Archives par mot-clé : virus

Comment appréhender la gestion des risques avant, pendant et après l’attaque informatique

On observe de plus en plus d’attaques informatiques beaucoup trop sophistiquées.

Les cybercriminels sont très bien organisés, et savent parfaitement comment prendre leur temps pour donner beaucoup plus d’impact lors de leurs opérations.  En plus de cela ils démontrent une persistance assez particulière. Ils peuvent rester inactif pendant plusieurs mois dans un système informatique juste pour attendre le moment opportun. Tout en offrant la possibilité de vendre l’accès qu’ils ont à un réseau qu’ils ont d’ailleurs réussi à infiltrer. Un accès qui est une marchandise prisée sur le Dark web.

Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

« Dans certains cas, l’attaque par ransomware, qui survient une fois le réseau contrôlé, peut servir à dissimuler une attaque par une autre. Nous avons observé que les campagnes de phishing ont été plus nombreuses en 2021 et souvent en lien avec l’actualité politique, économique et sociale, comme la crise sanitaire. Les attaques par ransomwares se sont industrialisées (on achète un ransomware « sur étagère » et on l’utilise), les pratiques comme le social engineering (utilisation des vrais faux-profiles pour duper les victimes) ainsi que les attaques zero-day sont également en croissance. », note Mohamed Beghdadi, Directeur Business Line SOC, Hub One

Dans une certaine mesure le fait que les attaques informatiques soient devenues plus complexes et plus diverses, favorise la prise de conscience des entreprises face aux enjeux des secteurs informatiques. Mais, beaucoup d’entreprises sont encore au stade où elles attendent généralement être victime d’une attaque informatique pour se décider à s’organiser. Leur attitude reste malheureusement trop réactive. Pourtant la cybersécurité doit d’être perçue comme une exigence tu fais appel à l’anticipation et à la prévention

« Il faut faire évoluer ce paradigme et les inciter à réaliser une cartographie précise des risques encourus pour mettre en place les process et les solutions adéquates (aligner sa posture sécurité avec ses objectifs commerciaux). », souligne Mohamed Beghdadi.

Un autre point important à soulever, la cybersécurité est perçue malheureusement par beaucoup comment quelque chose de relativement coûteuse. C’est d’ailleurs pour cette raison, les entreprises hésitent outardes à développer les moyens nécessaires pour améliorer leur protection. C’est d’ailleurs pour cela qu’il faut les conseiller et mettre l’accent sur la formation. La gouvernance cyber doit être incluse dans les méthodes d’organisation des entreprises ainsi que leur programme de développement commercial.

« Pour la plupart, elles n’ont pas encore intégré le fait que certaines cyberattaques sont d’origines étatiques et ont du mal à percevoir les enjeux géopolitiques sous-jacents qui peuvent les impacter. », remarque Mohamed Beghdadi.

« Nous partons du principe que puisque les attaques sont de plus en plus complexes et vont continuer à se multiplier, il est important pour chaque entreprise de disposer d’une brique sécuritaire solide et évolutive offrant une capacité à être agile et flexible. Cela permet, in fine, de maîtriser et de piloter la gouvernance cyber par rapport à la gouvernance commerciale. L’erreur serait d’installer uniquement des produits cyber « à la mode » qui ne correspondent pas aux besoins métiers et business de l’entreprise ni aux risques identifiés.

Au sein de Hub One, notre démarche consiste à créer du liant entre la gouvernance cyber et l’opérationnelle pour nos clients. Notre objectif est de développer la partie conseil et audit afin de nous assurer que d’un point de vue opérationnel, la solution proposée est pertinente. », souligne ce dernier.

Dans cette situation, l’approche Zero Trust. L’idée est de toujours mettre en doute toute situation pouvant être susceptible de compromettre la sécurité du système informatique. Le doute ici doit être systématique. Que ce soit à la réception d’un courriel, ou lors de l’installation d’un nouveau système informatique au programme de gestion. Car de manière certaine, le danger peut venir de partout. Principalement en interne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si votre GPU abritait plusieurs malwares

Selon des recherches menées par des spécialistes de la sécurité informatique, des pirates informatiques ont réussi l’exploit utiliser des cartes graphiques pour contourner les programmes d’antivirus.

Des cybercriminels sont parvenus à exploiter la mémoire de nombreuses cartes graphiques pour contourner les applications antivirus.

Cet article va aussi vous intéresser : La cryptographie des cartes à puce

Une mise en garde a été lancé officiellement à l’intention des mineurs de cryptomonnaies ainsi que des gamers. En effet, les experts de la sécurité informatique ont découvert un nouveau programme malveillant capable d’exploiter la vulnérabilité des cartes graphiques pour passer inaperçu et se cacher des programmes la protection. Ce programme malveillant s’exécute alors depuis la mémoire tampon du GPU. Grâce à cela, il peut facilement contourner les applications antivirus qui sont installés pour surveiller la RAM à la recherche de signaux suspect. Ces révélations ont été fait par le média spécialisé Bleeping Computer.

C’est une technique qui a été mis sur le marché à travers un forum dédié typiquement piratage informatique. Il est proposé aux hackers qui seront les plus offrants. Grâce au code partagé, il sera aisé de fabriquer tout type de programmes malveillants fonctionnelle de sorte à pouvoir le diffuser aussi aisément.

Cette faille de sécurité touche déjà plusieurs GPU comme l’a été observé par les spécialistes de la cybersécurité. Par ailleurs, l’individu derrière la commercialisation de cette méthode de piratage informatique a précisé lui aussi de son côté qu’il pourrait bien marcher sur les PC Windows ayant un support OpenCL 2.0 ou même de version supérieur. Il précise aussi que certain nombre de GPU AMD, NVIDIA et Intel sont aussi vulnérables à la méthode.

Cependant il a cité certaines solutions graphiques particulières qui peut faciliter la mise en place de cette nouvelle type d’attaque informatique à savoir :

– l’AMD Radeon RX ;

– la Nvidia GTX 1650 ;

– Intel UHD 620 ;

– Intel UHD 630.

Il faut noter que les GPV qui sont généralement et utilisent la mémoire système. Cependant il y a toujours des circonstances de cette mémoire système qui sont réservés typiquement au système graphique. C’est d’ailleurs de ce côté qui existent dans la vulnérabilité dont il est exactement question. Les cybercriminels peuvent s’en servir pour cacher des programmes malveillants. Cela y va de même pour la VRAM qui se trouve embarqué sur la carte vidéo.

plusieurs cartes GPU probablement infectés par un virus

Mais il faut signifier que jusqu’à présent aucune plainte officielle n’a été déposée concernant l’exploitation de cette méthode de cyberattaque. L’on on est juste en phase de l’existence d’un programme malveillant inédit, qui n’a pas encore été observé en termes d’utilisation pratique pour cibler un terminal. Cependant, cela n’exclut pas la nécessité de surveiller de manière prudente votre mémoire GPU et aussi votre RAM. Selon les informations en circulation, cet outil aurait été mis en vente le 25 août dernier soit environ une semaine seulement.

Il faudrait aussi savoir que passer par le GPU dans le but de caser des logiciels malveillants dans un PC n’est pas une tactique assez nouvelle pour ainsi dire.  Dans un article sur Bleeping Computer : « ce type d’exploit a déjà circulé dans l’espace universitaire, et « JellyFish » constitue l’un des PoC pour rootkit GPU les plus tristement célèbres – il visait les systèmes Linux en 2015. ».

Même si selon les déclarations de l’auteur de cette nouvelle technique des cyberattaques, sa technique n’a rien à voir avec le JellyFish. Il estime que la sienne « ne repose pas sur le mappage du code vers l’espace utilisateur ».

Par conséquent, il faut seulement noter que cette menace est quand même inquiétante. En effet ça porte est assez grande roman vulnérable plusieurs gammes de GPU et d’ordinateurs portables Windows en circulation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les menaces informatiques dont il faut se méfier

L’utilisateur de l’outil informatique est exposé continuellement à des menaces.

Ces menaces, lorsqu’elles sont exploitées habilement par les cybercriminels peuvent s’avérer très dévastatrices. En dehors de l’utilisateur individuel, les entreprises sont beaucoup plus exposées aux conséquences qui peuvent émaner directement des failles de sécurité de leur système informatique. Dans une situation assez complète, on peut le dire sans même hésiter, il n’existe pas de sécurité à 100 %.

Cet article va aussi vous intéresser : La sécurité informatique à l’épreuve de la technologie quantique : le système de défense peuvent-elles faire face aux futurs menaces de l’air quantique

La vulnérabilité est quelque chose inhérente à l’outil informatique. Les cybercriminels le savent et ne manquent pas l’occasion de l’exploiter quand cela se présente. De la plus simple de manière il existe plusieurs formes de vulnérabilités qui expose l’entreprise a plusieurs formes de menaces. Des vulnérabilités et menaces que nous allons exposer dans cet article notamment les plus courantes.

1-  Le Ransomware

Le rançongiciel en anglais le ransomware est un programme informatique qui a été développé pour prendre en otage les systèmes informatiques en échange du paiement d’une rançon. C’est malheureusement l’une des menaces les plus populaires de ces 10 dernières années. Le restant piratage informatique qui a touché le géant américain de la viande JBS et le fournisseur d’hydrocarbure Colonial Pipeline prouve à quel point cette menace et persistante. Cependant elle ne touche pas seulement que les entreprises. Depuis le début de la crise sanitaire, plusieurs institutions de santé et même des collectivités territoriales ont été victimes d’attaques basées sur des rançongiciels.

2- Les Trojans (Les chevaux de Troie)

Les chevaux de Troie sont des logiciels malveillants qui passe par des applications légitime pour infiltrer un appareil informatique. Il sert généralement à exfiltrer des données d’un système A vers à autre système géré le plus souvent par des pirates informatiques. Il peut permettre à des pirates informatiques d’exécuter d’autres programmes malveillants comme des rançongiciels par exemple ou encore d’accéder à des privilèges d’administrateurs.

3 – Les Vers informatiques

Ce sont des logiciels malveillants sur la capacité de se reproduire et de se propager. Et ce par plusieurs formes tel que le courrier électronique. Bien sûr l’objectif des vers malveillant et de soit voler des données ou les infectés pour les rendre inutilisables.

4 – Le phishing

C’est une pratique assez courante dans le secteur de la cybercriminalité. En effet, les pirates informatiques ont tendance à utiliser cette technique pour des données personnelles. L’hameçonnage, en français ne fais pas appel à de logiciel malveillant trop sophistiqué. Les cybercriminels passent par les voies de messagerie classique pour proposer des liens malveillants qui vont conduire l’utilisateur vers des sites internet factice où il sera invité à exécuter des tâches. Grâce à cela, ils peuvent alors se fournir en information suffisante pour initier d’autres actes de cybermalveillance.

5 – Les Vulnérabilités 0 day

Il existe des failles de sécurité qui ne peuvent pas être anticipés par les fournisseurs de solutions informatiques. Ces failles de sécurité constituent les plus grands risques en la matière. On parle notamment de faille de type 0 day. Ces vulnérabilités qui sont inhérentes à la conception de l’outil informatique. Et qui sont pour la plupart utilisé par des pirates informatiques à l’insu des utilisateurs et même des fournisseurs eux même. Il arrive souvent que ces failles soient corrigées par les mises à jour de sécurité mais le problème, des mises à jour de sécurité ne sont pas exécutées par la plupart des personnes concernées.

6- Portes dérobées

Comme son nom l’indique, les portes dérobées ou anglais Backdoor sont des accès qui ont été conçus pour permettre à des tiers d’accéder à un système informatique en dehors des voies d’accès classiques et généralement à l’insu ou souvent sans l’autorisation de l’utilisateur principal. Elle fait partie des dangers les plus à craindre car elles sont difficiles à détecter et offrir la possibilité aux personnes qui sont derrière cette porte dérobée d’avoir des privilèges assez larges pour agir comme bon leur semble dans le système corrompu.

7 – Les appareils IoT

L’Internet des objets est une évolution de l’univers numérique qui prend de l’ampleur de plus en plus. Si son usage est reconnu et qu’il commence à devenir assez important dans plusieurs domaines tel que le secteur industriel, une chose est certaine et dont tous les spécialistes de la cybersécurité sont unanimes, sa vulnérabilité. En effet les objets connectés sont assez vulnérables au cyberattaque. Et plusieurs cas d’espèce ont confirmé cela. Cette situation se présente parce que les professionnels ne déploient pas suffisamment de moyens pour endiguer et combler les failles de sécurité qui se pose lors de la conception de leurs produits.

8 – Employés de l’entreprise

Les employés sont généralement l’une des principales portes d’entrée des cybercriminels dans le système informatique d’une entreprise. En effet, les mauvaises pratiques en matière d’utilisation de service informatique sont assez nombreuses. Par ailleurs d’autres formes d’arnaque telle que l’ingénierie en ligne permettent aux cybercriminels de facilement accéder à des données ou à des aspects du système informatique qu’il n’aurait jamais pu envisager en passant par voie logicielle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

MosaicLoader : le programme malveillant qui vole les mots de passe sous Windows

En début du mois d’août, les chercheurs en sécurité informatique de la société de sécurité BitDefender ont la découverte d’un nouveau programme malveillant.

Il se nomme « MosaicLoader ».

« Nous l’avons nommé MosaicLoader en raison de sa structure interne complexe qui vise à confondre les analystes de logiciels malveillants et à empêcher la rétro-ingénierie », a signifié Bitdefender dans un billet de blog. Sa fonctionnalité principale serait entre autres de voler les mots de passe Windows sur les terminaux qu’il infecte.

Cet article va aussi vous intéresser : La société de sécurité qui relève des milliers de mots de passe voler sur Google sans aucune protection

Selon les spécialistes de BitDefender, il suffirait d’un simple clic pour qu’il infecte un ordinateur sous Windows. Il a commencé à se propager à travers les publicités des moteurs de recherche. En d’autres termes, cliquer sur un lien sponsorisé sur un moteur de recherche exposé votre machine et votre mot de passe par ricochet. D’une manière ou d’une autre, c’est un programme malveillant très dangereux qui peut se déployer très facilement.

La manière dont ce programme informatique a été conçu empêche les antivirus non seulement de le détecter, mais aussi de comprendre la manière dont il fonctionne. Ce qui le rend notamment difficile à gérer.

Pour s’assurer de rendre très difficile la détection de ce programme malveillant, les attaquants derrière ce logiciel ont utilisé plusieurs techniques dont celle d’obscurcissement qui consiste en « la présence de sauts qui divisent le code en petits morceaux », explique les chercheurs de BitDefender. « Certains de ces sauts sont conditionnels, mais le code au-dessus d’eux garantit que les conditions sont toujours remplies (…) Cette technique rend le code difficile à suivre lors de la rétro-ingénierie et donne l’impression que la section ne contient que des données. (…) Entre les morceaux de code se trouvent également des octets de remplissage aléatoires. Ces octets aident à maintenir l’impression que la section contient des données. Le flux de code saute par-dessus ces parties et n’exécute que les petits morceaux significatifs. ».

En combinant toutes les techniques qu’ils ont plus développés, les informatiques peuvent alors brouiller l’ordre des morceaux à exécuter pouvant faire passer le flux d’un morceau à un autre

« Il crée une structure semblable à une mosaïque où le code des fonctions n’est pas contigu et des morceaux de différentes fonctionnalités sont entrelacés. Même si nous démêlons les sauts, nous ne pouvons pas obtenir de fonctions individuelles, car dans certains cas, le malware omet l’utilisation d’instructions d’appel, sautant directement à l’adresse souhaitée. », note les chercheurs de BitDefender.

 Vu l’originalité de la méthode utilisée pour le concevoir et pour le reprendre, s’éloignant ici des habituels phishing ou des exploitations de failles de données, l’utilisateur lambda est grandement exposé en ce sens qu’il ne va pas sentir venir la menace. La contamination est donc facile et réalisable à souhait. Surtout qu’il n’y a pas de signe distinctif permettant de savoir quel lien peut être corrompu au moins.

Le conseil le plus simple à suivre dans cette situation et d’éviter de télécharger des applications venant de sites peu connus ou de sites peu fiables. Un conseil assez commun mais qui doit être rappelé en circonstance.

Quels sont exactement les fonctionnalités de ce nouveau programme malveillant ?

« Les attaquants à l’origine de MosaicLoader ont créé un logiciel malveillant capable de fournir n’importe quelle charge utile sur le système, ce qui le rend potentiellement rentable en tant que service de livraison », explique les chercheurs de BitDefender dans leur a rapport. « Il télécharge un pulvérisateur de logiciels malveillants qui obtient une liste d’URL du serveur de commande et de contrôle (C2) et télécharge les charges utiles à partir des liens reçus. », ajoute ces derniers.

 Selon la description de spécialiste de BitDefender, le logiciel virus infecte le terminal Windows. Une fois réalisé, il va mettre en place un ensemble de processus assez complexe à la chaîne pour ensuite télécharger un ensemble de menaces.

« Le danger de cette application, c’est qu’elle peut diffuser n’importe quel logiciel malveillant dans le système. Son objectif est de télécharger une liste des logiciels malveillants provenant des sources d’infection contrôlées par des attaquants et de les exécuter. », note la société de cybersécurité dans son billet de blog.

Ces virus supplémentaires peuvent être des chevaux de Troie, des voleurs de cookies ou encore des logiciels de minage de crypto monnaie. En d’autres termes tout type de logiciel malveillant imaginable.

Selon la description de la société de cybersécurité, ce programme malveillant fait déjà des ex team partout dans le monde. Pour un logiciel capable de réaliser une telle exploit avec une facilité de contamination à la chaîne, on peut nettement imaginer les conséquences que cela peut engendrer. Surtout dans un contexte où, une simple généralité peut s’avérer très dramatique.

Malgré cela il est possible de vérifier si votre ordinateur n’est pas infecté par ce logiciel malveillant. On peut aussi vérifier si ce dernier tu n’as pas ajouter d’exclusion à Windows Defender. Pour cela il faut se rendre à la base de registre en tapant simplement dans la barre de recherche de Windows 10 ou de Windows 11 « Regedit ». Dans les clés de registre en suivant il est possible de voir apparaître les exclusions :

– Exclusions de fichiers et de dossiers :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths

– Exclusions de type de fichier :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Extensions

– Exclusions de processus :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Processes

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un antivirus sur Android sert-il à quelque chose ?

Selon une récente étude publiée, le téléphone Android pose clairement une question de cybersécurité.

Cependant, il n’est pas rare que l’on s’interroge sur la véritable utilité des antivirus installés sur les smartphones pour améliorer cette sécurité manquante.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

De manière pratique, on peut le dire sans crainte qu’aucun système d’exploitation n’est véritablement protégé à 100% contre les logiciels malveillants. La récente affaire liée à Pegasus l’a démontrée. Cette histoire a prouvé, qu’avec un peu de détermination, les pirates informatiques peuvent passer outre les mesures de sécurité développé par les fabricants de smartphones. Si les propriétaires des systèmes d’exploitation font l’effort pour sécuriser au maximum la plate-forme, il semblerait que Google soit assez en retard sur son concurrent Apple, dans le domaine. En effet, dans un classement fourni par AV-TEST, issu d’une étude réalisée sur 6 mois, a mis en évidence que les mécanismes de protection développés par la société de Moutain View ne sont pas si efficace que cela. Il semblerait même que le Google Play Protect se positionne en bon dernier pour ce qui en est de la détection des programmes malveillants.

Le test de la société allemande a démontré que Le système de protection déployée par Google sur son PlayStore ne permet que de détecter 2 tiers des applications vérolées (au nombre de 20 000). Pourtant à côté de Google Play Protect, certains logiciels de protection tel que AVG, BitDefender ou AVAST ont affiché un score assez élevé en terme de détection. Face à cette situation, AV-TEST a recommandé à « Tous les utilisateurs Android de télécharger une app de sécurité supplémentaire ».

Par conséquent notre question de début et répondu. Car à y regarder de près, le conseil est très bien venu et se situe dans un contexte a totalement légitime. Cependant, il faut rappeler quelque chose même si le besoin de se protéger se pose. Les risques encourus par les utilisateurs de smartphones dépendent de la manière dont ils utilisent cet outil et selon un contexte bien déterminé. C’est par exemple, il est évident que pour un utilisateur qui utilise des applications venant hors du PlayStore de Google, il faut forcément que ce dernier a une couche de protection supplémentaire. On n’est jamais trop bien protégé.

En revanche lorsque vous vous contentez de télécharger des applications sur le PlayStore, des applications venant des fabricants qui sont fiables et reconnus par la communauté, les risques que vous soyez infecté se réduisent de manière significative. Par ailleurs si l’utilisateur se permet d’être assez attentif lorsqu’il accorde de certaines autorisations demandées des applications, ou en s’appuyant sur des retours des utilisateurs, il peut grandement améliorer sa sécurité par ces gestes simples. De façon claire et nette, aucun mécanisme de protection ne garanti sécurité à 100 %. Mais en restant dans l’environnement Google, les risques ça s’amenuise grandement.

Pour résumer, les utilisateurs de mobile peuvent se sécuriser lorsqu’ils s’empêchent eux-mêmes de télécharger tout et n’importe quoi sur leur mobile.

Les tests peuvent souvent fournir des chiffres qui font peur ou qui rassurent cependant, la réalité peut être beaucoup différentes et l’utilisateur à la base demeure toujours le principal problème ou pilier de sa propre sécurité.

Cela veut-il dire que Google fait du bon travail ? Manifestement, non. L’entreprise se doit de faire mieux pour protéger les 3 milliards et quelques de téléphones Android en circulation, surtout à l’aune des récentes révélations concernant l’affaire Pegasus. L’étude d’AV-TEST est une douche froide pour le géant de la recherche, mais cela ne veut pas dire pour autant que votre téléphone est infesté par des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage