Connexion
Accueil
.
Translate my forum
.





Bonjour !

Forums


Rechercher
Résultats par :
Recherche avancée
Mots-clés

Flux RSS

Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

Partagez
Voir le sujet précédentAller en basVoir le sujet suivant
avatar
Admin
Messages : 292
Date d'inscription : 13/01/2014
Voir le profil de l'utilisateurhttp://histoiresincroyables.forumactif.org

Attaque informatique « WannaCryé » massive internationale

le Sam Mai 13 2017, 11:11



Une vague de cyberattaques simultanées affecte une centaine de pays ce samedi, touchant des dizaines d'entreprises et d'organisations à travers le monde, dont les hôpitaux britanniques et le constructeur français Renault. En Belgique, des entreprises semblent aussi avoir été touchées. C'est le cas d'Olivier, gérant d'une société à Charleroi, qui a témoigné via le bouton orange Alertez-nous.

"L'attaque récente est d'un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables", a indiqué Europol dans un communiqué. Le Centre européen de cybercriminalité (EC3) de l'Office européen des polices "collabore avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes", a-t-il ajouté.


Demander une rançon pour vos fichiers cryptés

Cette vague d'attaques informatiques de portée mondiale suscite l'inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d'argent sous forme de bitcoins pour en recouvrer l'usage: on l'appelle le "rançongiciel". Forcepoint Security Labs, autre entreprise de sécurité informatique, a évoqué "une campagne majeure de diffusion d'emails infectés", avec quelque 5 millions d'emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations touchés de ne pas payer les pirates informatiques qui exigent un paiement pour débloquer les ordinateurs infectés. "Nous avons reçu de multiples rapports d'infection par un logiciel de rançon", a écrit le ministère américain de la Sécurité intérieure dans un communiqué. "Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré".

Le virus exploite une faille de Windows dévoilée
Des dizaines de milliers d'ordinateurs dans une centaine de pays, dont la Russie, l'Espagne, le Mexique ou l'Italie, ont été infectés vendredi par un logiciel de rançon exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA. Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n'ont pas encore été mis à jour.

Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirme avoir découvert la faille informatique par la NSA. "Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien. Contrairement à des virus normaux, ce virus se répand directement d'ordinateur à ordinateur sur des serveurs locaux, plutôt que par email", a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.

Renault, Fedex, le service public de santé britannique...

Le service public de santé britannique (NHS), cinquième employeur du monde avec 1,7 millions de salariés, semble avoir été la principale victime (et potentiellement la plus inquiétante en mettant en danger des patients) de ces attaques. Le NHS britannique tentait samedi de rassurer ses patients, mais beaucoup craignaient un risque de pagaille, notamment aux urgences, alors que le système de santé public, soumis à une cure d'austérité, est déjà au bord de la rupture. "Environ 45 établissements" du service de santé public ont été touchés, a indiqué samedi la ministre britannique de l'Intérieur Amber Rudd sur la BBC. Plusieurs d'entre eux ont été obligés d'annuler ou de reporter des interventions médicales. Mme Rudd a ajouté qu'il n'y a "pas eu d'accès malveillant aux données de patients". Mais la pression commençait à monter sur le gouvernement conservateur, à quelques semaines des élections législatives du 8 juin.

Le NHS est loin d'être le seul. Après le géant américain de livraison de colis FedEx et le ministère russe de l'Intérieur, le constructeur automobile français Renault a indiqué à son tour samedi à l'AFP qu'il avait été touché.

La compagnie ferroviaire publique allemande est également concernée. Alors que des panneaux d'affichages en gare ont été hackés, la Deutsche Bahn a toutefois certifié que l'attaque n'avait aucun impact sur le trafic.

Selon la société de sécurité informatique Kaspersky, la Russie est le pays qui a été le plus touché par ces attaques. Selon les médias russes, plusieurs ministères ainsi que la banque Sberbank ont ainsi été affectés.


Le sujet s'invite au G7

Les ministres des Finances du G7, réunis samedi à Bari (sud-est de l'Italie), devaient annoncer une coopération renforcée pour lutter contre le piratage informatique, les Etats-Unis et le Royaume-Uni étant chargés de mener une cellule de réflexion pour mettre au point une stratégie internationale de prévention.


Un piratage qui aurait pu être évité?

Un chercheur en cybersécurité a indiqué à l'AFP avoir trouvé une parade pour ralentir la propagation du virus. Tweetant à partir de @Malwaretechblog, il a expliqué que "généralement un logiciel malveillant est relié à un nom de domaine qui n'est pas enregistré. En enregistrant simplement ce nom de domaine, on arrive à stopper sa propagation", a-t-il expliqué à l'AFP.

Le chercheur a néanmoins insisté sur l'importance d'une mise à jour immédiate des systèmes informatiques car selon lui "la crise n'est pas terminée, ils peuvent encore changer de code et essayer à nouveau", a-t-il prévenu. "Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont 'découverte', plutôt que quand elle leur a été volée, ça aurait pu être évité", a regretté sur Twitter Edward Snowden, l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.

Source :


Les rançongiciels, la nouvelle forme de braquage numérique


Le nombre de logiciels malveillants capables d'extorquer des informations d'utilisateurs en bloquant partiellement leur ordinateur ou leur smartphone a explosé en 2016.


Pas besoin d'armes ou d'un bâillon: en 2016, il suffit d'un e-mail pour se faire voler son argent. Cette année a vu l'explosion des «rançongiciels» (ou ransomwares en anglais), des logiciels malveillants capables d'extorquer les utilisateurs en bloquant partiellement leur ordinateur ou leur smartphone. Tout commence généralement par un e-mail louche, invitant à télécharger une pièce jointe ou à cliquer sur un lien. Le rançongiciel peut aussi frapper à l'occasion d'une visite sur un site Web préalablement infecté par des pirates informatiques. Quelques secondes à peine suffisent à pénétrer dans l'ordinateur ou le smartphone. Une fois à l'intérieur de la machine, le rançongiciel la bloque entièrement ou chiffre certains fichiers, comme les traitements de texte.

A voir : Surfons tranquille :




Dernière édition par Admin mayanne le Jeu Mai 25 2017, 12:04, édité 2 fois

_________________
Mayanne
avatar
Admin
Messages : 292
Date d'inscription : 13/01/2014
Voir le profil de l'utilisateurhttp://histoiresincroyables.forumactif.org

Re: Attaque informatique « WannaCryé » massive internationale

le Mer Mai 17 2017, 08:28
Le code du logiciel de racket livre ses premiers secrets

Après la propagation éclair du rançongiciel Wannacry, des experts ont commencé à analyser le code informatique qui a touché plusieurs dizaines de milliers d’ordinateurs.

Le rançongiciel Wannacry a infecté des dizaines de milliers de machines dans au moins 150 pays.
Après l’épidémie, l’enquête. Quelques jours après la propagation éclair du logiciel de racket WannaCry, des experts des cinq continents ont commencé à analyser le code informatique qui a touché plusieurs dizaines de milliers d’ordinateurs dans le monde.

Ce rançongiciel – qui chiffre les données présentes sur un ordinateur et les libère en échange du versement d’une somme d’argent – a été repéré pour la première fois le 10 février par un chercheur en sécurité informatique. Il n’était alors qu’un rançongiciel parmi des centaines d’autres et son incapacité à se propager automatiquement à d’autres ordinateurs limitait considérablement ses dégâts. L’adresse à laquelle il demandait à ses victimes de verser de l’argent en Bitcoin – la célèbre cryptomonnaie – n’a même reçu aucune transaction.

Mais cette première version est loin d’être anodine. Selon plusieurs experts, une petite portion de son code est identique à celui d’un outil utilisé dans le passé par le groupe Lazarus, les pirates responsables du « cybercasse » qui a coûté 81 millions de dollars, en février 2016, à la banque centrale du Bangladesh, mais aussi de nombreuses attaques contre des entreprises sud-coréennes et du piratage destructeur de Sony Pictures. L’ancien président américain Barack Obama avait formellement accusé la Corée du Nord d’être derrière celle qui a frappé le grand studio d’Hollywood.
Des similarités avec des pirates liés à la Corée du Nord

La similarité avec ce groupe proche de la Corée du Nord a d’abord été repérée par un chercheur de Google, puis très rapidement confirmée par Matthieu Suiche, fondateur de l’entreprise de sécurité informatique Comae Technologies et par Costin Raiu, du géant de la cybersécurité Kaspersky.

Un autre poids lourd du secteur, Symantec, a indiqué avoir détecté « des outils utilisés exclusivement par Lazarus sur des machines infectées par les premières versions de WannaCry », signe supplémentaire d’une grande proximité entre les deux.

Ces constats doivent être accueillis avec la plus grande prudence. Cela ne fait que quelques jours que chercheurs et enquêteurs examinent les dessous de WannaCry. C’est largement insuffisant pour épuiser toutes les pistes et éprouver la solidité de leurs conclusions.

Par ailleurs, en matière d’attaques informatiques, il est facile de maquiller ses traces pour désorienter les enquêteurs. Kaspersky considère cependant que cette théorie du « false flag », « quoique possible, est improbable », estimant que cette ressemblance « est à ce jour l’indice le plus important sur les origines [du rançongiciel] ».

Autrement dit, les parties communes aux deux logiciels sont trop rares pour être le fruit du hasard. « Désormais, des recherches supplémentaires doivent être menées sur les anciennes versions de WannaCry. C’est la clé pour résoudre certains des mystères qui entourent cette attaque », ajoute l’entreprise basée à Moscou. Même prudence du côté de Symantec, qui annonce des « investigations approfondies » et pour qui « ces découvertes n’indiquent pas de lien définitif entre Lazarus et WannaCry ».
Prudence

Les attaques informatiques d’origine étatique ne sont généralement pas motivées par l’appât du gain. Lazarus avait cependant fait exception à la règle en s’en prenant au système de transaction interbancaire Swift pour faire les poches de la banque centrale bangladaise.

Mais si l’implication de Lazarus dans WannaCry était confirmée, cela serait le premier exemple d’un rançongiciel d’origine étatique. Si l’implication d’un Etat se confirme, les dégâts causés par le rançongiciel, notamment dans les hôpitaux britanniques, poseront surtout une question diplomatique : la propagation automatique d’un virus sera-t-elle considérée comme une véritable offensive ? Si oui, comment réagiront les Etats concernés ?

Du côté des autorités, la prudence est également de mise à ce stade. « L’investigation est en cours », il est « trop tôt » pour spéculer sur les auteurs du rançongiciel, a tempéré, mardi, Jan Op Gen Oorth, le porte-parole d’Europol.

Thomas Bossert, le conseiller pour la sécurité nationale de la Maison Blanche indiquait la veille « ne pas savoir » qui se cachait derrière WannaCry, sans écarter la possibilité que le logiciel ait pu être développé par « des Etats étrangers ». « L’attribution peut être difficile. Je suis certain que des gens brillants travaillent sur ce piratage » a-t-il rappelé.

En France, une enquête a été diligentée par le parquet de Paris et confiée à l’unité d’élite de la police nationale en matière de cybercriminalité, qui a mis en place « un groupe d’enquête spécialement dédié à WannaCry », explique au Monde son directeur François-Xavier Masson. « Ces enquêteurs spécialisés analysent le rançongiciel, de façon à comprendre comment il fonctionne et à trouver d’éventuelles traces laissées par leurs auteurs » précise-t-il encore.
Un certain amateurisme

L’autre conclusion à laquelle sont parvenus entreprises spécialisées et experts ces derniers jours, c’est l’amateurisme d’une partie du dispositif de WannaCry.

Ses développeurs ont ainsi laissé, bien visible dans le code, un moyen de stopper la progression de leur virus, une occasion immédiatement saisie par un jeune expert britannique. Et lorsque de nouvelles versions du rançongiciel sont apparues, ce mécanisme n’avait pas changé.

Si sa propagation a été spectaculaire, c’est que les pirates ont utilisé pour le diffuser et le multiplier un puissant outil issu de la National Security Agency (NSA) américaine.

Mais le contenu du logiciel en lui-même apparaît décevant à certains chercheurs. Les ransomwares les plus perfectionnés n’ont rien à envier à des logiciels d’entreprises, disposent d’assistance en ligne et soignent leur « réputation » en déverrouillant automatiquement, une fois payés, les données de leurs victimes.

Ce n’est pas le cas pour WannaCry, dont les auteurs doivent vérifier à la main que les victimes ont bien effectué un versement en Bitcoin avant de leur transmettre la clé de déchiffrement de leurs données, selon Matthew Hickey, chercheur pour l’entreprise Hacker House dans les colonnes du magazine Wired. Ce processus fastidieux s’explique parce que les développeurs de WannaCry n’ont créé que quatre adresses auxquelles les victimes peuvent envoyer des Bitcoin, alors que les rançongiciels classiques les créent automatiquement.
Jeu de piste complexe

Cette rusticité introduit une vulnérabilité supplémentaire. Toutes les transactions en Bitcoin étant publiques, les enquêteurs pourront examiner les flux de transaction pour tenter de remonter vers l’individu ou le groupe destinataire des fonds.

Il s’agit ainsi pour la police française « d’un axe d’enquête important », selon M. Masson. Un jeu de piste déjà ardu qui sera sans doute grandement compliqué par l’utilisation par les pirates de nombreux intermédiaires pour brouiller leurs pistes.

Un autre fil peut être tiré par les enquêteurs : le patient zéro. Le premier ordinateur infecté peut donner des informations utiles pour comprendre d’où vient WannaCry. L’identification de cette machine est elle aussi extraordinairement compliquée et à la portée de seuls quelques entreprises et Etats parmi les mieux dotés en capacités techniques.

En matière informatique comme dans d’autres domaines, les enquêtes sont longues, et les premiers résultats tangibles ne sont pas attendus avant des semaines, voire des mois. Cependant, en infectant des ordinateurs indistinctement et sur les cinq continents, de la Russie aux Etats-Unis en passant par le Royaume-Uni, paralysant parfois des systèmes cruciaux comme ceux des transports et des hôpitaux, les auteurs de WannaCry se sont fait de très puissants ennemis.



_________________
Mayanne
avatar
Admin
Messages : 292
Date d'inscription : 13/01/2014
Voir le profil de l'utilisateurhttp://histoiresincroyables.forumactif.org

Re: Attaque informatique « WannaCryé » massive internationale

le Jeu Mai 18 2017, 17:27
Après WannaCry, voici le virus qui génère de la crypto-monnaie à votre insu

Une nouvelle attaque informatique exploitant la même faille de sécurité que WannaCry sévit actuellement sur la toile. Sa particularité : plutôt que d'exiger une rançon, elle génère de la crypto-monnaie en catimini à partir des ressources des ordinateurs infectés.
Adylkuzz WannaCry

Au 2e trimestre 2017, on décompte déjà plus de 171.895 830 attaques informatiques (chiffres Kaspersky Lab).
CLOSON/ISOPIX/SIPA

CYBERSECURITÉ. La contamination de nombreuses machines par le rançongiciel (ransomware) WannaCry a fait grand bruit le week-end dernier (12, 13 et 14 mai 2017). Mais il existe mille et une façons de tirer parti d'une faille de sécurité et les hackers le savent bien. Dans son sillage, et en exploitant la même vulnérabilité que WannaCry, une autre attaque informatique massive a retenti en début de semaine. Son petit nom : Adylkuzz. Et son mode opératoire s'avère des plus originaux, puisque plutôt que d'exiger une rançon immédiate comme WannaCry, le virus va en fait exploiter la puissance de calcul de votre ordinateur afin de miner une crypto-monnaie (c'est-à-dire créer de la valeur monétaire)... et tout cela au nez et à la barbe de l'utilisateur.
Le minage de crypto-monnaie pour gagner en discrétion

En cause ? Le système d'exploitation Windows, truffé de failles de sécurités. Si celles découvertes par Microsoft font l'objet de correctifs réguliers, de nombreuses failles restent inconnues de l'éditeur (on les appelles vulnérabilités zero day), et parfois se revendent très cher au marché noir, dans les tréfonds de la toile. Or l'agence de sécurité nationale américaine (NSA) a collecté de nombreuses failles zero day à des fins d'espionnage... avant de se les faire dérober par le groupe de pirates "Shadow brokers", qui les a diffusé massivement en avril 2017. De quoi, inévitablement, faire des émules.

CRYPTO-MONNAIE. Mais Adylkuzz se montre plus subtil que son cousin WannaCry. Plutôt que de demander une rançon élevée, l'infection est presque indolore : l'ordinateur contaminé va se mettre à créer des unités de monnaie virtuelle (ce qu'on appelle "minage", grâce à la résolution de problèmes mathématiques), en utilisant une partie des ressources de la machine. Plutôt que le désormais célèbre Bitcoin, les pirates ont en l'occurrence choisi la crypto-devise Monero, qui va encore plus loin dans l'opacité en garantissant un plus grand anonymat aux détenteurs de porte-feuilles.
Un gain de plus d'un million de dollars pour les pirates

Selon des spécialistes en sécurité informatique de la société Proofpoint, Adylkuzz s'est déjà introduit dans au moins 200.000 machines, mais "on ne connaît pas encore l'ampleur exacte des dégâts", a indiqué Robert Holmes, vice-président Produit chez Proofpoint. Il aurait permis de gagner plus d'un million de dollars. Mais comme les ordinateurs génèrent de la valeur monétaire grâce à leur puissance de calcul, "ce n'est pas de l'argent qui est volé" à qui que ce soit, résume Gérôme Billois, expert au cabinet Wavestone.

DÉGÂTS. Le logiciel malveillant a touché les services de santé britanniques (NHS) et des usines du constructeur automobile français Renault. Mais paradoxalement, cette attaque "est moins impactante que WannaCry pour les entreprises, puisqu'elle n'entraîne pas d'interruption des services", poursuit Gérôme Billois. De quoi la rendre plus difficile à détecter. "Les symptômes de l'attaque sont un accès plus difficile aux contenus partagés Windows et un ralentissement des performances de l'ordinateur", a précisé Proofpoint dans une note de blog, selon laquelle l'attaque est toujours en cours. Pour vous en prémunir, mettez à jour votre système, utilisez un pare-feu (firewall) et un antivirus à jour... voire changez de système d'exploitation.
Les regards tournés vers la Corée du Nord

Dans un texte présenté comme émanant du groupe "Shadow brokers", ces derniers indiquent vouloir "divulguer des informations tous les mois" à partir de juin, permettant selon eux de pirater le système d'exploitation Windows 10 - jusque là épargné par ces attaques - ou encore d'accéder à des informations sur les programmes nucléaires de plusieurs pays... dont la Corée du Nord.

COÏNCIDENCES. Une coïncidence troublante pour les experts de Kaspersky Lab, qui relèvent que certaines lignes du code-source de WannaCry apparaissent également dans des programmes développés par le groupe Lazarus, soupçonné par de nombreux chercheurs d'être géré par Pyongyang. Les experts en cybercrime ont aussi noté une récente incursion des pirates liés à la Corée du Nord du côté de la crypto-monnaie Monero (achat, minage...). Tous les regards sont désormais braqués sur la Corée du Nord.

_________________
Mayanne
avatar
Admin
Messages : 292
Date d'inscription : 13/01/2014
Voir le profil de l'utilisateurhttp://histoiresincroyables.forumactif.org

Re: Attaque informatique « WannaCryé » massive internationale

le Sam Mai 20 2017, 03:59



En ralentissant la propagation du virus informatique WannaCry, Marcus Hutchins a gagné un prix de 10.000 euros... ainsi qu'une année de pizzas gratuites.
Frank Augstein/AP/SIPA

Cet informaticien a enrayé la propagation du virus WannaCry (presque) par hasard.

Un blogueur britannique en cybersécurité de 22 ans a réussi a stopper la propagation du virus informatique WannaCry, grâce à un peu d'intuition et beaucoup de chance. Voici comment.

HÉROS. Marcus Hutchins a tout de l'homme providentiel. Ce Britannique de 22 ans a réussi à ralentir l'attaque informatique WannaCry, qui a touché 300.000 postes informatiques dans le monde cette semaine. Et ce presque par hasard, grâce à une intuition gagnante. Désormais, le nombre de machines contaminées n'augmente quasiment plus. Le 13 mai 2017, il relatait l'historique de sa fortuite découverte sur son site internet, Malware Tech. Une histoire cocasse, car elle repose sur une imprécision technique des pirates ayant écrit le code source du malware. Explications.
Une opération low-cost à 10,69 dollars pour réserver un nom de domaine

Comme l'explique le jeune homme sur son blog, il parvient à se procurer un échantillon du code-source du programme malveillant (malware) avec l'aide d'un chercheur en cybersécurité. Lorsqu'il cherche à l'exécuter dans un environnement de test contrôlé (c'est-à-dire sur une machine spécialement configurée pour tracer toutes les actions du logiciel, et notamment ses appels au réseau extérieur), il réalise rapidement que le malware cherche à se connecter... à un nom de domaine improbable (jugez en plutôt : iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea point com) mais surtout inexistant. Intrigué, Marcus Hutchins achète le nom de domaine, pour la modique somme de 10,69 dollars. Conséquence inattendue : l'attaque cesse de faire de nouvelles victimes.

ASTUCE. Mais pourquoi inclure une requête vers un nom de domaine inexistant ? Les pirates ne sont pas stupides : en fait, leur intention initiale était de duper les chercheurs en cybersécurité, et plus particulièrement les outils informatiques utilisés pour étudier le fonctionnement des virus, en les exécutant en environnement contrôlé et isolé. L'objectif, pense le Britannique : "Dans certains environnements de tests, les appels extérieurs vers les noms de domaine ne sont pas effectués, l'ordinateur considère qu'ils existent dans tous les cas", écrit-il. De quoi savoir, pour le code malveillant, s'il est exécuté sur une machine infecté ou par un bidouilleur en informatique... Et dans le second cas, de fermer le programme de façon anticipée afin d'éviter de révéler plus d'informations sur son fonctionnement.

ARROSEUR ARROSÉ. "L'enregistrement du nom de domaine a fait croire à toutes les copies du code malveillant, exécutées sur les machines nouvellement infectées, qu'elles étaient dans un environnement de test, et donc à s'interrompre", explique-t-il, en précisant toutefois que la seule protection efficace reste d'installer les correctifs mis en ligne par Microsoft. Une aventure résumée comme suit par le webcomic français Commit Strip, qui décrit avec humour et phylactères le quotidien de développeurs en informatique.






_________________
Mayanne
Contenu sponsorisé

Re: Attaque informatique « WannaCryé » massive internationale

Voir le sujet précédentRevenir en hautVoir le sujet suivant
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum