Articles avec #attaques informatiques tag

Publié le 22 Novembre 2012

Elysee-cyber-attaque-facebook

 

Retour sur les attaques informatiques menées contre l’Elysée en mai 2012. A noter un changement de procédé, après la messagerie c'est le réseau social Facebook qui a été utilisé pour pirater le réseau informatique de l'Elysée, grâce à deux techniques : L'ingénierie sociale et le phishing.

 

Rappel des faits

Mai 2012 :
Rappelez-vous, en ce joli mois de mai, la France était en pleine campagne présidentielle.


Juillet 2012 :
Le Télégramme relatait qu'à cette occasion, l'Elysée avait subi deux cyberattaques majeures qui n’ont pas été rendues publiques suite à d'importants problèmes de vulnérabilité. La dernière s’est produite entre le second tour de l’élection présidentielle, le 6 mai, et la prise de fonctions de François Hollande, le 15 mai.

L'auteur de l'enquête, Jean Guisnel, mentionne que "ce n'est pas une saturation de boîte mail, c'est une pénétration dans les systèmes d'information, nécessitant une remise à plat complète des systèmes d'information de l'Elysée".

Des soupçons sur les cyberattaques contre l'Elysée pourraient venir "d'alliés" sans plus de précision.


Novembre 2012 :
Une enquête de l'Express révèle que des cyberpirates ont eu accès à des ordinateurs proches des conseillers de Nicolas Sarkozy. Des notes secrètes auraient été dérobées, ainsi que des plans stratégiques.

Il en ressort que le pays responsable de cette attaque informatique serait...les Etats-Unis, un allié de notre pays.

La réaction Américaine n'a pas tardé pour démentir l’information selon lesquelles les USA seraient à l'origine d'une cyberattaque. L’ambassade des États-Unis de Paris a réagi également via un communiqué dans l'Express :

"Nous réfutons catégoriquement les allégations de sources non identifiées, parues dans un article de l'Express, selon lesquelles le gouvernement des Etats-Unis d'Amérique aurait participé à une cyberattaque contre le gouvernement français. La France est l'un de nos meilleurs alliés. Notre coopération est remarquable dans les domaines du renseignement, du maintien de l'ordre et de la cyberdéfense. Elle n'a jamais été aussi bonne et demeure essentielle pour mener à bien notre lutte commune contre la menace extrémiste."

 

Décryptage de la cyberattaque

Laissons de côté, la cyber-affaire d'état entre ses deux nations, pour décrypter le mécanisme de l'attaque. Cette cyberattaque peut être décomposée en 5 étapes.

Etape 1 : Accepte-moi comme "Ami"
C'est en utilisant l'ingénierie sociale que les cyberpirates ont réussi à devenir "ami" sur Facebook avec des personnes travaillant à Élysée.


Etape 2 : Créons un lien d'amitié
Comme toujours, attention aux liens frauduleux [à force d'en parler ça devient ma marotte :-))]
Après l'acceptation, les pirates ont envoyé un message en demandant de cliquer sur un lien pour se connecter sur l'intranet du site de l’Élysée.


Etape 3 : Allons à la pêche
Nous voici dans un cas typique d'une attaque par phishing (variante du verbe anglais to fish : pêcher) Lorsque la victime clique sur le lien dans le message, elle arrive sur une fausse page qui imite le site de l’Élysée.
En donnant leurs identifiants d'accès (login et mot de passe), les pirates récupèrent le précieux sésame.


Etape 4 : Normal qu'après le slogan "Manger des pommes"... le ver s'installe à l'Elysée
[Rappel pour nos amis francophones et autres, "Manger des pommes" était le slogan de l'ancien président Jacques Chirac]
En possession des identifiants, les cyberpirates ont installé un ver informatique, dans le système informatique de l’Elysée, ce parasite va se répliquer sur les autres ordinateurs connectés au réseau.


Etape 5 : Un retour de "Flame"
Ce ver informatique a des similitudes avec un autre ver devenu très célèbre, Flame, doté d'un mécanisme viral très complexe et puissant. Il est tellement sophistiqué qu'il est difficile à tracer, il utilise l'effet de rebond pour brouiller les pistes via des serveurs informatiques situés sur les cinq continents.

