L’année 2017 s’est terminée…et a été comme prévu une année chargée en cybermenaces , une année qui a apporté son lot de menaces et la surveillance sur Internet franchit une nouvelle étape.
Janvier 2017
On commence l’année sereinement avec une vague de cyberattaques dans le monde entier.
Précisement le 23 janivier, Suite à l’élection présidentielle américaine, la maison blanche subit de nombreuses cyberattaques, avec notamment des caméras de surveillance de la police qui sont prises pour cibles.
Pendant le même mois , la plateforme de streaming Netflix est également attaquée, des pirates essaient de dérober des informations sur les cartes de crédit de ses membres.
Février 2017
Le mois de février a marqué l’année 2017 par le malware MIRAI pour pirater l’IoT, considéré comme la plus grosse menace pour l’Internet des objets ayant émergé cette année. Déjà connu pour ces attaques par déni de service distribué, le malware s’est ensuite attaqué aux objets connectés. Utilisé pour infecter des objets connectés, souvent peu sécurisés, Mirai, ce malware, conçu pour découvrir et prendre le contrôle d’objets connectés faiblement sécurisés utilise une méthode qui a prouvé son efficacité et que d’autres cybercriminels reprennent aujourd’hui à leur compte.
Mars 2017
Plus d’un milliard d’utilisateurs des produits Microsoft Office dans le monde avec des millions d’informations personnelles dans la nature suite à un problème qui se situait au niveau du moteur de recherche du site. En mars Microsoft a laissé s’évader des informations sur des cartes de crédits, mots de passe, numéros de sécurité sociale (entre autres) sont partagées. Il semble que le site docs.com de Microsoft a laissé s’échapper ces informations personnelles censées être privées et uniquement accessibles entre collègues.
Avril 2017
Une méthode permettant de répandre des attaques par Phishing quasiment impossible à détecter découverte par un chercheur en sécurité.
Cette méthode se résume en encodage des caractère et l’affichage de URL très similaire à un site officiel.
A titre d’exemple le « a » cyrillique (U+0430) et le « a » latin (U+0041) sont compris comme deux caractères différents par les navigateurs. Ainsi, un nom de domaine comme « apple.com » utilisant le « a » latin est différent du nom « apple.com » utilisant le « a » cyrillique, de quoi tromper beaucoup d’internautes car la différence n’est pas détectable à l’œil nu.
Une méthode difficile à répérer et par la suite une redoutable attaque par Phishing.
Mai 2017
WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r), le rançongiciel qui a défrayé la chronique en 2017 en raison de sa propagation très rapide. Lancée le 12 mai, l’attaque a touché plus de 300.000 ordinateurs Windows dans 150 pays en moins d’une semaine. WannaCry se propage via des courriels piégés, le virus s’installe sur l’ordinateur de la victime puis chiffre les données que contient le disque dur. Un message exige alors une rançon d’un montant équivalent à 270 euros, payable avec la crypto-monnaie bitcoin. La raison principale de la redoutable efficacité de WannaCry est sa capacité à s’étendre automatiquement à l’ensemble d’un réseau informatiqueà partir d’un seul ordinateur infecté.
Plusieurs entreprises ont dû mettre la clé sous la porte suite à cette attaque.
Juin 2017
Encore les ransomwares Petya, GoldenEye, Locky… font l’affaire et ciblent cette fois-ci l’Ukraine, la Russie, le Danemark et bien d’autres pays qui deviennent à leur tour victimes .
Cette année, les ransomwares se concurrencent et font tous beaucoup de victimes à travers le monde.
Juillet 2017
Une attaque a ciblé l’entreprise de télécom américaine Verizon, en effet, 14 millions d’abonnés ont potentiellement été affectés par une intrusion informatique. On note également l’augmentation importante des plateformes « Cybercrime-as-a-service » proposant à n’importe quel apprenti pirate d’acquérir de redoutables programmes malveillants (outils de piratage, exploit kits, ransomwares…etc).
Août 2017
Des chercheurs de chez Kaspersky labs ont découvert un ver dans Facebook Messanger, les utilisateurs sont alertés qu’ils propagent à leur insu des liens à leurs contacts contenant une fausse vidéo.
Ce lien redirige vers un site malveillant demandant aux internautes de télécharger et d’installer un virus pour pouvoir continuer.
Septembre 2017
On commence le mois par l’infection qui a touché la célèbre application de nettoyage PC Ccleaner. On compte plus de 2 millions de personnes infectées a cause des pirates qui ont pris le contrôle du serveur de téléchargement et qui ont caché une porte dérobée dans le programme.
Durant ce mois-ci le monde a connu l’apparition d’un nouveau ransomware crypto-virus nommé RedBoot qui a été spécialement conçu par de puissants cyber-escrocs pour extorquer des revenus illégaux à des utilisateurs de PC nocives.
Encore dans le même mois, le cabinet d’audit Deloitte a annoncé avoir été victime d’une attaque informatique ayant visé l’un des serveurs de mails utilisés pour échanger avec ses clients. Plus de 240.000 emails d’employés auraient été potentiellement affectés par l’attaque.
Octobre 2017
Des chercheurs spécialisés en sécurité informatique ont mis en évidence plusieurs failles importantes qui mettent en danger la vie privée des utilisateurs du WiFi.
En effet, s’attaquer au mécanisme d’identification WiFi Protected Access II (WPA2) permet aux personnes mal intentionnées d’avoir accès à la plupart des informations entrantes et sortantes de leurs victimes.
L’attaque affecte WPA2 et la vulnérabilité se trouve dans toutes les plateformes connues dont Microsoft Windows, Mac OS, iOS, Android, Linux, OpenBSD et d’autres.
Un retour impressionant des ransomwares et cette fois avec l’apparition d’un nouveau: BadRabbit.
En Ukraine, l’aéroport d’Odessa a indiqué que ses services étaient ralentis en raison d’une attaque informatique ; le métro de Kiev a signalé que son système de paiement par carte bancaire était inutilisable. En Russie, l’agence de presse Interfax a annoncé que ses serveurs étaient indisponibles. Dans les trois cas, le même message était apparu sur des ordinateurs : «Si vous voyez ce texte, c’est que vos fichiers ne sont plus accessibles.»
Restons dans la même onde, selon DigiTimes, Toshiba a été obligé d’arrêter la production de mémoire flash dans ses usines japonaises à cause d’une infection par un ransomware.
Aussi, dans le même mois, le monde a connu l’apparition du DoubleLocker decouvert par les chercheurs en sécurité d’ESET. DoubleLocker se propage dans une APK vérolée du Flash Player d’Adobe. Une fois installé, il prend le contrôle du smartphone, récupère les droits d’admin et chiffre le contenu de l’appareil. Il faut alors payer une rançon de 0,013 bitcoin (environ 62 euros) dans les 24 heures suivant la mise sous séquestre des données pour espérer les récupérer.
Novembre 2017
Parmis les cyberattaques qui ont marqué le mois de novembre on trouve la faille majeure dans la dernière version de macOS High Sierra.
Il est possible d’accéder sans aucun mot de passe aux ordinateurs équipés de la dernière version de macOS High Sierra ce qui permet d’obtenir un accès administrateur à la machine. Cela signifie qu’une personne ayant un accès physique à un ordinateur d’Apple peut prendre son contrôle: changer les mots de passe des différents utilisateurs de l’appareil, accéder à leur session et en faire ce qu’il souhaite. La manipulation est très simple: sur une machine avec une session ouverte, il suffit de taper le nom d’utilisateur «root» dans l’écran de connexion ou lorsque le système d’exploitation demande des identifiants pour débloquer un paramètre des préférences système.
Décembre 2017
Ce mois-ci le monde a connu l’apparition de la nouvelle variante de Mirai nommée « Satori » qui a ciblé les modems Huawei HG532 cette infection a été détecté en Argentine Egypte, Tunisie, la Colombie… Satori qui utilise deux exploits différents, l’un sur le port 37215, tandis que l’autre sur 52869 est considéré comme infection massive pour des modems Huawei HG532.
Cette infection a obligé certains à isoler les lignes ADSL concernées et demander aux clients de remplacer leurs modems par de nouveaux modèles.
Parlons de la Tunisie
La Tunisie en 2017 a connu des centaine d’attaques de types Web defacement, mais malheureusement ces attaques ont ciblés des sites web des institutions gouvernementaux .
Des attaques par phishing pour des clients des banques et des vagues d’arnaques.
Des sites web sous le domaine .tn gérés par OVH se retrouvent hors ligne.
Pagaille suite à une panne informatique à l’aéroport Tunis Carthage :Le Ransomware Crysis.
La fameuse crise des modems Huawei.
Les ransomwares: Petya , WannaCry …
Et si on imagine 2018, selon ce que 2017 a laissé en mémoire
L’année 2018 sera l’année des ransomwares par excellence, en effet, on envisage que les cybercrimes de ce type vont encore s’intensifier et s’intéresser à tous types de périphériques dont l’internet des objets surtout aprés l’augmentation de la valeur du bitcoin.
On s’attend enfin à une sophistication des attaques ainsi qu’à d’autres fuites de données importantes…
Article de Cyber.tn