Catégories
Etude informatique Non classé Ransomware

Vingt ans plus tard, créateur du virus informatique « I Love You »

Le but initial du créateur du virus « I Love You » n’était pas de créer des logiciels malveillants dangereux mais de surfer gratuitement sur Internet.


L’écrivain de code informatique, qui a causé des milliards de dollars de pertes au début des années 2000, vit maintenant une vie modeste et à faible kilométrage à Manille, selon la BBC.

Le 4 mai 2000, le virus « I Love You » s’est propagé à travers le monde de manière fulgurante. En quelques jours, il a frappé les systèmes informatiques du Pentagone, de la CIA et de grandes entreprises comme L’Oréal, Siemens et Nestlé. Ce petit morceau de code a infecté des dizaines de milliers d’ordinateurs, ce qui en fait l’un des virus les plus virulents de l’histoire.
L’auteur a été identifié quelques jours plus tard: un Philippin de 24 ans nommé Onel de Guzman. Il ne sera pas inquiet, car à cette époque, la législation de son pays ne contient pas ce type d’infraction. Vingt ans après l’incident, un journaliste britannique l’a trouvé à Manille, la capitale, et l’a interrogé sur ses motivations dans un reportage publié le 4 mai sur le site Internet de la BBC.

Selon l’auteur du virus « I Love You », son objectif initial n’était pas de créer des logiciels malveillants dangereux, mais simplement de surfer gratuitement sur Internet. À ce moment-là, vous pouviez vous connecter au réseau à partir de différentes lignes téléphoniques avec le mot de passe et l’ID de quelqu’un d’autre. On dit que De Guzman a envoyé une version initiale de son virus à quelques cibles pour récupérer leurs codes, des personnes avec lesquelles il avait l’habitude de socialiser dans les salles de chat en ligne.

Recherche dans le carnet d’adresses
C’est plus tard que le jeune homme arme son virus pour qu’il se propage automatiquement et fouille dans les ordinateurs infectés à la recherche du carnet d’adresses du logiciel de messagerie Outlook et s’envoie ensuite à des dizaines de correspondants. De Guzman a l’idée de nommer son virus LOVE-LETTER-FOR-YOU.TXT.VBS. « Je pensais que beaucoup de gens veulent une petite amie, ils veulent de l’amour », a-t-il déclaré à la BBC aujourd’hui.

Beaucoup de gens cliquent sur ce message qui, si vous regardez trop vite, regarde un fichier texte « TXT » mais se révèle être un morceau de code informatique « VBS » si vous intervenez pour lire son nom jusqu’au bout. Agressif infecte la mémoire de l’ordinateur en remplaçant les photos ou les morceaux de musique qu’il détruit au cours du processus. « I Love You » est responsable de dommages estimés à 10 milliards de dollars.

Onel de Guzman a aujourd’hui 44 ans. Interrogé par la BBC, il a regretté les dégâts causés. «Je n’aurais jamais imaginé que le virus irait aux États-Unis et en Europe. Cela m’a surpris », dit-il maintenant. Il va même jusqu’à confesser … souffrant de sa renommée. «Parfois, ma photo apparaît sur Internet. Mes amis me disent: « Mais c’est toi! » Je suis une personne timide, je ne veux pas. « 

Un petit atelier
Un discours qui contraste avec celui qu’il a prononcé quand il était plus jeune. En 2000, quelques mois à peine après la création du virus, le jeune homme a déclaré au New York Times: « Je pense que je fais partie de l’histoire des Philippines. Il ne peut pas être supprimé. À l’époque, la blessure ne lui causait pas autant d’émotion. De Guzman souligne la responsabilité de Microsoft de commercialiser des «produits vulnérables».

Le jeune homme imagine même un avenir en tant que concepteur de logiciels inviolables. Selon lui, de nombreuses sociétés informatiques ont tenté de le pousser dans les semaines qui ont suivi la publication du virus, mais Onel de Guzman ne trouve pas de travail lorsque son avenir juridique se précise quelques mois plus tard.

Il n’obtient pas non plus son diplôme universitaire après avoir rejeté sa thèse finale. Cette thèse a été reproduite avant la date fatidique du 4 mai, décrivant un programme informatique proche du virus « I Love You ». Son professeur l’a ensuite rejeté avec la déclaration « C’est illégal. Nous ne formons pas de voleurs ».

Onel de Guzman gère maintenant un petit atelier pour téléphones portables avec un comptoir étroit et désordonné. C’est là que la BBC l’a trouvé après une longue enquête à travers des forums obscurs dédiés à l’internet souterrain philippin, puis des dizaines d’ateliers à Manille. LIEN1 LIEN2

Catégories
COVID-19 Etude informatique Ransomware

Les attaques de ransomwares augmentent

Charles Delingpole, PDG et fondateur de ComplyAdvantage

Ces derniers mois, les attaques lancées par le crime économique se sont multipliées. Mais au-delà des ennemis habituels, les ransomwares soulagés par COVID-19 restent une activité criminelle insuffisamment combattue.

Les ransomwares ou ransomwares offrent aux criminels un environnement particulièrement favorable pour lancer des attaques contre des systèmes médicaux qui sont plus importants que jamais et qui sont généralement des proies faciles pour les malwares.

Il est envisagé qu’en 2021, une attaque contre rançon contre une nouvelle entreprise soit lancée toutes les 11 secondes, sachant que nombre de ces attaques seront menées à grande échelle par des criminels cherchant à exploiter des vulnérabilités logicielles connues.

Des attaques de rançongiciels ont été imposées sur la scène internationale en mai 2017 lors de la tristement célèbre attaque appelée WannaCry. L’incident, qui a exploité un bogue dans le système d’exploitation Windows, a empêché les utilisateurs d’accéder aux systèmes médicaux et a pris la date en otage.

L’une des principales raisons de l’attaque de WannaCry était que les ordinateurs ciblés n’avaient pas été mis à jour depuis plusieurs années. Et bien que de nombreuses entreprises soient bien protégées de ces exploits, elles sont loin d’être le seul vecteur d’attaque qui nécessite une rançon. Combinées à d’autres techniques d’ingénierie sociale, les attaques de phishing et de spear phishing sont en fait des moyens très efficaces qui permettent aux criminels de violer la sécurité et d’accéder aux données.

Les ransomwares sont au mieux un fléau pour la communauté. Et lors d’une pandémie, elles pourraient avoir un effet catastrophique. Les hôpitaux et les sociétés médicales ont été avertis par Interpol qu’ils pourraient être la cible d’attaques de rançon pendant cette période de panique et de communication accrue. Ajoutez à cela le système d’information qui est connu pour être obsolète, et aujourd’hui les établissements de santé sont susceptibles d’utiliser des logiciels qui contiennent des vulnérabilités qui ne demandent qu’à être exploitées.

Mais pourquoi est-il si important pour les institutions financières et autres entités qui traitent l’argent? Parce que ces attaques empêchent souvent les utilisateurs d’accéder aux données jusqu’à ce qu’une rançon ait été payée sous la forme d’un paiement numérique pour restaurer l’accès aux données. Cependant, les rançonneurs disposent désormais d’une grande quantité d’argent numérique, souvent en bitcoins, qu’ils doivent convertir en espèces avant de les transférer sur leurs comptes. Et pour ce faire, ils doivent recourir au système financier.

Par conséquent, les institutions financières et les entreprises du secteur doivent veiller à ne pas faciliter le paiement de la rançon. Dans certains cas, il s’agit de lutter contre une certaine forme de blanchiment d’argent, mais aussi d’éviter la violation des sanctions.

Ransomware et violations des sanctions Le ransomware est un outil traditionnellement utilisé par certains pays sanctionnés pour obtenir des fonds. Il s’agit d’une pratique particulièrement utile pour les nations sanctionnées sur plusieurs fronts et effectivement coupées de l’économie mondiale. La Corée du Nord a été accusée à plusieurs reprises de l’utiliser, en particulier lors de l’attaque de WannaCry.

Il s’agit d’une activité très lucrative, surtout lorsqu’elle est réalisée au niveau national. Les cyberattaques lancées depuis Pyongyang sont innovantes, efficaces et représentent 2 milliards de dollars. En prenant du recul, il n’est guère surprenant qu’une entité sanctionnée utilise des cyberattaques pour lever des capitaux lorsqu’elle est exclue du marché mondial.

Depuis le début de la pandémie, les attaques de logiciels malveillants et les rançons ont demandé peu de couverture dans la presse spécialisée. Mais comme le paiement d’une rançon peut désormais être interprété comme une violation des sanctions dans un contexte bien précis, les institutions financières doivent désormais être plus vigilantes à cet égard.

Les institutions financières doivent toujours préparer un rapport d’activité suspecte lorsqu’elles pensent avoir affaire à un paiement de rançon ou faire face à une demande de rançon. Ils doivent également coopérer avec l’unité d’intelligence économique ou de conformité financière appropriée. Une application généralisée de cette pratique éviterait d’atténuer ces informations et faciliterait l’identification des criminels. Mais autoriser cette transaction en premier lieu est rarement une question simple.

Faciliter le paiement d’une rançon en soi peut rendre une institution financière responsable de la violation des sanctions. Deux personnes basées en Iran et sanctionnées sur la liste des ressortissants spécialement désignés créée par l’OFAC ont facilité la conversion des fonds d’une attaque par rançongiciel en 2016. Les auteurs de cette attaque ayant été sanctionnés et les adresses des portefeuilles numériques en question correspondaient bien aux sanctions imposées. les institutions financières concernées étaient exposées au risque de sanctions secondaires. Quant à ces individus basés en Iran et qui ont converti des bitcoins en rial iranien, l’OFAC avait à l’époque publié une déclaration rappelant que «peu importe si une transaction est libellée en monnaie numérique ou en fiduciaire traditionnel monnaie, les obligations de conformité de l’OFAC restent les mêmes ».

Comprendre la rançon

L’OFAC a précédemment déclaré que les entreprises américaines doivent savoir qui reçoit les transferts d’argent, même lorsqu’ils sont transformés en portefeuille numérique, une position soutenue par la règle de voyage du GAFI. Par conséquent, toute infraction à cette règle pourrait entraîner des sanctions sévères.

Les régulateurs n’ont pas encore abordé les paiements liés aux attaquants de ransomware. Il est généralement admis que ces paiements ne sont pas effectués volontairement, que les entreprises sont victimes d’extorsion et que les institutions financières participant au paiement ne sont qu’une partie d’une chaîne destinée à restaurer le fonctionnement d’une entreprise. une partie de leur clientèle. Nous ne savons pas si cette vision est susceptible de changer, mais une réflexion semble avoir commencé selon que les fonds sont destinés ou non à des entités non sanctionnées.

Cependant, si les futures institutions financières sont obligées d’identifier les entités auxquelles elles envoient de l’argent, les attaques de ransomwares nécessiteront une collecte accrue de renseignements. Il faudra également s’assurer que les équipes chargées de la conformité pourront consacrer le temps nécessaire à la conduite des recherches.

Une fois l’attaque du ransomware lancée, la rançon payée et l’argent converti, ce dernier intègre le système financier, ce qui ne doit cependant pas faire passer cette opération inaperçue.

Grâce à la surveillance automatique et puissante des transactions, les responsables de la conformité peuvent passer plus de temps à enquêter sur les activités suspectes et à identifier les bons destinataires de l’argent.

La surveillance des transactions est un goulot d’étranglement traditionnel pour les entités de conformité. En fait, enquêter sur les transactions peut être un processus lourd, tandis que trouver des sujets pertinents peut être fastidieux. Ce n’est un secret pour personne que les criminels utilisent constamment de nouvelles méthodes pour déplacer de l’argent et essaient de se fondre dans les flux de trésorerie fous associés à la panique économique mondiale en cours. Cependant, l’utilisation d’une solution automatisée vous permet de définir des règles personnalisées pour détecter les comportements suspects et anormaux et identifier les transactions qui portent de l’argent sale.

Pendant la crise du COVID-19, les rançongiciels ont été repris par des criminels pour de l’argent. Vous devez en être conscient et vous y préparer. Sinon, les conséquences pourraient être désastreuses pour toute institution financière impliquée de quelque manière dans ces stratagèmes frauduleux. LIEN

Catégories
Etude hyères informatique prix Ransomware

Définition de « Ransomware » par TITAN-INFORMATIQUE.FR

Ransomware ou rançongiciel en français est un logiciel malveillant qui prend en otage des données. Le ransomware crypte et bloque les fichiers sur votre ordinateur et nécessite une rançon en échange d’une clé qui leur permet de les décrypter. Le ransomware, qui est apparu pour la première fois en Russie, s’est répandu dans le monde entier, principalement aux États-Unis, en Australie et en Allemagne. Souvent, le ransomware s’infiltre sous la forme d’un ver informatique, via un fichier téléchargé ou reçu par e-mail, et crypte les données et les fichiers de la victime. Le but est d’extorquer une somme d’argent qui est le plus souvent payée par monnaie virtuelle pour éviter les traces. LIEN

Catégories
COVID-19 Etude informatique Non classé prix Ransomware

Bolloré Transport & Logistics étend la liste des victimes de NetWalker

Ransomware:
Le groupe reconnaît une cyberattaque sur ses serveurs Congo le 14 mai. Il rend toujours compte des enquêtes en cours sans fournir plus de détails. L’attaquant menace bientôt de divulguer des données volées.

Le groupe Bolloré est apparu sur le blog des opérateurs de ransomware NetWalker ce week-end. L’incident remonte en fait à la mi-mai, mais il ne semble pas toucher autant le groupe que l’une de ses différentes filiales. LIEN

Catégories
Etude informatique Ransomware

Un ransomware attaque le jet américain

Lady Gaga, Madonna, Mariah Carey, Bruce Springsteen ou même les membres de U2 pourraient payer le prix d’une attaque de ransomware majeure contre un célèbre cabinet américain.

Le groupe de cybercriminels derrière le rançongiciel REvil / Sodinokibi a une nouvelle cible. Il s’agirait d’un célèbre cabinet d’avocats basé à New York. Il s’appelait Grubman Shire Meiselas & Sacks (GSMS) et il a été victime d’une tentative de chantage la semaine dernière après avoir été infecté par cette rançon.

Le 7 mai, les opérateurs REvil ont envoyé un message au personnel du GSMS sur un portail Web sombre menaçant l’entreprise de divulguer des fichiers sur ses clients, des fichiers que le gang REvil a volés du réseau interne de l’entreprise. avocats avant de crypter.

Les captures d’écran publiées sur le site suggéraient que des pirates avaient volé des documents relatifs à la clientèle de célébrités qui représente GSMS, parmi lesquels des célébrités telles que Lady Gaga, Madonna, Mariah Carey, Nicki Minaj, Bruce Springsteen, U2 ou le duo Outkast .

GSMS a confirmé l’incident et tenté d’extorsion lundi dans une déclaration au site Web de nouvelles de divertissement Variety. Les pirates ont donné à l’entreprise une semaine pour négocier et payer la rançon qui a expiré la nuit dernière lorsque les pirates ont publié un autre message sur leur site Web. Les cybercriminels ont déclaré que GSMS n’avait proposé de payer que 365 000 $ sur les 21 millions de dollars demandés. Conséquence: ce dernier a désormais doublé le besoin de solution à 42 millions de dollars.

Catégories
Etude informatique Ransomware

Enquête: le paiement d’une rançon double le coût total d’une rançon

Le ransomware reste la plus grande menace informatique pour les entreprises en 2020. Une étude de Sophos révèle que les victimes ne devraient jamais payer la rançon requise par les pirates, car cela doublerait presque le coût total de la rançon. La clé de chiffrement promise par les auteurs n’est jamais suffisante pour récupérer toutes les données chiffrées. LIEN