Catégories
Attaque informatique Non classé presse Ransomware Sécurité Service informatique Technologie

Ce nouveau groupe de hackers vise les diplomates européens

BackdoorDiplomacy ne coupe pas les cheveux en quatre en matière de cyberespionnage.

Ce nouveau groupe de hackers vise les diplomates européens

Un groupe de cyberattaques récemment découvert cible des diplomates européens, africains et moyen-orientaux. Mis en évidence jeudi par des chercheurs d’ESET, le groupe appelé BackdoorDiplomacy, a été lié à des attaques réussies contre des ministères des Affaires étrangères dans de nombreux pays d’Afrique, du Moyen-Orient, d’Europe et d’Asie ainsi que contre un petit sous-ensemble d’entreprises de télécommunications en Afrique et au moins un organisme de bienfaisance au Moyen-Orient.

Selon les chercheurs d’ESET, ce groupe est opérationnel depuis au moins 2017. Il cible à la fois les systèmes Linux et Windows et semble préférer exploiter les appareils vulnérables face à Internet comme vecteur d’attaque initial.

S’il trouve des serveurs Web ou des interfaces de gestion de réseau présentant des points faibles, tels que Des problèmes logiciels ou une mauvaise sécurité de téléchargement de fichiers affectent le groupe. Dans un cas observé par ESET, un bogue appelé F5 – CVE-2020-5902 – a été utilisé pour déployer une porte dérobée Linux, tandis que BackdoorDiplomacy dans un autre cas a adopté les vulnérabilités du serveur Microsoft Exchange pour déployer China Chopper, un webshell.

Bien que BackdoorDiplomacy ait été enregistré en tant que groupe de hackers à part entière, il semble avoir des connexions ou au moins quelque chose en commun avec d’autres groupes. Le protocole de chiffrement du réseau utilisé par APT est presque identique à celui utilisé par la porte dérobée Whitebird du groupe Calypso, et ce malware a été déployé contre des cibles diplomatiques au Kazakhstan et au Kirghizistan dans les années 2017-2020.

En outre, ESET pense avoir des points communs avec CloudComputating / Platinum, qui a ciblé les organisations diplomatiques, gouvernementales et militaires en Asie au cours des années précédentes. D’autres index de codage et de mécanisme sont similaires à Rehashed Rat et MirageFox – également connus sous le nom d’APT15.

Dans le cadre d’autres recherches menées ce mois-ci, Check Point Research a découvert une nouvelle porte dérobée développée par des acteurs chinois de la menace pour une période de trois ans. Le malware, appelé VictoryDll_x86.dll, a été utilisé pour compromettre un réseau appartenant au département d’État d’un gouvernement d’Asie du Sud-Est.

De temps en temps, les attaquants analysent l’appareil pour un déplacement latéral, installent une porte dérobée personnalisée et mettent en œuvre une variété d’outils pour effectuer la surveillance et le vol de données. La porte dérobée, appelée Turian, serait basée sur la porte dérobée Quarian, un malware associé à des attaques contre des cibles diplomatiques en Syrie et aux États-Unis en 2013. L’implant principal est capable de récolter et d’exfiltrer des systèmes informatiques, de prendre des captures d’écran, mais aussi d’écraser. , déplacer/supprimer ou voler des fichiers.

Certains des outils utilisés incluent EarthWorm Network Tunnel Software, Mimikatz, NetCat et des logiciels développés par la National Security Agency (NSA) des États-Unis et dévoilés par ShadowBrokers, tels que EternalBlue, DoublePulsar et EternalRocks. VMProtect a dans la plupart des cas été utilisé pour essayer de cacher les activités du groupe.

Les diplomates peuvent avoir besoin de gérer des informations sensibles transmises via des disques et des supports de stockage amovibles. Pour étendre la portée de ses activités de cyber-espionnage, BackdoorDiplomacy recherche les clés USB et tente de copier les fichiers qu’elles contiennent dans une archive protégée par mot de passe, qui est ensuite envoyée à un centre de commande et de contrôle (C2) via la porte dérobée.

Catégories
Aérien informatique Sécurité Service informatique Technologie

Air India annonce le vol des données de 4,5 millions de passagers

Les noms, les numéros de carte bancaire et les informations de passeport font partie des informations volées, a déclaré la société d’État dans un communiqué.

Air India a assuré qu’elle «sécurisait» les serveurs informatiques touchés par ce vol massif tout en faisant appel à des experts en sécurité informatique. La société a également contacté les sociétés de cartes bancaires concernées.

« Nous regrettons profondément les problèmes causés et sommes satisfaits du soutien et de la confiance de nos passagers », a ajouté la compagnie.
Des pirates informatiques ont réussi à voler les données à environ 4,5 millions de passagers de la compagnie aérienne Air India, a déclaré ce dernier vendredi.

Plusieurs compagnies aériennes ont été victimes d’attaques informatiques ces dernières années. Parmi eux, British Airways a été condamnée à une amende de 28 millions de dollars l’année dernière par le régulateur britannique après avoir perdu des données à environ 400000 passagers en 2018 à la suite d’une cyberattaque.

Une amende de 700 000 $ a également été infligée à la société asiatique Cathay Pacific après une perte de données d’env. neuf millions de clients en 2018.
En mars, Air India a annoncé avoir été informée en février d’une cyberattaque par sa société de traitement de données SITA PSS. Cela concernait les données personnelles enregistrées par les passagers entre août 2011 et février 2021.

Dépannage informatique sur l’aéroport de Toulon-Hyères

La SITA, qui sous-traite une partie de l’informatique à une grande partie de l’industrie aéronautique, a déclaré à l’époque qu’elle avait été la cible d’une « attaque très sophistiquée » qui avait touché plusieurs entreprises.

Air India fait partie du groupe de compagnies aériennes Star Alliance, où SITA gère le fonctionnement de son programme de fidélité.

D’autres compagnies avaient averti leurs passagers en mars de cette cyberattaque, mais seuls les noms et le nombre de passagers membres du programme de fidélité avaient été volés.

Catégories
Attaque Ekans Entreprise de construction EvilQuest GandCrab Hakbit informatique maze NetWalker Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest Uncategorized

Le président des États-Unis Joe Biden signe le décret sur la cybersécurité

Cette semaine, le président des États-Unis a ordonné la création d’un comité dédié aux cyberattaques ainsi que la création de nouvelles normes de sécurité logicielle pour les agences gouvernementales.

En matière de cybercriminalité, les États-Unis ont été confrontés à une cyberattaque massive menée par le groupe Darkside. En utilisant un ransomware, les pirates ont pu fermer l’opérateur pétrolier Colonial Pipeline, qui transporte généralement près de la moitié du carburant du pays. Une attaque qui a fait souffler un vent de panique chez les Américains. Les stations-service à travers le pays ont été prises d’assaut si loin qu’elles commencent une pénurie nationale.

Si la panique n’a pas duré longtemps car le problème a été rapidement résolu, ce nouvel incident démontre clairement la fragilité de l’Oncle Sam face aux cyberattaques. C’est dans ce contexte que le président américain Joe Biden a signé mercredi 12 mai 2021 un décret qui renforcerait la sécurité du pays contre les cyberattaques.

Pour renforcer la cybersécurité aux États-Unis, Joe Biden a annoncé la création d’un comité chargé d’examiner les cyberincidents. Plus précisément, l’organisation enquêtera sur les principaux hacks qui se sont produits dans le pays pour mieux comprendre les détails de l’affaire. Ce nouveau conseil est modelé par le National Transportation Safety Board, qui est chargé d’enquêter sur les accidents aériens, ferroviaires et maritimes, et peut aider à identifier les coupables potentiels en cas d’attaques supplémentaires. Pour rappel, ce n’est pas la première fois que le gouvernement américain est confronté à une cyberattaque. En décembre dernier, un groupe de pirates informatiques a ciblé le gouvernement avec le piratage massif de SolarWinds. Sans divulguer tous les détails de l’incident, Donald Trump affirmait à l’époque avoir des preuves de l’implication russe. Il y a quelques mois à peine, c’était la Chine qui, cette fois, était soupçonnée d’avoir ordonné une cyberattaque visant le géant Microsoft.

Outre la création d’un comité dédié, Joe Biden a également annoncé la création de nouvelles normes logicielles conçues pour sécuriser plus efficacement les agences gouvernementales américaines et empêcher de nouveaux piratages. Ces nouvelles normes comprendront l’utilisation de l’authentification multifactorielle, mais également le renforcement de la sécurité des échanges entre le gouvernement et les entreprises privées.

Catégories
Attaque informatique maze Ransomware Sécurité Service informatique Technologie

Les forums de cybercriminalité des plus élitistes ont été complètement piratés

Le forum cybercriminel de Mazafaka, qui abrite des gangs d’élite, a lui-même été piraté et pas seulement un petit peu. Les attaquants ont pris le contrôle total du site, le supprimant et le défigurant, comme l’a noté The Record. Le site affiche désormais un document contenant les données des près de 3 000 utilisateurs du forum, avec un message d’avertissement: «Vos données ont été divulguées, ce forum a été piraté».

Outre Maza, d’autres forums sur la cybercriminalité ont dû faire face à des incidents de sécurité ces derniers mois: Verified, un pilier de l’industrie, a dû fermer temporairement après avoir volé son nom de domaine; Pendant ce temps, l’exploitation d’une violation de données a souffert; enfin, le criminel a réussi à s’emparer du compte d’un modérateur de Club2crd pour envoyer de fausses publicités. Ces noms de plates-formes ne vous parlent peut-être pas, mais ils font tous partie des marchés les plus populaires. Une chose ressort: les forums de cybercriminalité se battent de plus en plus pour protéger leurs utilisateurs. Cependant, comme il s’agit d’activités illégales, les utilisateurs n’hésiteront pas à les quitter si les utilisateurs ne font pas confiance à l’administration des forums. Le manque de confiance conduit ainsi à la fermeture des forums.

Catégories
informatique Sécurité Service informatique Technologie

L’Europe frappé après les États-Unis par une cyberattaque d’échange

Les États-Unis semblent être la principale cible des attaques sur les serveurs Exchange, mais il y a aussi des victimes en Europe.

Une semaine après les révélations sur les attaques sur les serveurs Exchange, il est encore difficile de donner une estimation du nombre de victimes. D’autant plus que les failles qui ont permis ces attaques sont désormais publiques et facilement exploitables.

Dans l’état actuel des choses, les cibles semblent être situées principalement aux États-Unis. Mais l’Europe n’est pas épargnée. Une marque victime a été signalée sur place: l’Autorité bancaire européenne. Elle a dû fermer ses systèmes de messagerie. Ses recherches n’ont révélé, dit-elle, ni filtrage de données ni propagation sur son réseau.

LIEN

Catégories
Aérien Android Apple Association Attaque Bitcoins COVID-19 Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Sunburst Technologie ThiefQuest Uncategorized vidéo

Comment la vulnérabilité informatique est-elle mesurée?

Le score CVSS est utilisé presque systématiquement pour évaluer le danger des vulnérabilités. Mais savez-vous quel calcul se cache derrière le score sur 10?

Il faut dire que la cybersécurité regorge de termes spécifiques et autres acronymes (et anglophones, d’ailleurs) pour qualifier les scénarios d’attaque. On parle de RCE, XSS, de « web shell » ou même d’élévation de privilèges. Les balles d’avertissement sont le plus souvent destinées aux spécialistes et n’utilisent que du jargon. Ils soulignent rarement les risques concrets qu’une nouvelle vulnérabilité pose au public.

SUITE… Avec Numerama.com

Catégories
Hôpital hyères informatique Ransomware Sécurité Service informatique Technologie

L’Etat alloue 350 millions d’euros au renforcement de la sécurité informatique des structures hospitalières.

«Depuis le début de l’année, un établissement de santé est victime d’une cyberattaque chaque semaine», a déploré Olivier Véran, avant de laisser entendre que l’État utiliserait «très rapidement» 350 millions d’euros pour renforcer les systèmes de protection informatique des hôpitaux français. groupes, un montant prélevé sur «l’enveloppe numérique» de Ségur de la Santé supérieur à 25 millions d’euros alloué à l’Agence nationale de sécurité des systèmes d’information (ANSSI) pour réaliser des audits et accompagner les établissements de santé.

Cybersécurité dans les hôpitaux

Bien que la pandémie de coronavirus ait secoué la majorité des gens, des industries et même l’État … à l’exception des pirates. En fait, même en pleine crise sanitaire, ces personnes sans scrupules se sont multipliées par les cyberattaques.

Les hôpitaux de Dax (Landes) et de Villefranche-sur-Saône font partie des hôpitaux qui ont subi des cyberattaques. Pire encore, ils ont perturbé les chirurgies et même l’accès des patients aux urgences. Face à ce fléau, le ministre des Solidarités et de la Santé Olivier Véran et le secrétaire d’Etat au Numérique, Cédric O, se sont rendus à l’hôpital de Villefranche-sur-Saône pour rencontrer le personnel soignant et présenter des mesures de sécurisation des réseaux informatiques des hôpitaux.

Cybersécurité Hyères

Le gouvernement aurait effectivement débloqué un budget de 350 millions d’euros de Ségur de Santé, une consultation qui a eu lieu en mai 2020, qui portait sur la révision du secteur de la santé et les mesures de sécurité à prendre pour protéger les hôpitaux contre les cyberattaques.

Apparemment, l’État a l’intention de procéder d’abord à des audits pour soutenir les hôpitaux dans leur processus de sécurité. Par ailleurs, le gouvernement souhaite également accélérer la mise en place du service national de cybersurveillance en coopération avec l’Agence du Numérique en Santé (ANS). Pour rappel, ce dispositif vise à détecter les points faibles du système d’information de l’hôpital afin d’y remédier au plus vite.

1 milliard de l’État

Emmanuel Macron souhaite renforcer la sécurité des entreprises, des hôpitaux et des administrations tout en augmentant le nombre de cyberattaques dans le monde. Le secteur est exhorté par l’État à doubler ses effectifs en quatre ans

Ce service a été mis en place en 2020 et priorise les demandes de 136 groupes hospitaliers de territoire (GHT).

Bien que l’État ait mis en place des mesures pour protéger les hôpitaux contre les cyberattaques, les conditions d’obtention des aides d’État sont nombreuses. D’autant plus que cette aide suscite au final plus de critiques car elle ne garantit finalement aucune protection des établissements de santé.

Catégories
Aérien hyères informatique Sécurité Service informatique Technologie

Les cyberattaques contre le fournisseur Sita affectent les compagnies aériennes du monde entier

Sita, fournisseur de services informatiques pour 90% des compagnies aériennes, met en garde contre un « incident de sécurité des données » après avoir été victime d’une « attaque très sophistiquée ».

Sita, le fournisseur informatique de l’industrie aéronautique mondiale, confirme avoir été victime d’une cyberattaque. Les attaquants ont eu accès aux informations personnelles des passagers aériens.

La société de technologie de l’information et de la communication, qui prétend desservir environ 90% des compagnies aériennes du monde, affirme que le 24 février 2021, une cyberattaque a entraîné un « incident de sécurité des données » impliquant des données de passagers stockées sur les serveurs SITA Passenger. Service System Inc. (qui gère le traitement des données des billets d’avion et des passagers) à Atlanta, Géorgie, États-Unis.

Dans un communiqué, la société a décrit l’incident comme une « attaque très sophistiquée » et a déclaré qu’elle « avait agi rapidement » pour contenir l’incident, qui fait toujours l’objet d’une enquête par l’équipe de sécurité de Sita avec des experts externes en cybersécurité.

Certaines compagnies aériennes ont détaillé les informations auxquelles les attaquants avaient accès pendant l’attaque, en mentionnant que des données sur les voyageurs fréquents – telles que leur nom, leur statut et leur numéro de membre – ont été volées.

Un e-mail envoyé aux clients d’Air New Zealand indique que la violation de données n’inclut pas les mots de passe, les informations de paiement, les informations de passeport ou les adresses de contact.

Le chiffre exact du nombre de passagers touchés par l’infraction reste incertain car Sita n’a pas encore répondu publiquement à la question. Mais un article publié dans The Guardian suggère que des centaines de milliers de passagers auraient pu se faire voler leurs informations.

«Nous reconnaissons que la pandémie de Covid-19 a soulevé des inquiétudes quant aux menaces à la sécurité, et que dans le même temps, les cybercriminels sont devenus plus sophistiqués et plus actifs», affirme la société.

Les compagnies aériennes unies dans le cadre de la Star Alliance, notamment Singapore Airlines, Air New Zealand et Lufthansa, ont mis en garde les passagers contre les violations de données Sita. C’est également le cas de certaines compagnies aériennes de la One World Alliance, notamment Malaysia Airlines, Finnair, Japan Airlines et Cathay Pacific. La compagnie aérienne sud-coréenne JeJu Air a également envoyé un e-mail à ses passagers au sujet de l’incident.

Sita n’a pas confirmé la nature exacte des informations auxquelles les pirates ont accès.

Catégories
Attaque Etude Hôpital hyères informatique Mac Mairie maze Orange presse prix Ragnar Locker Ransomware Ryuk Service informatique Technologie Uncategorized

Des auteurs de ransomwares arrêtés en Ukraine

La police ukrainienne a arrêté le 9 février plusieurs membres d’un groupe de cybercriminels à l’origine de plusieurs attaques informatiques dans le monde, dont le quotidien Ouest France, la police et des sources proches ont raconté l’affaire ce jeudi.

Cette « opération internationale », menée en coordination avec les policiers français et ukrainiens ainsi qu’avec le FBI, a mis un terme à la diffusion du ransomware appelé « Egregor », décrit la police dans un communiqué.

Piratage informatique

Au moins 150 entreprises ont été attaquées, principalement aux États-Unis et en Europe, avec des pertes estimées à environ 66 millions d’euros, selon les premiers éléments de l’étude publiée par les services de sécurité ukrainiens (SBU). Selon une source proche du dossier, au moins trois personnes ont été arrêtées dans cet acte. Les domiciles des suspects ont été perquisitionnés et le matériel informatique saisi est « toujours utilisé » par les enquêteurs français envoyés sur les lieux, selon la police.

Les solutions de sécurité informatique Hyères

C’est un rapport d’Europol en septembre qui a conduit le parquet de Paris à ouvrir une enquête en France, remise à la sous-direction cybercriminalité (SDLC). Le groupe a pratiqué la technique de la « double extorsion »: d’une part le cryptage et le vol des données de l’entreprise ciblée, d’autre part la menace de publier ces données compromises sur un site internet si l’entreprise refusait de payer une rançon en bitcoins, le la plus célèbre des monnaies virtuelles.

Le ransomware s’est propagé par pré-intrusion « via l’envoi d’e-mails de phishing et un accès à distance Windows mal sécurisé au bureau », a déclaré la police française. Particulièrement sophistiqué, « Egregor » pourrait prendre le contrôle des imprimantes connectées aux ordinateurs infectés et imprimer la rançon, « amplifiant encore l’impact psychologique de l’extorsion », a déclaré la même source.

Plusieurs entreprises françaises ont été visées par «Egregor», dont le quotidien Ouest France, le transporteur Gefco et le géant du jeu vidéo Ubisoft. Deux attaques de ransomware ont été ciblées ces derniers jours contre des hôpitaux de Villefranche-sur-Saône (Rhône) et de Dax (Landes), mais elles ne portent pas la signature «Egregor». Il a travaillé sur le modèle du logiciel à la demande (Raas, Ransomware as a Service): ses créateurs l’ont mis à disposition d’autres hackers, «affiliés», qui ont pris la responsabilité des attaques avant de partager les bénéfices.

Les détenus font partie « plutôt que de l’équipe de conception et de production », a déclaré Catherine Chambon, directrice adjointe de la lutte contre la cybercriminalité à la magistrature centrale. Si Catherine Chambon qualifie l’opération contre «Egregor» de «démantèlement assez efficace», elle exhorte à rester «très prudente et modeste» sur ce qui ressemble à «un brouillard».

L’origine du mal

Selon l’Agence nationale de sécurité des systèmes d’information (Anssi), « Egregor serait lié à la fin de l’activité du groupe d’attaquants derrière le ransomware Maze », notamment à l’origine d’une attaque contre Bouygues Construction en janvier 2020. À son tour,  » Egregor « pourrait-il renaître sous une autre forme? « Il est possible que ce soit la vie d’un ransomware », a répondu Catherine Chambon. «L’idée est de mettre progressivement en sécurité les cybercriminels afin qu’ils se sentent moins impunis. Même si, une fois qu’il y a un crime, il a peu de chances de disparaître ».

Catégories
Android Apple Etude informatique Sécurité Service informatique Technologie

Une entreprise chinoise divulgue 400 Go d’informations personnelles

Socialarks, une entreprise chinoise, a subi une énorme fuite d’informations personnelles. Safety Detective, qui l’a découvert, rapporte que 214 millions de comptes Instagram, Facebook et LinkedIn sont concernés.

Socialarks

214 millions de comptes Facebook, Instagram et LinkedIn ont été compromis. Un détective de sécurité, dont la mission est d’identifier les vulnérabilités de sécurité des serveurs, a découvert que la société chinoise Socialarks était responsable d’une fuite massive de données personnelles. La société, spécialisée dans la gestion des réseaux sociaux et le développement de marques en Chine, a stocké les données de millions d’utilisateurs, plus de 400 Go, sur un serveur non sécurisé appartenant à Tencent. Dans son article, l’équipe de sécurité détective explique « que le serveur ElasticSearch a été exposé publiquement sans protection par mot de passe ni cryptage ». Plus précisément, le manque de sécurité a permis à chacun d’accéder aux informations sur les utilisateurs concernés. Selon Safety Detective, ceux-ci ont été récupérés grâce au « Datascrapping ». C’est l’ambition des données personnelles disponibles sur les réseaux sociaux. Si l’approche est légale et déjà utilisée par de nombreuses entreprises, c’est le manque de mesures de sécurité nécessaires pour protéger les données collectées qui pose problème. Ce n’est pas la première fois que Socialarkas est touché par une telle violation de données, car il avait déjà révélé les informations sur 150 millions de comptes en août de l’année dernière.

Données sensibles
Parmi les données collectées par l’entreprise, on retrouve principalement des informations qui sont communiquées par les utilisateurs directement sur les différents réseaux sociaux. Ainsi, les noms, les noms des utilisateurs, les liens vers les profils, les surnoms des différentes plateformes, les photos de profil et la description des comptes dans le fichier sont saisis. D’autre part, Safety Detective a également remarqué qu’il y avait également des informations plus sensibles sur le serveur. En fait, pour Instagram, par exemple. 6 millions d’adresses e-mail d’utilisateurs ont été enregistrées, alors que ces informations n’avaient pas été diffusées sur les différentes plateformes par les internautes. Les experts ne peuvent expliquer leur présence.

Plus de 810 000 comptes Français concernés

Une telle fuite de données est forcément très dangereuse pour les utilisateurs concernés. L’exposition à ces informations les rend vulnérables aux attaques en ligne telles que le vol d’identité, la fraude financière sur d’autres plateformes, y compris les services bancaires en ligne. Les informations de contact de l’utilisateur peuvent également être utilisées pour envoyer des e-mails personnels. Nous devons donc accorder une attention particulière. .