Ce ver va récupérer sur les ordinateurs infectés des données ou documents, sensibles voire confidentiels, qui seront copiés puis envoyés les serveurs jusqu’aux pirates informatiques.

 

En dehors du fait que cette cyberattaque touche le sommet de l'Etat, nous sommes tous concernés par la méthode utilisée. Il n'y a rien de nouveau, les techniques sont classiques, mais nous pouvons tomber dans le piège et devenir une cible facile, pour les cyberpirates.

Donc restez sur vos gardes et soyez vigilant sur Internet...


Source : Le Telegramme - L'Express


Articles similaires :

- La page Facebook de Nicolas Sarkozy piratée

- Suivre en temps réél les cyberattaques sur Internet

- Tutoriel : Comprendre le risque des liens frauduleux

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 25 Octobre 2012

Voilà, une nouvelle qui fait froid dans le dos. Suite au hacking d'un pacemaker, l'éditeur en sécurité Bitdefender met en évidence les risques de piratage des appareils médicaux dans les hôpitaux.


Retour sur le Hack du pacemaker

Lors du congrès Breakpoint 2012 à Melbourne, un ancien hacker devenu expert en sécurité chez IO Active, Jack Barnaby, a démontré que depuis son PC portable, il était capable de contrôler un pacemaker à distance.

Jusqu’à une portée de 10 mètres, il pouvait agir sur le stimulateur cardiaque comme l'éteindre ou envoyer plusieurs décharges de 830 volts qui sur une personne, possédant ce type d'appareils, aurait provoqué un arrêt cardiaque. Pire en reprogrammant la pile électrique du porteur, elle agirait comme un virus informatique contaminant d'autres porteurs de pacemakers.

Par mesure de sécurité lorsqu'il s'agit d'une démo lors d'une conférence, aucune information n'a filtré sur le modèle du pacemaker et encore moins sur la technique utilisée.

Pour arriver à ce résultat, notre expert s'était procuré des données confidentielles comme le numéro de modèle et de série de ces appareils. Ensuite avec ces informations, il a pu modifier le fonctionnement de l'appareil pour en prendre le contrôle.


Réaction de Bitdefender

Suite à la démonstration de Jack Barnaby pour alerter les fabricants sur la nécessité de mieux sécuriser leurs appareils.

BitDefender en profite également lors d'un communiqué de presse, pour signaler que le risque d’attaques contre des appareils médicaux tels que les défibrillateurs, les pacemakers, les pompes à insuline et autres équipements commandés par des logiciels, est en hausse à cause de logiciels et de firmwares non mis à jour.


Les établissements médicaux et les hôpitaux, ne sont pas en mesure de résister à des cyberattaques médicales comme le piratage Wifi, les malwares installés via les réseaux informatiques qui peuvent écraser, endommager ou dérober des données personnelles.

Autre scénario-catastrophe, utilisé les données des patients pour des attaques d’ingénierie sociale, comme envoyer du spam, afin de leur proposer des médicaments et de faux traitements.


Bitdefender donne des consignes aux centres médicaux :

- Renforcer les mesures de sécurité, en maintenant leurs systèmes d’exploitation et leurs logiciels de sécurité à jour.

- Surveiller leurs politiques BYOD (Bring your own device) pour empêcher les brèches de données.

- D’utiliser un chiffrement fort pour toutes les communications via des services VPN.

- De corriger les failles courantes de Windows pouvant conduire au piratage des appareils médicaux.

- De maintenir tous les réseaux Wifi à l’extérieur du réseau principal.

- De placer des systèmes de détection d’intrusion absolument partout et de recevoir des alertes lors de tentatives d’accès au réseau ou à un appareil médical.

 

il y a de quoi s'interroger sur l'exploitation de nos appareils électroniques, la boîte de Pandore virtuelle serait-elle ouverte car après nos ordinateurs personnels, les réseaux informatiques, la prochaine cible des cyberpirates concernerait-il nos vies...

 

Réagissez à cette info...

Que pensez-vous de l'éventuel piratage des appareils médicaux ? Etes-vous inquiet ?


Source : Congrès Breakpoint 2012 - Hacking pacemaker - Bitdefender

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 1 Septembre 2011

google

Usurpation d'identité pour Google

 Des cyberpirates ont volé à la compagnie néerlandaise DigiNotar, société de certification et d'authentification de site web, un certificat SSL utilisé par plusieurs noms de domaines de Google.com, en usurpant l’identité de Google, l'internaute ne se méfiera pas du faux certificat puisqu'il authentifiera ses services comme des sites légitimes (mail.google.com,  docs.google.com et son réseau social plus.google.com).

 Pour rappel un certificat d'authentification ou certificat SSL (secure socket layer) est un protocole de sécurité qui permet au navigateur Internet d'assurer l'authenticité d'un site web afin d'effectuer des échanges sécurisés sur Internet (HTTPS)

 Le problème est à prendre très au sérieux car si votre navigateur accède à un site malveillant, qui utilise ce faux certificat, suite à une attaque de phishing venant d'un faux mail de Gmail par exemple ou utilisant les autres services de Google, vos données personnelles comme vos identifiants ou mot de passe seront en dangers.

 Un consultant en sécurité, S. Hamid Kashfi, a diffusé sur son compte Twitter (@hkashfi) que cette attaque était mené par le gouvernement iranien


Twit-hkashfi


Réaction des acteurs du web

 Les principaux acteurs du web, Windows, Mozilla, Google, ont rapidement réagi en révoquant les faux certificats SSL de leur navigateur : Internet Explorer, Firefox et Google Chrome.

 Ne soyez pas surpris si un message d'alerte signale que le site que vous êtes en train de visiter comporte un risque, s'il utilise les certificats de DigiNotar.

 

probleme-certificat-securite


 Des mises à jour sont à venir, en attendant des mesures sont prises, également pour protéger la vie privée des internautes :

- Google a averti ses utilisateurs du problème sur son blog sécurité et rassure les utilisateurs de Google Chrome puisque ce dernier a révoqué 247 certificats SSL, dont le faux certificat de DigiNotar.

- Pour Firefox, la fondation Mozilla recommande à ses utilisateurs de mettre à jour le navigateur Firefox ou de supprimer manuellement les certificats DigiNotar.

Voici la procédure :

- Dans Menu Outils - sélectionnez Options puis Avancé

- Cliquez sur le bouton Afficher les certificats

- Sélectionnez le ou les certificats de DigiNotar puis cliquez sur Supprimer


- Microsoft a prévenu ses utilisateurs sur son site par une alerte sécurité, pour signaler la suppression des certificats de sa liste de confiance Microsoft Certificate Trust List (MCTL) concernant Office, Internet Explorer pour Windows Vista, Windows 7 par contre une mise à jour est à prévoir pour Windows XP et Windows Server 2003.


 Les mises à jour des navigateurs doivent normalement se faire automatiquement, dans le cas contraire il faut procéder à la mise à jour à partir du menu Aide ou ? puis "A propos de [nom du navigateur]"


Le site de Diginotar piraté par  des cyberpirates iraniens

 L'éditeur en sécurité informatique F-Secure signale que le site de Diginotar a été piraté  par un pirate informatique iranien sous le pseudo Black.Spook.


diginotar-hacke


 Selon vous, est-ce que ce piratage remet en question la sécurité du web au sujet des services en ligne (cloud computing) ?


Source des communiqués : Google - Mozilla - Microsoft - vasco/DigiNotar - F-Secure

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 29 Août 2011

 

logo-PrestaShop

 Attention, Prestashop, application Web qui sert à créer des boutiques en ligne pour de l'e-commerce, avertit ses utilisateurs d'un risque de piratage informatique pour leurs boutiques e-commerce.

 Elle concerne les versions 1.4 - 1.4.1 - 1.4.2 - 1.4.3 - 1.4.4

 Pour savoir si vous êtes concerné, veuillez vous connecter à votre interface d'administration puis vérifiez :

- si un fichier "her.php" se trouve à la racine de votre répertoire /modules ;

- des fichiers ".php" autres que "index.php" se trouvent dans les répertoires /upload et /download ;

- le fichier footer.tpl de votre thème ait été modifié ;

- le répertoire tools/smarty_v2 a disparu.


 Si vous êtes dans au moins un de ces cas, votre boutique est affectée.


 Le service technique a mis en ligne une procédure pour corriger ce problème : Procédure sécurité Prestashop


 Par mesure de prévention, Prestashop conseille d'appliquer ce correctif même si votre boutique n'a pas été affectée.


 En cas de doute, vous pouvez envoyer un mail à security@prestashop.com


 Vous pouvez également consulter le forum dédié de Prestashop


Source : Blog Prestashop - Forum Prestashop

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 7 Juin 2011

Nintendo

 Rien n'arrête le groupe de pirates informatiques LulzSec, après Sony voici qu'ils s'attaquent au site Internet d'une autre firme japonaise : Nintendo.

 La filiale américaine de jeux vidéo Nintendo (fabricant de la DS et de la Wii) reconnaît une intrusion informatique dans ses serveurs, il y a quelques semaines. Comme d'habitude les cyberpirates ont utilisé leur compte Twitter pour annoncer leur délit puis ils ont diffusé sur la toile, pour prouver leur exploit, le fichier de configuration Apache du serveur piraté (web serveur config file of nintendo.com), mais aucune donnée personnelle ou autres informations de la société, n'ont été volées ou compromises.


 Nintendo va-t-elle avoir la même réaction que Sony ?


Source : Site Lulzsec

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 5 Juin 2011

sony

  La série noire continue pour Sony, des cyberpirates ont attaqué jeudi le site SonyPictures.com pour dérober 1 million de comptes, ainsi que les bases de données de Sony BMG en Belgique et aux Pays-Bas.

 Cette fois-ci, l'attaque informatique est revendiquée par un groupe d'activiste, Lulz Security, sur leur compte Twitter @LulzSec, il suffisait d'exploiter de simple faille de sécurité pour s'emparer d'informations non cryptées.

 Dans un communiqué publié sur leur site, le groupe de pirates, confirme l'intrusion dans les serveurs du site SonyPictures.com et d'avoir publié une liste, accessible sur des sites Peer to Peer, de données privées des clients.

"Nous nous sommes récemment introduits dans le site SonyPictures.com et avons fait main basse sur plus d'un million d'informations personnelles d'utilisateurs, dont des mots de passe, des identifiants de courrier électronique, des adresses, des dates de naissance".

 

SonyPictures-pirate

 

 Ces pirates informatiques ne sont pas à leur premier essai, puisqu'ils revendiquent des attaques informatiques sur d'autres sites : le site de la Fox, celui de la chaîne de télévision PBS et l'émission américaine de téléréalité X-Factor,

 Le paradoxe dans cette histoire, la firme japonaise avait réactivé jeudi la quasi-intégralité de ses services en ligne pour consoles et autres appareils dans toutes les régions, hormis au Japon, à Hong Kong et en Corée du Sud, où le redémarrage reste partiel.

 Qui sera le suivant ???


Source : Site Lulz Security

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 27 Mai 2011

sony

 

 Deux autres sites de Sony font l'objet de piratage informatique avec vol de données privées.

 Décidément c'est un véritable acharnement sur Sony. Depuis le mois d'avril, il n'y a pas une semaine sans que la firme nippone ne subisse les assauts des pirates informatiques sur ses serveurs ou ses sites web :

- Le réseau PlayStation Network avec plus de 100 millions de comptes affectés

- Le service de musique online Qriocity,

- La plateforme de jeu  en ligne Sony Online Entertainment,

- Le fournisseur d'accès à Internet So-Net,

- Tentative de phishing sur un serveur thaïlandais

 Mais la liste des cyber-attaques continue à s'allonger


Le site Grec SonyMusic piraté


 Dimanche Sony a subi une nouvelle intrusion informatique sur un site de musique en Grèce, SonyMusic.gr, 8 500 membres seraient touchés par cette attaque.

 Des données personnelles comme les noms, les numéros de téléphone et les adresses mails pourraient avoir été dérobés, mais aucune donnée bancaire n’a été volée.

 

Le site Sony Ericsson attaqué

 Le dernier en date concerne le site Sony Ericsson au Canada qui fut victime d'un cyberpirate libanais au pseudo d'Idahc, il a eu accès  aux données de 2 000 clients, des noms, des mails et mots de passe auraient été volées dont certaines ont été mises en ligne.

 Toutefois, aucune information bancaire n’aurait été dérobée.

 

 Avec toutes ces attaques informatiques à répétition, l'image de Sony en prend un sacré coup, la firme doit se ressaisir rapidement pour combler ses problèmes de sécurité et éviter de nouvelles intrusions.

 Dans les malheurs de Sony, le problème de fond ne concerne-t-il pas la sécurité des données en ligne en général qui est remis en cause.

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 16 Avril 2011

wordpress

 

 

 C'est sur le blog de WordPress que Matt Mullenweg, fondateur de la plate-forme de blog, confirme que la société qui effectue la maintenance de la plate-forme, Automattic, a subi une attaque sur plusieurs serveurs.

 Et c'est sur la plateforme que les cyberpirates auraient lancé des attaques pour accéder au code source et à certaines informations sur les blogs hébergés, sans pour autant connaître l'étendue des données dérobées. Mais il est possible que les pirates aient pu avoir accès également aux clés API et aux mots de passe Twitter et Facebook des utilisateurs ayant associé leurs comptes Wordpress à ces réseaux.

 Le logiciel WordPress.org est un logiciel Open-Source par contre la plateforme WordPress.com est une plateforme de blog possédant son propre code ou provenant de partenaires comme le New York Times, TechCrunch, CBS ou encore la NASA.

 Par sécurité la plateforme de blog conseille aux utilisateurs de changer son mot de passe surtout si celui-ci est d'un niveau faible, trop simple aux pirates pour le découvrir.


Source : Blog wordpress

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 8 Avril 2011

 La majorité des infections sont aujourd’hui répandues par simple navigation sur des sites Internet.
 L’actualité récente de l’attaque Lizamoon en est un exemple frappant. Si pour cette attaque, la technique d’injection de scripts dans les bases de données SQL de sites Internet semble avoir été utilisée, d’autres méthodes existent pour infecter les serveurs web et répandre des codes malveillants sur Internet.

 Dans son Livre blanc « Attaques sur Internet », G Data fait un point sur les risques encourus par les Internautes et présente les techniques utilisées par les cybercriminels.

 Difficile d’imaginer la vie d’aujourd’hui sans Internet. Il fournit tout un ensemble de services qui sont devenus au fil du temps indispensables. Mais les cybercriminels utilisent aussi très bien Internet. Ils détournent des ordinateurs, volent des données, des identités et utilisent des services Internet populaires pour distribuer de la publicité et du logiciel malveillant. Il y a quelques années, les malwares étaient distribués sous forme de pièces jointes à des emails.
 Aujourd’hui, la majorité des dangers s’est déplacée vers les sites Internet.


Lire la suite du ccmmuniqué sur GData


Télécharger le livre Blanc : Attaques sur Internet


Source : GData

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 5 Avril 2011

piratage

 L'éditeur de sécurité, Websense, émet une alerte sur son blog, au sujet d'une attaque de type injection SQL baptisée Lizamoon, nom du premier domaine de redirection, considéré comme l'une des plus grandes attaques jamais connues sur Internet avec plus d’un million de pages infectées.

 Cette attaque vise les bases de données SQL, mais elle peut aussi exister pour SQL Server, la majorité des sites infectés sont américains, mais une recherche sur Google montre également que des pages françaises seraient contaminées avec un résultat de 18 000 pages.

 Pour mener à bien ce type d'attaque, les cyberpirates infectent les pages des sites en injectant un script malveillant dans des bases de données SQL, lorsque l'internaute visite une page contaminée, il est aussitôt redirigé vers une fausse alerte pour le prévenir que son ordinateur est infecté ou qu'il y a des problèmes sur son système.
 Pour éliminer le malware, il lui sera proposé l'installation d'un faux antivirus payant (scareware ou rogue) "Windows Stability Center" mais en fait il installe et contamine à son insu son système.

 Websense met en ligne une vidéo pour expliquer le fonctionnement de l'attaque :

 


 Rien à craindre pour les internautes qui ont mis leurs outils de sécurité à jour, puisque les antivirus détectent la menace, mais pour ceux qui seraient infectés par Lizamoon, ils peuvent télécharger le logiciel Malwarebyte.


Source : Websense

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0