités de l’IA et du ML » souligne Jason Martin d’Intel. Par ailleurs, ingénieur principal pour le programme GARD. « Nous collaborons sur une approche pour améliorer la détection d’objets et renforcer la capacité des systèmes de machine learning à répondre à des attaques contradictoires », ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google Authentificator : un programme informatique malveillant serait capable de dérober les codes de l’authentification à double facteurs

Selon les experts, il serait en circulation depuis un moment, un programme informatique dangereux pour les terminaux tournant sous Android.

En effet, ce dernier serait en mesure de pirater l’authentification à double facteurs, via le système de Google authentificator. Il serait apparemment une variante d’un autre virus Android, qui auparavant aurait été destiné aux piratages bancaires. Notre programme malveillant se dénomme « CERBERUS ».

Cet article va aussi vous intéresser : Comment contourner l’authentification à deux facteurs (2FA) ?

Pour les chercheurs de Threatfabric, car c’est bien sûr eux qui ont fait la découverte, le programme malveillant pourra servir à contourner des plateformes que les utilisateurs voudraient accéder. Ce qui pose un véritable problème de sécurité car il va mettre en mal ce système qui depuis longtemps a été considéré comme étant le plus sûr. Pour cela, les experts ont peur que cela ne se vulgarise.

Il faut noter que ce programme malveillant a été détecté depuis 2019 sur plusieurs forums. Généralement c’était des plateformes dédiées à la location de produit. A l’origine, il était capable de servir d’enregistreur de frappes. Permettant ainsi à ses éditeurs de récupérer pas mal de références appartement aux utilisateurs piégés tel que des SMS, les contacts des utilisateurs, les appels effectués, etc… Dans d’autres cas, il était peut-être possible pour les pirates informatiques de contrôler les smartphones même à distance. Voire même installer des applications à l’insu de l’utilisateur principal.

Mais depuis peu le virus a muté, ayant aujourd’hui d’autres fonctionnalités que l’on lui connaît. C’est-à-dire, voler les codes identifications permettant d’authentifier à plusieurs facteurs, et cela, via Google authentificator : « Le cheval de Troie peut désormais aussi voler les codes 2FA générés par l’application Google Authenticator, en abusant les privilèges d’accessibilité. Lorsque l’application est lancée, le cheval de Troie peut obtenir le contenu de l’interface et le transmettre au serveur [des pirates, ndlr]. Une fois encore, on peut en déduire que cette fonctionnalisée sera utilisée pour contourner les services d’authentification qui dépendent de codes OTP » , expliquent les spécialistes de Threatfabric.

Ce qui serait rassurant dans tout cela, c’est que pour le moment l’usage d’un tel programme n’est pas du tout répandu. Heureusement. Il semblerait que cela n’est qu’une phase de test car les éditeurs n’ont pas entrepris une campagne de publicité autour de leur programme informatique.

 Raison de plus, pour demeurer sur ses gardes. Car, il est clair que l’authentification à double facteurs est devenu dorénavant la cible des pirates informatiques. La méthode la plus sûre jusqu’à présent trouvé pour accroître la sécurité des utilisateurs sur le web. Et sans mentir c’est la méthode la plus recommandée aujourd’hui par les experts. Si le système d’authentification via envoie de SMS a toujours été critiqué comme étant vulnérables à cause de la technique de la Sim Swapping. Phénomène qui a rendu l’utilisation de Google authentificator très célèbre, est aujourd’hui en train d’être pris à revers par CERBERUS. La prudence est dorénavant de mise. À croire qu’on ne peut être protégé nul part.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les comptes Facebook face à ce nouveau programme malveillant

Peu importe si votre compte est bien protégé ou non, vous êtes vulnérable à ce programme informatique.

Du moins c’est ce qu’affirment les experts de la firme de cybersécurité Russe, Kaspersky. Ils ont publié leur découverte ce mercredi 12 mars.

Cet article va aussi vous intéresser : 6 conseils pour rester à l’abri du piratage sur Internet

Baptisé par les chercheurs de Kaspersky « Cookiethief », la fonctionnalité principale de ce programme malveillant consiste à s’attaquer aux comptes Facebook et cela à travers deux étapes. La première étape va consister à collecter tous les cookies générés par Facebook par le biais du compte d’utilisateur ciblés. Ensuite il va installer sur le terminal de sa cible (un appareil Android), un proxy qui va lui permettre d’induire en erreur les potentiels systèmes de sécurité qui sont installés sur ce dernier et aussi de celui du système d’exploitation. Par ailleurs, il faut noter que les cookies générés lors de nos connexions sur Facebook, sont des fichiers qui vont retracer en quelque chose notre parcours sur le réseau social.

Non seulement ils peuvent nous permettre d’être reconnu lorsqu’on accède un site internet, mais servir aussi de source de publicité pour les sites web, à travers le tracking de l’utilisateur. Ainsi, se servant de ces cookies, ce programme peut trouver un moyen de prendre le contrôle de votre compte Facebook, tout en trompant le système de sécurité du réseau social qui est censé détecter la connexion inhabituelle. C’est de cette façon que les pirates informatiques derrière ce programme malveillant arrivent à leur fin.

Mais il y a autre chose qu’il faut préciser, de simple cookies qu’ils ne peuvent pas suffire pour tromper le système de sécurité de Facebook. Cette stratégie ne pourra réussir que grâce aux proxy qui seront installés sur le terminal de la cible des cybercriminels. En effet, ces petits programmes informatiques permettront aux pirates informatiques de modifier la géolocalisation de la victime. Une fois ce coup de maître réussi, Facebook croire que vous vous êtes connecté dans un lieu inhabituel tout simplement. Le système de cherchera pas à vérifier si c’est bel et bien vous ou un programme tiers.

Si pour la confirmation d’identité il vous sera envoyé un code de vérification via SMS ou encore via email, grâce au changement de proxy, le logiciel malveillant pourra alors récupérer son code et se connecter malgré tout à votre compte. « En combinant ces deux attaques, les cybercriminels peuvent obtenir un contrôle total sur le compte de la victime et ne pas éveiller les soupçons de Facebook » déclare les chercheurs en sécurité informatique de Kaspersky. Pour eux plus de 1000 personnes ont déjà été victimes de ce logiciel malveillant. Et le pire dans tout ça, quand ils arrivent à prendre le contrôle de vos comptes, les pirates informatiques vont s’en servir pour divulguer des spams et pire encore, d’autres programmes malveillants en particulier, des logiciels de rançonnage.

Pour lutter contre ce fléau qui risque de s’étendre si rien n’est fait, il est recommandé à chaque utilisateur de Facebook de consulter le plus possible leur compte et surtout les connexions inhabituelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage