Archives par mot-clé : wannacry

Les piratages informatiques qui ont marqué ces 10 dernières années

Selon les chiffres fournis par l’Agence Nationale de sécurité des systèmes d’information, les attaques informatiques se sont littéralement multipliées par 4 ces dernières années.

Bien évidemment cela se comprend vu le contexte dans lequel le monde a été plongé à cause de la pandémie à coronavirus. Pourtant, toutes les attaques qui ont été observées depuis le début de l’année 2020 n’ont pas eu les mêmes portées. Par exemple le 10 mai dernier, l’actualité était au fait de la cyberattaque qui avait secoué le géant américain du réseau pétrolier, Colonial Pipeline. Cela nous a donné l’idée par exemple de faire un point sur les attaques informatiques qui ont marqué d’une manière ou d’une autre la cybersécurité ces 10 dernières années.

1- La cyberattaque contre Yahoo

hacker yahoo

En 2013, la société Yahoo est frappée de plein fouet par une attaque informatique qui est considérée comme étant la plus importante de l’histoire que la cybersécurité. C’est près de 3 milliards de comptes d’utilisateurs qui ont été touchés directement par cet incident de sécurité. En guise de réponse le gendarme américain de la bourse en alors la société qui gère la plate-forme à savoir Altaba une amende de 35 millions de dollars. La raison de cette fonction est la dissimulation de l’attaque informatique.

2- L’attaque contre Sony

Le studio de cinéma américain Sony, est touché en 2014 par une attaque informatique qui aura une conséquence assez dramatique. L’incident de sécurité n’est pas une attaque mais plutôt une vague de cyberattaques. L’attaque a été tellement dommageable que le studio n’a pas pu faire sortir ce qui était appelée à l’époque « l’interview qui tue ». Une interview qui était censée porter sur un complot fictif de la CIA pour l’assassinat du dirigeant De la Corée du Nord, Kim Jong-Un. Selon le gouvernement américain, président est imputable à ce dernier pays. En dépit de tout, cette attaque informatique s’impose en comme étant l’une des plus spectaculaires jamais vu dans le domaine de la cybercriminalité.

3- WannaCry: le rançongiciel de niveau mondial

WannaCry est de loin, l’une des histoires qui aura le plus marqué le monde de l’informatique à tout jamais. En effet, ce programme malveillant aura fait beaucoup plus de dégâts que cela n’était prévu auparavant selon certaines espèces. L’attaque survient exactement en mai 2017, et on comptabilise près de 300 000 ordinateurs infectés à travers le monde reparti dans 150 pays exactement. C’est le début de l’épanouissement des rançongiciels. Ces programmes malveillants qui prennent en otage les systèmes informatiques grâce auquel les pirates informatiques peuvent exiger le paiement de rançon en d’essence des clés de déchiffrement. Il faudrait ajouter par ailleurs que ce programme de rançonnage, aussi célèbre soit-il s’est propagé à travers une faille de sécurité présente dans le système d’exploitation Windows, une faille de sécurité qui avait déjà été corrigée et dans le correctif était déjà disponible.

4- SolarWinds

Vers la fin de l’année 2020, il survient une attaque informatique qui est considérée comme étant la plus grave et là plus impactant de l’histoire de la cybercriminalité. Les pirates informatiques ont profité d’une faille de sécurité présente dans le logiciel Orion, fournie par la société Texane, SolarWinds. La faille de sécurité a été créée par les pirates informatiques en profiter d’une mise à jour pour les distribuer aux clients de la société américaine. Grâce à cela, les cybers malveillants réussissent à Infecter près de 18 000 organisations à travers le monde ce qui inclut plusieurs organisations gouvernementales américaines.

Le pirate informatique a réussi grâce à ce coup à exfiltrer d’innombrables données sensibles venant des grandes entreprises à quelques Microsoft.

Le gouvernement américain de son côté, en avril 2021 accuse le gouvernement russe d’être derrière cette initiative. Dans cette optique, elle annonce plusieurs sanctions financières contre Moscou

En avril 2021, Washington annonce des sanctions financières contre Moscou, à qui elle impute la responsabilité de l’attaque.

5- Microsoft exchange

Cette fois-ci, nous sommes en 2021, précisément durant le mois de mars, le géant américain Microsoft est frappé d’attaque qui touche ses serveurs exchange. Conséquences, les pirates informatiques on peut accéder à des données confidentielles de prêt de 30 000 organisations Américaines incluant des institutions gouvernementales, des structures communales sans oublier les entreprises privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pourquoi ne pas négliger les mises à jour ?

Les mises à jour ont pour objectif le plus souvent d’apporter à un programme informatique de nouvelles fonctionnalités.

Mais il arrive qu’elles permettent aux éditeurs de solutions informatiques de pouvoir corriger certaines vulnérabilités aperçues après la mise en service du programme en question. L’histoire de la sécurité informatique a prouvé que chaque fois que les mises à jour ont été négligées, certaines conséquences ont eu du mal à être rattrapées. Dans certains cas les conséquences ont été désastreuses. On peut citer dans ce contexte la prolifération des programmes de rançon dans le célèbre WannaCry.

Cet article va aussi vous intéresser : La mise à jour de vos logiciels peut vous protéger

En 2017, le programme malveillant s’est répandu à l’échelle mondiale. Des centaines de milliers d’ordinateurs ont été infectés. Cette contamination à grande échelle a été causé par une négligence gestionnaire de système d’information, pour la non réalisation de mise à jour permettant de déployer un correctif de sécurité qui comblera une faille qui affectent l’environnement Windows. En d’autres termes, le remède du problème existaient avant même que le problème de survient. Mais pour le seul fait de n’avoir pas mis en œuvre une mise à jour importante, le monde entier a été secoué. Pendant cette période et les conséquences sur le plan financier, industriel, et technique ont été énorme.

Par ailleurs, les mises à jour doivent être appréhendées comme des impératifs de la sécurité informatique. « Les mises à jour sont au cœur d’une dualité forte, avec le double objectif de garantir la sécurité tout en tenant compte des contraintes opérationnelles propres à chaque organisation. En effet, si les mises à jour existent pour corriger des bugs et vulnérabilités, elles apportent parfois aussi leur lot de contraintes. Dans le secteur industriel et OT, elles peuvent par exemple entraîner des effets indésirables, comme un arrêt prolongé de la production. Leur impact peut donc s’avérer être majeur, les cycles de maintenance associés à l’application des correctifs doivent, de ce fait, être préparés et programmés avec la plus grande attention. De manière plus générale, en dehors de l’industrie, certaines mises à jour peuvent générer des régressions, rendre un site web indisponible ou impacter la productivité des utilisateurs pendant un certain temps. Au regard de ces éléments, le sujet des mises à jour est aussi complexe que paradoxal. », explique Adrien Brochot – Chef de produit, Stormshield Endpoint Security.

 De savoir s’il faut toujours réaliser les mises à jour proposer, la réponse n’est pas si évidente que cela, en effet « Cette question est stratégique et fait débat au sein des entreprises. Tout d’abord, il faut cartographier les contraintes opérationnelles et les environnements de travail de l’organisation. N’oublions pas que les mises à jour peuvent s’avérer très complexes, voire impossibles dans certains cas. Contrôle et anticipation sont donc deux éléments à prendre en compte pour limiter les risques. » répond Adrien Brochot.

Pourtant, la culture de mise à jour est encouragée. Partout, il est régulièrement conseillé à toutes personnes ayant un système informatique ou un appareil informatique sur son contrôle, de ne jamais tarder à effectuer les mises à jour de sécurité proposées. Comme quoi cela se présente comme un aspect essentiel dans le développement de la sécurité.

« Si le caractère critique des mises à jour se diffuse de plus en plus dans les entreprises, certaines ont encore du mal à percevoir clairement les risques liés à la non-réalisation de celles-ci. Encore trop d’entre elles pensent qu’elles ne peuvent pas être concernées par une cyber attaque. C’est le cas dans les domaines de l’OT, où la culture cyber n’est pas encore suffisamment développée. Il est donc stratégique que les éditeurs et les fournisseurs accompagnent leurs clients pour faire adopter cette culture. » souligne Adrien Brochot.

D’une certaine manière tout le monde doit s’impliquer. Que ce soit les éditeurs, les équipementiers et même les dirigeants d’entreprise en passant par le plus petit maillon de la chaîne c’est-à-dire l’utilisateur final, tout le monde doit apporter sa pierre à la conception et à la culture de la mise à jour. Pour cela il faudra passer par me simplification du processus. Il faudra aussi mettre l’accent sur la sensibilisation d’une certaine manière. Les acteurs principaux c’est-à-dire les éditeurs et les équipementiers doivent assurer un accompagnement continu. Ce qui aura pour effet immédiat d’accroître la confiance et le développé d’une certaine manière le réflexe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

D’où vient le nom des virus ?

Dans la pratique, on constate très souvent que les virus informatiques ont des dénominations assez particulières.

En effet, vous avez sûrement entendu parler de « WannaCry », de « Iloveyou » et de « Shadow Hammer ». Mais d’où peut véritablement provenir tous ces dénominations. Il y a-t-il un code particulier à cela où il suffit simplement d’inspiration venus d’ici et d’ailleurs pour baptiser ces programmes informatiques ?

Cet article va aussi vous intéresser : 7 choses qu’il faut faire après s’être fait pirater

Par exemple, si vous attendiez « Ours vénéneux », « marteau de l’ombre », « envie de pleurer », et « cœur qui saigne », il est sûr et certain que vous ne saurez pas de quoi l’on parle. Alors qu’en réalité ce sont les traductions simplement des dénominations données aux plus terribles virus que le monde informatique ait connu ces 20 dernières années.  Seulement qu’à l’origine ils sont en anglais. Par exemple pour le virus Venomous Bear (ours vénéreux), un programme informatique conçu par des pirates informatiques russes. De plus il y a un autre qui a infecté près de 1 million de terminal Asus, on parle alors de Shadow Hammer (marteau de l’ombre). Ou si vous voulez parlons du plus célèbre programme de rançongiciels au monde Wannacry (envie de pleurer).

Contrairement au processus de validation des emojis, il n’existe pas d’institutions internationales chargée de veiller à la formulation des noms des virus informatiques. Généralement, comme on le voit dans la pratique, cette charge et généralement laissé au soin des chercheurs en sécurité informatique qui font les découvertes de ces programmes. et pour cela chaque expert à sa technique pour mentionner le programme. On voit souvent dans certains cas où certains programmes informatiques sont dénomés en fonction d’algorithmes qui se fondent automatiquement sur des mots contenus dans leur code. Les choix pour les noms de virus informatique ne se feront que lorsque ce programme s’avère être plus sophistiqué ou encore plus dévastateur. Vu qu’aucune règle officielle ne contraint les chercheurs en sécurité informatique dans la dénomination de ces programmes, ils peuvent alors s’en donner à cœur joie.

Toutefois on ne va pas nier qu’il y a eu déjà un processus de standardisation des noms donnés aux virus informatiques. En effet ce projet date de 30 ans en arrière malheureusement il a échoué. Cette tentative a été proposé en 1991 à travers le CARO (pour Computer Antivirus Research Organization). Il a été proposé à travers ce guide de composer le nom des virus en se servantdu nom de la plate-forme visés par ce dernier et du type de famille à laquelle il appartient. Cependant cette stratégie ne pouvait pas se faire avec l’arrivée de nom qui se rallonge et trop souvent devenait inconfortable à la prononciation. « Parmi les règles implicites que suivent les chercheurs et qui découlent de CARO, restent l’interdiction d’utiliser le nom d’une personne, d’un lieu, d’une marque ou encore du groupe de hackers auquel l’attaque est attribuée, afin de ne pas leur faire de publicité. », notait auprès de BFM Tech Bogdan Botezatu, le directeur de la recherche et des rapports sur les menaces chez Bitdefender, Bogdan Botezatu. « Interdiction également d’opter pour un mot vulgaire, obscène ou injurieux. » ajouta-t-il.

Dans certains cas, il arrive que des événements extérieurs au moins informatique puisse influencer la dénomination des virus. Ce fut le cas par exemple de « Michelangelo, le premier virus à avoir bénéficié d’une couverture médiatique en 1991, a été nommé ainsi car le chercheur a remarqué que la date de déclenchement de l’attaque correspondait à la date de naissance de Michel-Ange. », explique David Emm, chercheur en sécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Wannacry, toujours la bête noire des responsables de sécurité informatiques ?

Il y a 3 ans le monde informatique découvrait WannaCry.

Un programme malveillant qui avait la possibilité en un temps record de paralyser l’activité informatique d’une entreprise. Cela fait déjà 2 ans que ce programme a été identifié, il continue de faire toujours peur aux responsables de la sécurité informatique.

Pourquoi ?

C’est simple, WannaCry est un virus informatique qui s’en prend au système qui ne sont pas mise à jour. On sait tous que la mise à jour, consiste pour un utilisateur de combler de potentielles failles de sécurité que présentent les terminaux qu’il utilise. Elle se développe quand un bug ou encore une faille de sécurité est découverte dans le système. Alors l’éditeur va concevoir un correctif qui devra être téléchargé par les utilisateurs.

Cependant, il a été découvert que avant l’explosion du virus WannaCry, des entreprises négligeait les phases de mise à jour, car elle estimait que le processus porterait atteinte aux activités commerciaux de la structure. Selon une étude menée par l’entreprise de cybersécurité Tanium, près de 95 % des responsables de sécurité informatique se sont refusés à appliquer des mises à jour de sécurité, car il craignait que cela puisse avoir un impact sur l’activité économique de la société. Si ce genre de négligence ne posait pas problème avant, l’arrivée du virus informatique WannaCry a causé plus de dégâts qu’elle ne devrait en principe.

En moins de quelques heures, des centaines des systèmes ont été rendus inopérants, ce qui n’a pas bien sûr manqué de créer une vague de prise de conscience au niveau de la gestion des parcs informatiques. la mise à jour est devenue aujourd’hui quelque chose à ne pas négliger, car si certains responsables avaient correctement joué leur rôle, en exécutant de simple mise à jour, certains dégâts n’aurait pas pu se produire aujourd’hui. Cependant il a été révélé, par une autre étude que les entreprises estiment avoir du mal à mettre à jour leurs parcs informatiques pour trois raisons majeures :

  • La diversité des logiciels de base : en effet, les entreprises composent de façon générale leurs systèmes Informatiques de terminaux équipés de nombreux systèmes d’exploitation. On y trouve notamment les ordinateurs équipés de Windows, qui inclus Windows XP à Windows 10, de Mac OS sans oublier certaines distributions du système Linux. Il est clair que présenté sous cet aspect, il ne serait pas aisé donc d’exécuter des mises à jour quand la diversité est aussi importante.
  • Des entreprises multi-sites : Le développement des entreprises aujourd’hui exige une certaine dispersion des sites sur lesquels ces dernières pourront installer leur siège et leurs locaux. À l’instar de cette architecture physique, les systèmes informatiques aussi suivent cette logique. Alors, au lieu de gérer un unique système informatique. Une entreprise est amenée à en gérer plusieurs. Ce qui rend encore complexe les mesures de sécurisation et les méthodes d’exécution standard des mises à jour.
  • Le manque de visibilité : « Il existe un problème non négligeable dans les entreprises, quelles qu’elles soient : selon les études, entre 12% et 20% des ordinateurs et serveurs sont invisibles aux yeux des directions informatique !

Comment alors savoir si l’on doit mettre à jour des machines dont on n’a même pas connaissance ? C’est impossible. Pour donner un ordre de grandeur, si l’on prend un parc informatique de 20 000 PC et serveurs, cela représente entre 2 400 et 4 000 postes non protégés qui sont autant de portes d’entrée ouvertes pour les pirates ! » expliquait Dagobert Levy Responsable Europe du Sud de Tanium.

Il explique par ailleurs que les pirates informatiques en pris conscience que l’hygiène IT est un véritable point faible pour les entreprises. C’est pour cette raison, que la société qu’il représente, Tanium, fait ses recommandations à tous les responsables de sécurité informatique : « avoir une connaissance fiable et temps réels de leur parc informatique et la capacité d’y lancer instantanément des actions à grande échelle.».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage