Archives par mot-clé : ransomware

Sécurité informatique : Top 4 des événements qui ont le plus marqué 2021

L’année 2021 a été assez mouvementé dans le secteur de la cybersécurité.

Dans cet article nous avons décidé de vous recenser 4 événements majeurs qui ont bousculer l’actualité du monde cyber.

Cet article va aussi vous intéresser : Les autorités australiennes accusent Huawei de complicité de piratage informatique

1 – Le scandale Pegasus

Pour ceux qui suivent l’actualité Tech, l’année 2021 a été emporté par le scandale Pegasus. Un scandale qui a presque failli occulter la cyberattaque de SolarWinds. Le « PegasusGate » comme certains journalistes le surnomme est un événement qui fait suite à une révélation majeure. Un consortium de médias internationaux en association avec Amnesty International, le Forbidden Stories. Il a été mis en évidence plusieurs piratage informatique à l’échelle mondiale impliquant l’utilisation du célèbre logiciel espion, « Pegasus ». Les révélations de Forbidden Stories ont démontré, que plusieurs hommes politiques tel que le président français Emmanuel Macron, plusieurs journalistes à travers le monde et les défenseurs des droits humains sont victimes de cette surveillance à grande échelle. Et ce, par différents clients de la société éditrice de Pegasus, le NSO Group. Ce scandale a eu plusieurs implications à la fois diplomatique, politique et même commerciale. L’ONU a dû intervenir et demander un moratoire dans la commercialisation des logiciels espions du même type que Pegasus. De son côté les États-Unis ont décidé de placer le NSO Group sur la liste noire des entreprises avec lesquelles le gouvernement américain et les entreprises américaines ne doivent plus commercer. Sous la pression des critiques, l’état israélien de son côté a décidé de réduire drastiquement la liste des États qui seront dorénavant autorisés à se procurer des logiciels de surveillance auprès de ses entreprises en nationale. Apple de son côté poursuit la société israélienne derrière Pegasus, pour violation de propriété intellectuelle, suite à la découverte de l’utilisation de faille de type 0 clic sur les iPhones pour les infecter même ceux utilisant la dernière version système d’exploitation IOS.

2 – Le scandale Apple et la porte dérobée

Apple est connu offrir une certaine confidentialité et sécurité à ses utilisateurs. Cependant en août 2021, la société américaine annonce le déploiement d’une nouvelle technologie sur l’iPhone. Cette technologie est censée permettre la détection images pédopornographiques envoyées ou reçues par des mineurs à travers à une iMessage ou encore enregistré dans le Cloud. Si l’intention est bonne à la base, la mise en place de tels dispositifs a été critiquée vivement par plusieurs défenseurs de la vie privée de la confidentialité tant prônées par Apple. Et c’est une réaction totalement normale. Comme l’envisage plusieurs spécialistes, permettre à Apple de créer une porte dérobée permettant de surveiller des images pornographiques envoyées à des mineurs peu vite basculer vers de potentiels abus si cela manque de contrôle. Dans le domaine des technologies le manque de contrôle est quelque chose de très régulier.

3 – Les États-Unis entre en guerre contre le rançongiciel

L’une des menaces les plus importantes et persistante dans le secteur du numérique est le ransomware. Ce programme malveillant est le fléau des entreprises et organisme en publics. À chaque fois, les ransomwares sont au cœur de plusieurs scandales.

Après une série de cyberattaque contre des entreprises importantes tel que le géant de l’oléoduc, Colonial Pipeline, qui a entraîné une rupture au niveau de l’approvisionnement en carburant pour toute une partie des États-Unis, et l’incident de sécurité du géant de la viande mondiale JBS, le gouvernement américain a décidé de placer l’attaque au rançongiciel au grade de terrorisme. Il s’en est suivi un ensemble d’actions qui ont pour résultat de démanteler le groupe de cyber criminel derrière le célèbre Revil, suivi de plusieurs autres actions répressives. Plusieurs cybercriminels ont été arrêtés et la vague de répression continue avec des offres de récompense à hauteur de millions de dollars en cas de d’informations pouvant aider à arrêter ces cybermalveillants.

4 – Log4Shell la faille de sécurité qui ébranle Internet

En fin d’année 2021, il est publié la découverte d’une faille de sécurité dont les le danger dépasse l’entendement. Si à la base, c’est une vulnérabilité qui touche un sous logiciel peu important, le problème se situe au niveau du fait que ce programme informatique est utilisé par plusieurs organisations à travers le monde et au sein de plusieurs autres programmes informatiques très important. Ce qui offre une possibilité aux cybercriminels de réaliser plusieurs types d’attaques informatique et cela à l’insu des milliers d’organismes dorénavant vulnérables. Même si un correctif de sécurité a été déployé, le danger demeure car il est encore difficile de savoir avec précision à quel moment le sous logiciel touché par la vulnérabilité a été installé. Les structures informatiques étant complexe et ayant peu de suivi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Mots de passe et ransomwares : pourquoi c’est une mauvaise idée de laisser votre navigateur enregistrer vos identifiants

Presque tous les navigateur web offre la fonctionnalité qui permet d’enregistrer son mot de passe pour ne plus avoir à le saisir un nouveau lorsqu’on accède à un site web.

Si cela s’avère particulièrement utile, en particulier si nous avons plusieurs mots de passe pour plusieurs comptes, il n’en demeure pas moins que cela s’avère très dangereux pour l’utilisateur. Surtout si ce dernier travaille sur plusieurs appareils partagés.

Cet article va aussi vous intéresser : Authentification sans mot de passe : les spécialistes de la sécurité informatique disent qu’impossible !

Google Chrome ou Firefox, UC Browser Opera Mini, il est évident que votre navigateur vous proposera un moment ou un autre d’enregistrer vos identifiants. Malheureusement ce n’est pas une très bonne alternative pour vous en matière de sécurité informatique. Ces informations qui sont saisies puis enregistrer par la volonté les l’utilisateur dans des fichiers de données, sens particulièrement vénérable et d’une certaine manière et intéresse beaucoup les cybercriminels.

Depuis l’explosion, les habitudes des utilisateurs des services numériques et scruter de toute part par les pirates informatiques. Suite à plusieurs observations, les chercheurs en sécurité informatique mettre en garde contre cette habitude qui ne date pas d’aujourd’hui. Surtout qu’il a été observé plusieurs violation dû à cette pratique des utilisateurs et la fonctionnalité de ces navigateurs.

Les faits ont été relater par des spécialistes de la société de cyber sécurité AhnLab, une entreprise sud-coréenne. Selon le rapport de ces spécialistes, un télétravailleur aurait été victime d’un logiciel de rançon malgré l’utilisation d’un VPN pour accéder au réseau de son entreprise. Dans les faits, ce télétravailleur aurait utilisé un ordinateur partagé par certains membres de sa famille, alors que c’est terminal avait déjà été infecté par un logiciel malveillant connu sous l’appellation de « Redline Stealer ». Cette violation de données a eu pour conséquence le vol de plusieurs les identifiants notamment c’est moi de parce qu’il avait enregistré et certaines données permettant de pouvoir pirater le VPN de son entreprise. « L’employé ciblé a utilisé la fonction de gestion des mots de passe fournie par le navigateur Web pour enregistrer et utiliser le compte et le mot de passe du site VPN sur le navigateur Web. Ce faisant, le PC a été infecté par des logiciels malveillants ciblant les informations d’identification du compte et des mots de passe de divers sites, qui comprenaient également le compte VPN de l’entreprise », les pirates informatique l’ont ensuite utilisé « pour se connecter et récupérer les données privées de l’entreprise trois mois plus tard », explique les spécialistes de AhnLab.

Une telle situation n’est pas rare en pratique. Le fait d’utiliser des postes partagés à la fois pour des besoins professionnel et personnel quelque chose de courant. Toutefois, les sensibilisations à ce propos n’ont jamais manqué. Mais les mauvaises habitudes ont la peau dure. Et la situation qui se présente dans ce contexte risque de se répéter à plusieurs endroits.

Dans nos utilisations quotidiennes, il n’est pas rare que nous nous fassions infectés. Et très facilement d’ailleurs à cause des différentes plateformes que nous visitons quotidien dans la sécurité mais aucunement garanti

« Il a été découvert que le PC de l’employé ciblé était utilisé par toute la famille à la maison et n’était pas géré en toute sécurité. Il était déjà infecté par divers logiciels malveillants depuis longtemps, et bien qu’un programme anti-malware d’une autre société ait été installé, il n’avait pas réussi à le détecter et à le réparer correctement. Parmi les malwares présents figurait Redline Stealer. », explique les chercheurs.

Redline Stealer est un cheval de Troie connu comme un voleur d’identifiants de connexion enregistrés sur les navigateurs Web. Il a fait sa première apparition en mars 2020 sur un forum de hacker russes sur le Dark Web. Il aurait été mis en ligne par un hacker connu sur le pseudonyme de REDGlade. Ces derniers le mettez en vente aux alentours de 150 à 200 $ américains tout en expliquant les différentes fonctionnalités de ce programme malveillant. Le fait qu’il a été commercialisé à plusieurs inconnus sur le Dark web, évidemment il serait difficile de déterminer qui pourrait bien être derrière cette cyberattaque. Par ailleurs, toutes les données d’identification qui auraient été volé lors de cette cyberattaque sur le Dark web par le biais de Redline Stealer ont été commercialisé aussi sur le Dark web.

Depuis le mois de mars 2020 avec le confinement général qui s’est accentuée partout dans le monde, les actes de cybermalveillance et vivent les données des utilisateurs au quotidien se sont ancrés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les attaques informatiques n’ont jamais été autant élevées

Selon plusieurs experts, nous sommes certainement entrées dans l’ère des attaques informatiques.

En effet, il a été perçu de manière évidente que les cybers attaques ont connu une hausse assez importante. Le piratage informatique est devenu commun dans les habitudes des organismes qui sont généralement les cibles.

Cet article va aussi vous intéresser : Cybersécurité : 3 étapes pour se protéger avec une sécurité multicouche

« Dans le domaine de la sécurité informatique, nous sommes en alerte rouge, du moins dans certains domaines. Notre rapport de situation le montre très clairement », a souligné, Arne Schönbohm le président de l’Office Fédéral de la Sécurité de l’Information en Allemagne, durant d’une conférence de presse.

En Europe, on assiste à un niveau toujours plus haut de la menace informatique. Les experts disent que cette menace n’a jamais été autant élevée.

Non seulement les attaques informatiques augmentent, mais on peut sensiblement remarquer que le comportement et les activités des pirates informatiques deviennent de plus en plus organisés et sophistiqués. C’est clairement une on professionnalisation

« Dans le domaine de la sécurité informatique, nous sommes en alerte rouge, du moins dans certains domaines. Notre rapport de situation le montre très clairement », a souligné Arne Schönbohm durant la conférence de presse

« Le rapport montre une expansion significative des méthodes d’extorsion cybercriminelles connues sous le nom d’attaques par ransomware, et une augmentation spectaculaire des nouvelles variantes de logiciels malveillants — des logiciels conçus pour perturber, endommager ou obtenir un accès non autorisé à un système informatique. », ajoute ce dernier.

En Allemagne, il a été observé entre le mois de mai 2020 et celui de l’année 2021 près de 144 millions de variants par rapport aux années qu’ils ont précédé.

« Au cours de la même période, le BSI a également constaté une augmentation exponentielle des infections par bot, que les cybercriminels utilisent pour accéder à distance aux systèmes informatiques et envoyer des messages de spam ou paralyser massivement les services en ligne. », note le directeur de l’Office Allemand.

Selon le ministre allemand de l’intérieur Horst Seehofer, il faut s’attendre à une persistance de la menace informatique Ainsi que son accroissement. En effet, la numérisation ne va pas cesser. Pourtant, qui dit numérisation, dit forcément multiplication des attaques informatiques. Car les pirates auront toujours une surface plus grande pour agir.

« L’économie allemande n’est pas assez préparée contre les attaques par ransomware. Les attaques par ransomware se multiplient au sein du monde des entreprises. Dans ce contexte, force est de constater que les secteurs économique et politique d’outre-Rhin ne sont pas assez préparés contre les cyberattaques. », avait précisé dans ses colonnes Euractiv Allemagne.

On se demande alors qu’est-ce qui pourrait être la cause de cette multiplication des cyberattaques ?

Pour une fois, le problème on ne vient pas les victimes. En effet selon les spécialistes, la croissance de la menace informatique puis sa source dans la manière dont les cybercriminels fonctionnent dorénavant. Étant beaucoup mieux organisés, les pirates informatiques ont décidé de professionnaliser leur manière de fonctionner. Ils se sont organisés de sorte à établir des hiérarchies, des systèmes de sous-traitance, et bien évidemment d’une collaboration externe. C’est qui les rend beaucoup plus difficiles à appréhender, à anticiper donc dangereux.

Selon un récent rapport publié par le l’Office allemand de la sécurité de l’information « Cette professionnalisation est visible à travers la diffusion de produits de services de plus en plus sophistiqués qui sont proposés illégalement sur le dark web, entre autres. Cela conduit à une augmentation de la qualité des cyberattaques, dont l’impact devient également plus dramatique, indique le rapport. ».

Par ailleurs selon le ministre de l’Intérieur Allemand », La situation des menaces s’intensifie également en raison de la mise en réseau accrue, car les dépendances et les complexités qui en découlent entraînent des dangers considérables »,

Par ailleurs, selon le rapport de l’Office allemand : « Les vulnérabilités des produits informatiques sont également une source d’inquiétude, car les attaques contre les fournisseurs de services informatiques peuvent déclencher une réaction en chaîne ».

On a pu malheureusement observé cette situation avec la faille de sécurité de Microsoft Exchange server, qui aura servi à des pirates pour lancer des attaques.

« La force avec laquelle les attaques de ransomware en particulier secouent notre économie est inquiétante et touche les entreprises de tous les secteurs et de toutes les tailles », a déclaré Susanne Dehmel, membre de l’association numérique conseil d’administration de Bitkom.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : comment le logiciel de rançonnage se répand t-il ?

Le ransomware appelé en français le rançongiciel ou le logiciel de rançon est un programme informatique qui a pour fonctionnalités principales de prendre en otage un système ou réseau informatique pour ensuite exiger le paiement d’une rançon par les responsables de ce système informatique ou réseau.

C’est une forme d’attaque informatique très répandue de nos jours malheureusement. Les victimes de cette cyberattaque augmentent de plus en plus. Et contrairement à ce que la majorité des gens croient, les pirates informatiques derrières les rançongiciels ne ciblent pas seulement que les grosses aux entreprises. Ils ciblent aussi les PME, les entreprises à taille intermédiaire et si que les particuliers. En d’autres termes en n’importe qui est vulnérable et peut-être victime.

Cet article va aussi vous intéresser : Rançongiciels : que savez-vous du Ransomware mobile Koler « Police » ?

Cependant, on s’interroge sur les méthodes utilisées par ces cybercriminels pour répandre leur programme malveillant. Pour cela ils emploient plusieurs méthodes que nous allons énumérer dans cet article.

1- Le phishing

Le phishing est une méthode très courante car elle est utilisée dans pratiquement toutes les compagnes de cybercriminalité. Appelée l’hameçonnage en français, presque tous les internautes ont déjà été victimes de phishing ou de tentative de phishing.

Il consiste tout simplement à envoyer à des personnes de manière ciblée ou totalement aléatoire, des fichiers par mail ou par message texte, comportant :

– Soit lien qui est censé diriger l’utilisateur qui le reçoit vers une plate-forme corrompu totalement dirigée par les pirates informatiques, pouvons avoir l’air d’une plate-forme légitime dans le but de voler des identifiants de connexion

– Soit un fichier corrompu en format PDF ou vidéo ou même logiciel. L’ouverture de ce fichier aura pour conséquence la contamination de l’ordinateur utiliser pour l’action réalisée.

Malgré la nature assez répandue de l’hameçonnage et des sensibilisations initiées, il continue quand même de faire beaucoup de victimes aussi des particuliers et des employés d’entreprise.

2- Corruption d’un employé

Il n’est pas rare que les opérateurs derrière les rançongiciels proposent de l’argent aux employés des entreprises pour qu’ils installent eux-mêmes les programmes malveillants nécessaires pour leurs opérations.

Ce sont généralement des pratiques très courantes dans le secteur. Les messages peuvent être envoyés de manière ciblée ou même être reçu de façon aléatoire à travers une propagation. On ne sait pas exactement quel est le taux de réussite de cette technique mais on peut le dire avec certitude : cela peut bel et bien arriver et elle est déjà arrivé.

3- Attaque par force brute

L’attaque par force brute et une technique de piratage informatique qui consiste à casser un mot de passe en essayant plusieurs fois avec des propositions ciblées dans la majorité des cas automatisées.

Effectivement c’est une méthode qui se fait ses preuves. Quand les pirates informatiques arrivent à casser un mot de passe à travers cette méthode, ils peuvent tout simplement accéder à une partie de réseau informatique et attendre le bon moment pour répandre leur programme malveillant.

4- Les périphériques amovibles

Utiliser les périphériques amovibles tels que des clés USB des disques durs externes pour reprendre leurs programmes en malveillant est quelque chose qui n’est pas original en soi. En effet, la technique de la clé USB piégée existe depuis longtemps. Il consiste tout simplement à corrompre périphérique amovible et laisser l’employé le connecter au réseau informatique de son entreprise.

Cela arrive généralement dans le cas où l’individu utilise à la fois des outils informatiques personnelles dans le cadre du travail ou inversement. Avec le déploiement du télétravail que nous avons connu à cause de la pandémie à coronavirus, cette situation s’est répétée énormément, ainsi que l’action des pirates informatiques à piéger les utilisateurs naïfs et peu vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Certaines failles de sécurité doivent être corrigées urgemment

Il a été régulièrement observé que les opérateurs derrière les rançongiciels exploitaient certaines vulnérabilités pour mener à bien leurs cyberattaques.

Le problème, ce que nous parlons de failles de sécurité découvertes depuis des années maintenant mais qui sont généralement négligées par les organisations. Ce qui a pour conséquence évidente la multiplication des attaques.

Cet article va aussi vous intéresser : Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

En effet depuis les années maintenant, les pirates informatiques continuent d’exploiter les mêmes vulnérabilités. Il y a sans doute beaucoup de chance qu’ils continuent de le faire encore des années plus tard. Si et si seulement les organisations continuent aussi de négliger les mises à jour nécessaire à appliquer. Pourtant, on parle de correctifs de sécurité qui existe déjà pour combler ses failles de sécurité.

Examinées récemment par des chercheurs en sécurité informatique de chez Qualys, plusieurs failles de sécurité de type CVE n’ont toujours pas été corrigées par les responsables de sécurité de système d’information. C’est même vulnérabilités sont utilisées par des cybercriminels pour réaliser leurs attaques aux rançongiciels. Ces vulnérabilités datent de très longtemps. On parle de certaines qui existent depuis 10 ans maintenant. Malgré ce délai assez long et la multiplication des attaques informatiques, il existe encore plusieurs organisations qui n’ont pas encore mis à jour leur système. Pour être franc, l’on ne sait même pas pour quelle raison.

Les vulnérabilités dont il est question sont les suivantes :

 – CVE-2012-1723 : elle est la plus ancienne il fait partie des signes principale faille de sécurité qui ont été détaillé par les spécialistes de Qualys. Elle a été observée dans le composant Java Runtime Environment (JRE) d’Oracle Java SE. Sa découverte a été fait en 2012 soit Il y a presque 10 ans. Les chercheurs en cybersécurité ont signifié qu’elle est utilisée le plus souvent pour propager le rançongiciel Urausy. Si ce dernier programme malveillant est considéré comme basique, les organisations qui négligent les mises à jour de sécurité sont quand même vulnérables en payent le prix fort.

– CVE-2013-0431 et CVE-2013-1493, sonder faille de sécurité dans les correctifs ont été mis à disposition depuis 8 ans maintenant. Ces failles ont été révélées par des chercheurs en sécurité depuis 2013. Pour la première vulnérabilité, elle est utilisée pour répandre le rançongiciel Reveton. C’est une faille présente dans le composant Java Runtime Environment. Quant à la deuxième, elle a été observée dans Oracle Java. Généralement utilisé pour les attaques basées sur Exxroute, un autre ransomware.

– CVE-2018-12808, une faille de sécurité en PDF. Elle a été découverte depuis 3 ans maintenant. Elle existe dans un composant d’Adobe Acrobat. Les pirates informatiques l’utilisent pour diffuser des rançongiciel à travers des courriers électroniques de phishing et des documents PDF corrompus. Elle a été utilisée notamment pour répandre Le célèbre rançongiciel Ryuk et Conti (considéré comme le successeur du premier).

– CVE-2019-1458 est une faille découverte beaucoup plus récemment. Elle est aussi présente dans Adobe. Elle permet une escalade de privilège dans Windows. Relevée en 2019, elle aura servi à plusieurs reprises dans des opérations de rançongiciels par le groupe Netwalker.

Selon les équipes informatiques interrogées sur les raisons qui expliquent la non application des correctifs de sécurité déjà disponible, certains évoquent la difficulté de pouvoir les déployer.

« Le rythme auquel les vulnérabilités augmentent est exponentiellement plus élevé que le rythme auquel les équipes opérationnelles appliquent les correctifs. C’est la raison principale pour laquelle les vulnérabilités ne sont pas corrigées », explique Shailesh Athalye, SVP de la gestion des produits chez Qualys. « Il est facile pour les équipes d’exploitation d’être submergées lorsqu’elles ne disposent pas d’une liste hiérarchisée de correctifs ou de listes de logiciels fournies par les équipes de sécurité. » ajoute le spécialiste.

Par conséquent, les cybercriminels profitent de cette situation pour attaquer le maximum de systèmes.

Si gérer les correctifs de sécurité et assez complexes dans certaines mesures, il n’en demeure pas moins que cela n’est pas impossible. Il est même nécessaire de le faire.

« Il n’existe pas de solution miracle pour prévenir les ransomwares et remédier aux vulnérabilités, mais dans l’ensemble, l’objectif devrait être de mettre en place des processus visant à réduire la surface d’attaque », souligne Shailesh Athalye. « La partie importante de la gestion des vulnérabilités est la combinaison de l’évaluation des vulnérabilités, de la hiérarchisation et de la remédiation. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage