Votre navigateur ne supporte pas le javascript
"Paris-Informatique" : Dépannage informatique - Assistance PC 01 83 92 41 68

Hackers

  • Les hackers de poutines infiltrent leurs codes partout

    Les hackers russes d'APT 28, aussi connus sous les pseudos Sofacy et Fancy Bear ont fait l'objet d'une étude de la société de sécurité Eset.

    A leur tableau de chasse, on peut trouver l'Agence Mondiale Antidopage, le Parti Démocrate Américain ou encore, chez nous, la chaîne TV 5 monde, en Allemagne, le Parlement.

    Eset a publié son premier rapport sur « Sednik », c'est ainsi que la société de sécurité nomme ce groupe d'hackers.

    On peut y lire les moyens utilisés et les cibles privilégiées de ce groupe.

    D'après ce rapport, plus d'un milliers de personnes ayant un rôle décisionnaire dans les milieux aussi diversifiés que la diplomatie, le journalisme ou les organisations gouvernementales.

    Au moins 16 ambassades auraient été visées par ces attaques, (Algérie, Liban, Inde...).

    Les ministères de la Défense du Pakistan ou de la Turquie et de l'Ukraine, entre autres, ont été ciblés.

    Des membres de l'Otan, des journalistes, des chercheurs invités dans des conférences en Russie...la liste est longue !

    Au moins 6 failles zéro-day ont été utilisées en 2015, ce qui laisse pensé à un soutien technique et financier important.

    Les cibles et quelques indices techniques laissent à penser que ce groupe agit pour le Kremlin.

    Par contre pour tendre leurs pièges, toujours les bonnes vieilles méthodes qui ont fait leurs preuves !

    La pièce jointe
    Le site Web

    Un email avec un document important ou un mail écrit par un responsable, un document Word, Excel Powerpoint...PDF...joint à ce mail, et le piège se referme, le document étant bien sur piégé en utilisant une faille de sécurité du logiciel servant de support à la piéce jointe. Un malware sera installé aussitot le clic pour ouvrir le document effectué. 

    La deuxième méthode utilisé repose sur Sedkit, un kit personnalisable servant à piéger la cible.

    Elle reçoit un mail avec un lien d'un site connu, sauf que le lien est légèrement modifié pour diriger la victime sur un site maison.

    Le fait de cliquer sur le lien va permettre de récolter un tas d'informations sur l'ordinateur (type de navigateur, plugin installés, type d’écran...) qui vont servir à identifier l'utilisateur, méthode un peu similaire à celles utilisées par les régies publicitaires.

    Le serveur décide alors s'il doit infecter la machine cible.

    Si c'est oui, une faille d'un navigateur, de Flash Player ou de Java sera utilisée pour infecté l'ordinateur.

    Les Mac ne sont pas oubliés, avec MacKeeper .

    La connexion Internet sera ensuite analysé afin de déterminer le moyen de contacter les serveurs de contrôle et de commande des pirates.

    Si un Pare-Feu ou logiciel de sécurité protège l'ordinateur de façon efficace, un code sera directement injecté dans le processus du navigateur.

    Si tout va bien pour les hackers, ils n'ont plus qu'à injecter le Malware qui servira à l'espionnage du PC de la victime.

     

     

     

     

     

  • Nouvel arme des hackers pour pirater les DAB

    Les distributeurs de billets sont une des cibles préférés des hackers.

    Le piratage classique constituant à rajouter un boitier à l'installation du DAB.

    Ce boitier scannent les informations des cartes bancaires insérées dans le distributeurs.

    Une mini caméra enregistre les codes tapés par les possesseurs de cartes.

    Cette méthode à un inconvénient pour les pirates : ils doivent être sur place pour mettre en place le dispositif et le récupérer.

    Kaspersky annonce qu'une équipe de hackers russes a mis au point un nouveau procédé où la présence physique n'est pas obligatoire.

    aptisé Backdoor.Win32.Skimer, le malware permet un accés total à la machine.

    Ce genre de virus existait déja, mais les pirates peuvent maintenant installer Backdoor.Win32.Skimer sans CD d'installation. Il peut être installé via le réseau de la banque ou directement sur le DAB.

    Une fois activé par l'insertion d'une carte magnétique, le pirate a la possibilité soit de retirer ds billets, soit de collecter des informations sur les cartes insérées code secret inclus.

    Cette dernière possibilité permettant de créer de fausses cartes et de pouvoir les utiliser de n'importe quel distributeur, ce qui rend difficile la localisation du DAB infecté.

    Aucune indication visuelle n'est laissée sur le distributeur.

    Les victimes doivent demander le remboursement des sommes prélevés frauduleusement à leurs banques.

informatique75019