Une attaque informatique a visé des institutions et plusieurs grandes entreprises françaises
Trois ans. C’est le temps qu’il aura fallu pour mettre au jour une attaque informatique menée par le biais d’un logiciel qui édité par l’entreprise Centreon, permet de superviser des applications et des réseaux informatiques. Il a été choisi notamment par Airbus, Thales, Total, Bolloré, EDF, l’École polytechnique, le ministère de la Justice ainsi que par quelques collectivités locales.
En effet, le 15 février, l’Agence nationale de sécurité des systèmes d’information [ANSSI] a publié un rapport [.pdf] dans lequel elle affirme avour été « informée d’une campagne de compromission touchant plusieurs entités françaises », ciblant le logiciel de supervision Centreon. »
« Les premières compromissions identifiées par l’ANSSI datent de fin 2017 et se sont poursuivies jusqu’en 2020. Cette campagne a principalement touché des prestataires de services informatiques, notamment d’hébergement web », ajoute l’agence de cybersécurité française.
Cette attaque informatique, dont l’objet était visiblement de récupérer des données, n’est pas sans rappeler celle qui, appelée « Sunburst« , a visé le logiciel Orion, édité par la société américain Solarwinds. Lors d’une mise à jour, un « cheval de troie » fut introduit dans les systèmes des entreprises et des administrations clientes à la faveur d’une mise à jour. Par la suite, le programme malveillant créa une porte dérobée sur les systèmes qu’il venait d’infecter, permettant ainsi aux pirates informatiques d’exfiltrer en toute discréton les informations qui les intéressaient, voire d’en détruire.
Selon l’ANSSI, l’attaque ayant visé Centreon a été commise à l’aide du webshell P.A.S. [ou « code encoquillé » PAS], initialement développé par un étudiant ukrainien. Disponible en source ouverte, l’une de ses versions avait été identifiée par les services américains lors des différentes attaques informatiques ayant visé l’élection de 2016. Pour rappel, ils les avaient attribuées à la Russie.
Par ailleurs, le rapport de l’ANSSI mentionne également l’utilisation de « l’implant Exaramel », qui est une « porte dérobée ». Deux versions ont été identifées : l’une pour les systèmes Windows, l’autre pour les systèmes Linux.
« Les analyses menées par l’ANSSI ont permis de mettre en évidence l’utilisation de l’implant Linux/Exaramel chez plusieurs victimes de la campagne de compromission », indique l’agence qui précise que ses analyses ne lui ont pas permis « d’identifier l’origine du dépôt de cette porte dérobée. »
Rappelant qu’un « mode opératoire est la somme des outils, tactiques, techniques, procédures et caractéristiques mises en œuvre par un ou plusieurs acteurs malveillants dans le cadre d’une ou plusieurs attaques informatiques » et qu’il n’est donc « pas confondre avec un groupe d’attaquants, composé d’individus ou d’organisations », l’ANSSI estime que celui utilisé pour s’attaque au logiciel Centreon rappelle celui connu sous le nom de « Sandworm ».
« Le webshell P.A.S. est disponible en accès libre sur le site du développeur. Il a donc été accessible à de nombreux acteurs. Pris indépendamment des autres indicateurs de compromission, il ne permet pas de lier cette campagne à un mode opératoire », explique l’ANSSI dans un premier temps.
En revanche, « l’outil Linux/Exaramel a quant à lui été analysé par l’entreprise de sécurité informatique ESET » et « celle-ci a noté la proximité de cette porte dérobée avec Industroyer, liée au mode opératoire TeleBots, plus communément connu sous le nom de Sandworm », poursuit l’agence de cybersécurité.
Et cette dernière d’ajouter : « Bien que cet outil puisse être réutilisé assez facilement, l’infrastructure de commande et de contrôle avait déjà été préalablement identifiée par l’ANSSI comme appartenant au mode opératoire Sandworm », lequel est « connu pour mener des campagnes de compromission larges puis pour cibler parmi les victimes celles qui sont le plus stratégiques. »
« Les compromissions observées par l’ANSSI correspondent à ce comportement », insiste l’agence, qui se garde de désigner explicitement les auteurs de cette attaque informatique. En effet, cela relève d’une décision politique.
« La question de l’attribution des attaques est le grand problème du cyber. On a la plupart du temps une idée de qui est derrière, mais on ne peut pas prouver l’origine devant un juge par exemple », avait expliqué son directeur, Guillaume Poupard, en 2019. Aussi, « l’attribution est in fine une décision politique de très haut niveau, orientée par un faisceau d’indices », avait-il ajouté.
Cela étant, en octobre dernier, le mode opératoire « Sandworm » avait été associé par la justice américaine à l’Unité 74455 de la Direction principale du renseignement russe [GRU].
Photo : Ministère des Armées
La cyberguerre est désormais devenue la composante majeure des nouvelles formes de conflictualités au XXIe siècle. Avec des dégâts se chiffrant en milliards de dollars pour un investissement de quelques milliers d’autres, le recours aux systèmes d’armes classiques apparaît de plus en plus obsolète. Les hôpitaux de l’est du pays sont actuellement la cible de ce genre d’attaque, cette fois menées par rançongiciel. Et une patiente au moins en est décédée, n’ayant pas pu être prise en charge à temps du fait de la paralysie des systèmes informatiques au cours de l’attaque. Triste époque !
Je ne suis pas sur que la création d’une cyber arme coûte juste quelques milliers d’euros….
Détecter une vulnérabilité sur Windows ou Linux demande beaucoup de travail.
Ce que veut mettre en avant @Maître Luke, c’est que, pécuniairement parlant, la rentabilité destructrice est beaucoup plus importante que des armes classiques : un hacker + son matériel, avec les heures de travail, on va chiffrer ça à quelques centaines de milliers d’euros pour un résultat destructeur, dans ce cas, de plusieurs millions d’euros voire plus ainsi que d’une vie humaine.
Vous ne m’avez pas compris. A ce que j’ai cru comprendre, analyser le code de Linux ou de Windows pour y détecter une vulnérabilité non connue et y adapter un outil informatique (cyberarme) pour en profiter, le coût heure/ingénieur informatique se chiffrerait en dizaines de millions de $. Ce que je veux dire par là est que la majeure partie des attaques actuelles sont l’oeuvre « d’amateurs » qui utilisent des failles déjà connues ou profitent de négligence.
@Fabrice : non, et de loin, ce ne sont pas des amateurs. Il y a des infrastructures d’état derrière plusieurs acteurs. Que ces attaques arrivent en pleine affaire navalny n’est sans doute pas un hasard.
.
Alors certes, il y a des infrastructures obsolètes des années 2000 qui n’ont jamais été prévue pour de la cybersécurité et qui servent de relais d’attaques (pompes à insulines en réseau pour que les infirmières les pilotent, camera de surveillances etc… ), mais lorsque une attaque arrive exploiter une faille VPN non répertoriée sur un serveur de mise à jour très bien sécurisé, on n’est pas dans l’amateurisme du tout.
Le Cyber c’est formidable !
On se prend des missiles dont on ne parvient pas à prouver avec certitude la provenance même si on s’en doute à 90%.
Mais la réponse c’est qu’il ne faut que développer des meilleurs SAM.
L’agresseur est parfois déçu de voir son missile intercepté. Mais il sait qu’il ne subira jamais de contre-attaque.
C’est un jeu dans lequel d’un côté tu peux attaquer à volonté, et de l’autre tu n’as le droit que de te défendre.
La doctrine droit de l’hommiste dans toute sa splendeur.
Je vous laisse deviner avec cette doctrine qui est systématiquement gagnant et qui est systématiquement perdant.
Mais continuons.
Surtout ne répliquons pas. Et même si nous avons des preuves accablantes.
Ne répliquons pas. Essayons de régler cela diplomatiquement, comme des gens civilisés.
Je ne savais pas que la ‘doctrine ‘droit de l’hommiste’ était favorable à la criminalité.
Selon vous les pays où l’on respecte ces droits sont plus dangereux que ceux qui ne le font pas ? Citons au hasard les pays d’Amérique centrale, le Brésil (50 000 morts par an du fait de la délinquance), le Moyen Orient, l’Afrique du Nord, l’Afrique noire. La liste n’est pas complète …
En même temps @oryzons le dit lui-même, il n’est ni civilisé, ni diplomate ; la finesse et l’analyse, ce ne sont pas ses trucs -> « Mais continuons.
Surtout ne répliquons pas. Et même si nous avons des preuves accablantes.
Ne répliquons pas. Essayons de régler cela diplomatiquement, comme des gens civilisés. »
D’ailleurs comme vous avez parfaitement raison et que seul un abruti dans mon genre peut imaginer une cellule de guerre cyber, il est évident que nous n’avons pas non plus de service d’espionnage ou de contre espionnage.
Pas besoin quand on a des preuves suffisantes on fait un procès, et sinon on ne fait rien, on est des gens civilisés.
C’est beau de vivre dans le déni. Les drones ne doivent pas être armés non plus j’imagine. Et l’Espace n’est pas un lieu militarisé, juré, promis.
@ oryzons
Que viennent faire les Droits de l’Homme là dedans ?
Quel article de la Déclaration universelle mets tu en cause ?
Non ça c’est les Droits de l’Homme.
Les droits de l’hommiste c’est :
– puisque les hommes naissent libre et égaux en droits => les cultures et civilisations sont toutes égales y compris celles qui nient les droits de l’homme MDR
– puisque les hommes naissent libre et égaux en droits => les Etats sont tous à mettre sur un pied d’égalité, y compris ceux qui chient sur les droits de l’homme
– puisque les hommes naissent libre et égaux en droits => et que la France a un passé colonial, elle est redevable moralement (en attendant que ce soit financièrement) a toutes ses ex-colonies, quand bien même celles ci niaient les droits de l’homme avant, et soient devenues des République bananière (et encore) depuis
– puisque les hommes naissent libre et égaux en droits => les terroristes du Sahel sont aussi crédibles que l’Armée française, voire même plus, puisque celle ci a un passé colonial
– puisque les hommes naissent libre et égaux en droits => les cyber-terroristes et pirates russes et chinois méritent qu’il y ait des preuves irréfutables contre eux à 100 % pour que l’on commence à se demander si peut-être, un jour, il faudra réagir
– puisque les hommes naissent libre et égaux en droits => les racailles et criminels de banlieue sont plus crédibles que les policiers qui eux, ne l’oublions pas, sont à la solde d’un Etat au passé colonial
– puisque les hommes naissent libre et égaux en droits => il est logique que les femmes puissent arborer en toute liberté un voile islamique en tout lieu
Et ainsi de suite.
Mon cher Fred, il y a les articles, et il y a l’interprétation des articles…
Seul le temps permetta d’évaluer les dégâts :
https://www.lesechos.fr/tech-medias/hightech/une-cyberattaque-a-frappe-des-entreprises-et-des-institutions-francaises-1290590
Une attaque qui comme Sunburst montre que tout connecter créé des vulnérabilités critiques :
https://www.dsih.fr/article/4036/une-mega-cyberattaque-contre-les-us-de-la-cyber-comme-fossoyeur-de-nos-civilisations.html
Les hôpitaux le montrent, il n’y a pas de paix, ni de sanctuaires pour les pirates informatiques :
http://informatiques-orphelines.fr/index.php/2021/02/12/chu-rouen/
Pendant que je suis dans la santé, des nouvelles de la vente de données de santé aux mutuelles par Microsoft, qui je le rappelle est censé les gérer :
https://www.usine-digitale.fr/article/d-ici-deux-ans-microsoft-ne-sera-plus-l-hebergeur-du-health-data-hub.N1031429
https://www.liberation.fr/debats/2020/12/14/stophealthdatahub-les-donnees-de-sante-en-otage-chez-microsoft_1808434/
https://www.marianne.net/societe/big-brother/health-data-hub-heberge-par-microsoft-il-y-a-un-probleme-de-competence-et-dintegrite-des-responsables-publics-qui-traitent-le-numerique
Microsoft, qui est chez lui au MINARM et même dans nos « services »…
QUOI ? Vous suggérez qu’on manque de vision, voir même, QU’IL PUISSE Y AVOIR DES TRAÎTRES DANS NOS RANGS !
GARE A VOUS CAMARADE ! ^^
TousAntiCovid : la Cnil valide l’idée du code QR dans les restaurants et les salles de sport
https://francais.rt.com/france/83882-tousanticovid-cnil-valide-idee-code-qr-restaurants-salles-sport-covid-19
Rachats d’Alsid et de Sqreen: Emmanuel Macron incapable de protéger les fleurons de la tech française?
https://fr.sputniknews.com/economie/202102161045230747-rachats-macron-incapable-proteger-fleurons/
Heureusement, Cybereason est là …
Passeport vaccinal pour les voyageurs : « Cela va s’imposer peu à peu, comme les tests PCR aujourd’hui »
Au sein du gouvernement, on reconnaît désormais que le passeport vaccinal pour voyager devrait finir par s’imposer en Europe. Des travaux ont déjà commencé à Bruxelles.
https://www.franceinter.fr/un-passeport-vaccinal-pour-voyager-on-finira-par-y-arriver-reconnait-on-au-gouvernement
Covid-19 : pour le gouvernement, le passeport vaccinal est toujours «prématuré»
Le débat autour du passeport vaccinal contre le Covid-19, qui divise en Europe, reste «prématuré» pour la France, où seule une minorité de personnes sont à ce jour vaccinées, a déclaré mardi le secrétaire d’État au Tourisme Jean-Baptiste Lemoyne.
https://www.lefigaro.fr/voyages/covid-19-pour-le-gouvernement-le-passeport-vaccinal-est-toujours-premature-20210216
Pour ceux qui m »insultent en me qualifiant de « complotiste » : cela fait combien de temps que je parle de « The Commons Project » ici-même ?
J’ai décrit ici le « Nouvel Ordre Mondial », ses acteurs et ses méthodes.
Et voilà !
La carte d’identité prendra une nouvelle signification : « N.O.M. / Pré-N.O.M. » ^^
N° 3714
ASSEMBLÉE NATIONALE
Enregistré à la Présidence de l’Assemblée nationale le 21 décembre 2020.
PROJET DE LOI
instituant un régime pérenne de gestion des urgences sanitaires,
(Procédure accélérée)
« « 6° Le Premier ministre peut, le cas échéant dans le cadre des mesures prévues aux 1° à 5°, subordonner les déplacements des personnes, leur accès aux moyens de transports ou à certains lieux, ainsi que l’exercice de certaines activités à la présentation des résultats d’un test de dépistage établissant que la personne n’est pas affectée ou contaminée, au suivi d’un traitement préventif, y compris à l’administration d’un vaccin, ou d’un traitement curatif. Le décret mentionné au deuxième alinéa du présent article précise l’étendue de cette obligation ainsi que ses modalités d’application s’agissant notamment des catégories de personnes concernées. »
https://www.assemblee-nationale.fr/dyn/15/textes/l15b3714_projet-loi#
Ce que vous aviez merveilleusement résumé ici, Plusdepognon, par votre lien sur « le fonctionnement du monde » avec la vidéo « Les Apparratchiks du Kapitalisme » des « Guignols de l’Info ». ^^
Mais J’OUBLIE TOUT LE TEMPS QUE LA GUERRE, C’EST CONTRE LES RUSSES, LES « XINOIS » etc …
Rahlala, chuis têtu et tête en l’air …
Mais il faut que j’arrête, je perds peut-être déjà des points sur mon compte « CCCS » (Crédit Carbone + Crédit Social) !
^^
All Hail Britannia !
https://www.youtube.com/watch?v=C-u59vXACT0
Une nouvelle étiquette « énergie » sur les appareils électroménagers au mois de mars
Un QR code pour en savoir plus
« Outre l’échelle de notation, cette nouvelle version s’accompagnera d’un QR code permettant d’accéder à une base de données sur les produits: en le scannant avec leur smartphone, les consommateurs pourront obtenir des informations techniques complémentaires, à caractère non commercial, fournies par les fabricants. »
https://www.bfmtv.com/economie/consommation/une-nouvelle-etiquette-energie-sur-les-appareils-electromenagers-au-mois-de-mars_AD-202102160311.html
Mobile World Mark of the Beast: Phone Companies Promote Human Microchipping for Payments
https://www.trunews.com/stream/mobile-world-mark-of-the-beast-phone-companies-promote-human-microchipping-for-payments
La vidéo est exclusive à TRUNEWS, c’est pour ça que j’en donne le lien. C’était au Mobile World Congress de 2019.
Mobile World Congress
https://fr.wikipedia.org/wiki/Mobile_World_Congress
Regardez, BANCO SANTANDER …
Et là aussi :
Strengthening the Financial and Monetary System (Option 1) | DAVOS AGENDA 2021
https://www.youtube.com/watch?v=FRXQobDfO-s
Le hasard … SANS AUCUN DOUTE !
« Viser l’objectif zéro Covid constitue un moyen clair de traverser la pandémie en minimisant les dégâts »
« Nous appelons donc les responsables politiques et les citoyens à définir une stratégie européenne d’élimination fondée sur trois piliers : la vaccination, l’instauration de zones vertes, et un renforcement des modalités de dépistage et de traçage, y compris par le recours aux nouvelles technologies. Le tout accompagné d’une communication claire, cohérente et transparente. »
https://www.lemonde.fr/idees/article/2021/02/15/viser-l-objectif-zero-covid-constitue-un-moyen-clair-de-traverser-la-pandemie-en-minimisant-les-degats_6070045_3232.html
How We Work
Grant
https://www.gatesfoundation.org/How-We-Work/Quick-Links/Grants-Database/Grants/2019/03/OPP1210145
Comment fonctionne le partenariat entre « Le Monde » et la Fondation Gates
La Fondation Bill & Melinda Gates contribue au financement du « Monde Afrique » depuis le lancement de cette rubrique en 2015. Seule contrepartie : la rédaction s’engage chaque année à traiter trois thématiques liées aux questions de développement et de santé publique.
https://www.lemonde.fr/pixels/article/2018/02/13/face-aux-theories-du-complot-sur-youtube-les-anticonspis-veulent-occuper-le-terrain_5255963_4408996.html
Face aux théories du complot sur YouTube, les « anticonspi » veulent « occuper le terrain »
La plate-forme de vidéos est accusée de faire la part belle aux complotistes. Des vidéastes ont décidé de les combattre.
https://www.lemonde.fr/pixels/article/2018/02/13/face-aux-theories-du-complot-sur-youtube-les-anticonspis-veulent-occuper-le-terrain_5255963_4408996.html
Storing medical information below the skin’s surface
Specialized dye, delivered along with a vaccine, could enable “on-patient” storage of vaccination history.
https://news.mit.edu/2019/storing-vaccine-history-skin-1218
Smart Tattoos
https://www.microsoft.com/en-us/research/project/smart-tattoos/
1. WO2020060606 – CRYPTOCURRENCY SYSTEM USING BODY ACTIVITY DATA
https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2020060606
MICROSOFT TECHNOLOGY LICENSING, LLC
« L’activité du corps humain associée à une tâche fournie à un utilisateur peut être utilisée dans un processus de minage d’un système de cryptomonnaie. Un serveur peut fournir une tâche à un dispositif d’un utilisateur qui est couplé de manière à communiquer avec le serveur. Un capteur couplé de manière à communiquer avec un dispositif de l’utilisateur ou compris dans ce dernier peut détecter l’activité corporelle de l’utilisateur. Des données d’activité corporelle peuvent être générées sur la base de l’activité corporelle détectée de l’utilisateur. Le système de cryptomonnaie de la présente invention couplé de manière à communiquer avec le dispositif de l’utilisateur peut vérifier si les données d’activité corporelle satisfont une ou plusieurs conditions définies par le système de cryptomonnaie, et attribuer une cryptomonnaie à l’utilisateur dont les données d’activité corporelle sont vérifiées. »
COMPLOTISTE !
https://www.youtube.com/watch?v=-uxm4Wx9aSo
Plus c’est gros :
https://twitter.com/RobertKennedyJr/status/1361353889228984321
Pierre-Yves Rougeyron : La Guerre de l’info, le cas RAOULT
https://www.youtube.com/watch?v=2Cf-j5xmyS8
Cela fait réfléchir alors qu’on se dirige vers des armées entièrement numérisées et de plus en plus robotisées.
De quoi perdre une guerre, avant même qu’elle ne commence, de façon totale et presqu’immédiate.
Tout dépend « contre qui » ces armées sont constituées …
Sinon, oui, votre réflexion est valable …
Le « Kill Switch » … voilà ce qui m’inquiète …
Surtout en cas d’attaque nucléaire …
Il est grand temps que les anti-virus utilisés par les sociétés francaises soient des anti-virus développés par des entreprises francaises et idéalement controlés par l’ANSSI et la DIRISI.
Comment faire ? Pour quelques millions la DGA achete le source d’un de ces logiciels, puis l’analyse de fond en comble, et ensuite le développe et paye une dizaine de gourous a BRUZ pour mettre a jour celui-ci.
La DGA se rembourse en revendant ce logiciel aux boites de defense Francaises.
Il faut surtout garder en tête les bonne vieille méthode de Vauban, et laisser des enceinte accessible pour identifier la menace et la contrer. Mettre des chausse-trappes, et coder avec des langages ou des OS non connu ou obsolète ou encore propriétaire. Bref il y a plein de façon de se prémunir d’une attaque, mais il faut aussi que nos militaires apprennent à se débrouiller sans GPS (GNSS), sans radio, sans internet, sans Wikipedia pour se diriger, se parler et combattre. Bref l’autonomie stratégique des groupes de combats est plus que jamais importante, et c’est la raison pour laquelle il y a encore et pour assez longtemps des pilotes dans les avions, les chars, etc.
Casser les transmissions des adversaires a toujours été de tout temps nécessaire pour gagner la bataille, les fondamentaux ne changent pas, seules les techniques et les armes changent.
Je suis d’accord, mais pour cela il faut sortir de la doctrine, soumettons nous dans la joie et l’allégresse aux diktats des GAFAM et de l’administration US.
Et investir massivement dans le digital.
Et imposer des solutions nationales en lieu et place des monopoles US.
Car ce sont des monopoles.
Un anti virus c’est dépassé, tu ne détecte plus les virus par une signature mais par l’étude du comportement des process en les comparants au même process d’une communauté.
Techniquement tu n’as pas besoin d’un Antivirus tu dois juste loger tes process et réagir en cas de comportement anormal.
Sans oublier de lire les logs………………………………………….
Bien entendu, personne n’a eu cette idée géniale avant…
Indice : regardez du côté de DAVFI et d’Uhuru.
Centreon est un logiciel open-source pour Linux qui est tellement le concurrent libre du logiciel Orion de Solarwinds qui a servi à installer le cheval de Troie dans les ordinateurs des grands ministères américains que la boite américaine à fait un procès aux responsables de sa publication et les a forcé à changer le nom du programme.
Tout ça pour dire que finalement Linux n’est pas tellement plus sécure que Windows et que force est de constater que les Américains ont réalisé avant nous qu’il y avait un problème. Cela dit entre l’un et l’autre logiciel, il n’y a probablement pas que nous et les Américains qui se sont fait avoir et les autres ne se sont rendus compte de rien…
En espérant que Thalès et EDF ne mettent pas leurs brevets et le résultat de leur recherches en cours dans le cloud…
Pour info un Brevet est publique donc accessible à tous. C’est juste que le dépôt est sensé protéger par la loi le dépositaire. Si c’est une techno militaire, il n’y a pas de protection, donc on ne dépose pas de brevet. Déposer un brevet c’est expliquer au monde entier comment nous avons résolu tel problème. Parfois, et souvent même, il vaut mieux garder le secret que de s’exposer.
Je le note.
« Tout ça pour dire que finalement Linux n’est pas tellement plus sécure que Windows »
Si, par nature. Mais un outil reste un outil qui est géré par une équipe. Aussi bon que soit l’outil, si l’équipe est nulle, alors l’attaque passera.
L’informatique qui marche tout seul, ça ne marche que dans les pubs…
Au vu des cibles visées, je pencherais pour un virus s’appelant « Angel AM », venant de l’Allemagne de l’Est, qui vise à prendre le contrôle des entreprises françaises, ou à les démanteler ou à les dépouiller de leur savoir-faire, sous couvert de « coopération européenne ».
Deux-trois précisions : la version la plus récente du logiciel Centreon affectée est la 2.5.2, sortie il y a sept ans (2014). Le problème majeur est donc un problème de mise à jour.
Je n’ai pas dit que c’est facile de mettre à jour certains sytèmes (industriels par exemple), seulement que pour une fois, y’avait le temps de patch, même dans les industries de procédé continu.
Linux/Exaramel est une évolution d’Industroyer, lui-même issu de BlackEnergy 3. Ces malwares ont été utilisés dans des attaques envers des systèmes industriels, comme le réseau électrique ukrainien en 2016 (et français également (RTE) en 2018, de mémoire).
« le mode opératoire « Sandworm » avait été associé par la justice américaine à l’Unité 74455 de la Direction principale du renseignement russe » C’est du « testing » régulier en vue de récupérer les données et de faire des processus de liquidation de systèmes…
Deux hôpitaux en France (d’autres dans le monde) ont été paralysés par un logiciel de rançon …
On parle de ‘cyberguerre’, de ‘cyberdéfense’, mais où sont les sanctions ? Les hackers sont ils à ce point malins que l’on ne peut, même avec retard, localiser leur origine ? Et si comme il est souvent dit, cet origine se situe en Russie ou en Chine, pourquoi ne pas menacer ? Sommes nous à ce point dépendants de ces pays ? Probablement oui; quasiment tout est fabriqué en Chine, où le savoir faire est parti, et l’europe, notamment l’Allemagne, va devenir quasi totalement dépendante du gaz russe. Indépendance et souverainisme sont deux mots qui deviennent abstraits.
Je persiste et je signe : il faudra revenir un jour à une architecture composée d’une unité centrale et de terminaux passifs, les échanges avec l’extérieur de l’entreprise se faisant avec de multiples précautions et tests divers, quitte à ralentir la rapidité de ces échanges. Notre société hyper connectée échappe à tout contrôle, que ce soit technique (les hackers) ou législatifs (les GAFAS US font ce qu’elle veulent en toute impunité).
Et bien entendu le crime organisé s’est emparé de cette technique, car les gains sont considérables et les sanctions très faibles.
« Deux hôpitaux en France »
Machin public géré avec les pieds… ce qui explique aussi beaucoup de choses.
C’est une guerre autorisée, pourquoi se gêner…
Après le rachat D’Alsid et de Sqreen, les Américains se comportent comme des ennemies, bref a l’ouest rien de nouveau, notre « grand allié » n’est rien d’autres qu’un prédateur sans scrupule.
Est-il vraiment nécessaire que le réseau de données sensibles d’une entreprise soit connecté à internet ? Ne peut-on pas avoir d’un côté un réseau de machines reliées à internet et d’un autre côté un réseau de machines isolées d’internet ?
Vous avez raison, c’est déjà le cas. Mais l’exemple de Stuxnet et des contrôleurs Siemens des centrifugeuses iraniennes montre que nul n’est à l’abri d’une faille d’un protocole USB. Qu’est-ce qui distingue une clé de stockage d’un clavier injectant des ordres dans le système ? Sans compter la pression de « la maitrise des coûts » sur les DSI qui favorise l’externalisation à tout va. Vous avez dit « audit de sécurité » ? Comme dirait Krupp, « Qui surveillera les gardiens » ? Demandons aux Iraniens comment ils se débrouillent maintenant avec leurs réseaux dans leurs usines, cela pourra servir à protéger éventuellement nos réseaux énergétiques ou d’alimentation en eau potable… et nos informations médicales en France. Ah! Pardon, notre PR s’occupe déjà de vendre nos données personnelles aux GAFAM, après Alstom à GE ? Il peut pas tout faire !
Alstom ge vous n’avez pas tout compris, au final c’est ge qui s’est fait avoir même si c’était pas prévu.
Cherchez un peu vous aller trouver et cela vous permettra de corriger les fadaises autour de vous.
je n’y connais rien mais j’imagine qu’à un moment ou à un autre, il y a toujours une connexion qui se fait (transfert de dossier, etc) entre le réseau ouvert et le réseau fermé.
Le maillon faible reste l’utilisateur de base que tu vas attaquer avec du phishing, et ça marche toujours, sur 1000 utilisateurs, tu as toujours une andouille qui va tomber dans le panneau. Et avec un peu de chance pour le pirate, c’est une machine sur laquelle un admin pas pro est intervenu…
Et qui d’autre que la Russie ou la Chine nous lance des attaques informatiques ???? les chinois c’est surtout pour voler des infos technologique ou militaire et ils essaient toujours de ne pas faire de bruit ni d’être repéré, seul la Russie pose ses gros sabots en travers de la porte pour tenter de casser tout ce qu’ils peuvent à l’intérieur du réseaux, c’est pour ainsi dire une marque de fabrique déposé et enregistré, une signature numérique, les larves de termite à Poutine rongent le bois jusqu’à ce qu’il cède.
mais c’est vrai que les hackers français ne peuvent riposter, ils sont trop occupés contre les opposants à Macron en France, sans parler des trolls de salon de discussion estampillé LREM. Le monde souterrain grouille de bestiole en tout genre.
Une attaque politique et biologique a visé la Franc et TOUTES ses entreprises !
Remdesivir et apparition de variants
https://www.youtube.com/watch?v=9txJWKxvgKc
« Aaarthouuuuuuuuuuur ! C’est la guerre !
Couillère ! »
Roi Burgonde – KAAMELOT
Je croayais avoir entendu il y a quelques années, que des attaques informatiques venant de pays connu serait traitées comme une attque traditionnelle pouvant entrainer une réponse armée..
De plus, la lâcheté de ces actions contre les hopitaux (ransomware) devrait entrainer une réaction à la hauteur, car les attaques viennent toujours des mêmes groupes dans les même pays, on connait de façon quasi certaine les immeubles d’où elles sont opérées!
Car , ces attaques peuvent cacher des attaques plus graves, indétectables, pouvant mettre en danger les patients, le personnel ..(oxygène, respirateur informatisés et en réseau, désorganisation, mise en panne de materiel, style irm,scanner..
Il est temps que les services actions entrent dans le jeux avec des éliminations de ces individus, soit , un par un, où par un « mini drakkar » au pied des immeubles connus, cela ferait passer un message, et que ce soit des ados, tant pis…
« Il est temps que les services actions entrent dans le jeux avec des éliminations de ces individus, soit , un par un, où par un « mini drakkar » au pied des immeubles connus, cela ferait passer un message, et que ce soit des ados, tant pis… »
Vous êtes un grand malade …
Je comprends mieux votre réaction devant la file des étudiants qui attendent un repas gratuit ou sur les « Gilets Pisseux » au QI d’huître » …
@ thaurac
Il ne s’agit pas de science-fiction, nous sommes forts avec les faibles et faibles avec les forts, comme dans les autres compartiments du jeu de la concurrence économique mondiale:
https://www.marianne.net/societe/cyberattaque-dune-station-deau-potable-en-floride-les-risques-existent-aussi-en-france
C est exact, mais uniquement en cas de cyberattaque massive et » dévastatrice » mettant un état en danger.
Le Pentagone réfléchissait même à une réponse armée non conventionnelle!!
Par contre il faut être certain de la source de l attaque.
https://www.numerama.com/politique/322925-les-usa-peuvent-ils-envoyer-une-bombe-nucleaire-pour-contrer-une-cyberattaque-devastatrice.html
Cyberattaques: Emmanuel Macron va annoncer un plan d’un milliard d’euros pour la cybersécurité
https://www.bfmtv.com/tech/cyberattaques-emmanuel-macron-va-annoncer-un-plan-d-un-milliard-d-euros-pour-la-cybersecurite_AV-202102170377.html
Parce-qu’un peu d’humour ne fait pas de mal :
Le Journal de l’Elysée ᵖᵃʳᵒᵈᶦᵉ@JournalElysee
POLITIQUE : Après le vote par anticipation, le Gouvernement expérimentera les « résultats par anticipation. »
« La victoire d’Emmanuel Macron aux élections de 2022 pourrait être annoncée dès la fin 2021. » assure l’Élysée.
https://twitter.com/JournalElysee/status/1362310028900896768
La menace cyber « est en train d’augmenter extrêmement rapidement »
« Toujours sur BFMTV, Cédric O est par ailleurs revenu sur les évolutions de l’application TousAntiCovid, qui compte désormais 13 millions de téléchargements. Il a confirmé le projet d’utilisation du QR Code à l’entrée de certains établissements (restaurants, bars, salles de sport) afin de compléter le système de traçage numérique par Bluetooth.
L’idée est de faire de ces QR Code un outil pouvant remplacer les carnets de rappel – qui resteront disponibles pour les Français dépourvus de smartphone ou ne souhaitant pas télécharger TousAntiCovid.
Les clients seront ainsi invités à scanner un QR Code associé à un établissement, puis seront contactés si un autre client ayant scanné le même QR Code a la même heure s’est déclaré comme positif au Covid-19 dans les jours suivants. »
https://www.bfmtv.com/tech/la-menace-cyber-est-en-train-d-augmenter-extremement-rapidement_AV-202102180167.html
« Demain je pars pour la guerre
Avec mon grand chien qui aboie
Des cailloux plein ma gibecière
Et à mon côté gauche le droit
Je vais tuer sa majesté
Qui dit m’attendre, qui dit m’aimer
100 fois par jour elle me trahit
On doit mourir quand on trahit
Je suis seul dans mon équipage
Les gens d’ici sont peu violent
Lorsqu’ils ont viande sous la dent
Et ventre plein n’a pas de rage
J’ai dans mon sac 45 tours
Chansons, lacets, magie, vautour
Je me prépare à cette guerre
Depuis l’esclavage de mon père
Mes généraux sont des rivières
Et mon Etat-Major le vent
C’est lui qui me tient au courant
Des mauvais coups qu’on va me faire
Majesté je suis devant vous
Sujet sans terre et sans abri
Vos étrangers nous ont tout pris
J’ai l’arme au poing défendez-vous
Avant d’atteindre la colline,
Avant de crier « Feu Vas-y »
On m’aura fait plier l’échine
Je suis un poux dans ce pays
En même temps suis un géant
Qui a bâti, géant soumis
Qui a dormi et dort encore pourtant
Pourtant il est midi
Et si demain mains dans les fers
Vous me rejetez à l’exil
Quelqu’un viendra finir ma guerre
Peut-être votre fils ainsi soit-il
Quelqu’un viendra
Gagner ma guerre
Peut-être votre fils
Ainsi faut-il »
Félix LECLERC – L’Encan (Chant d’un patriote)
Félix GARCIA (un patriote)
Les 100 000 Façons De Tuer Un Homme
https://www.youtube.com/watch?v=Rn9ummPpUZQ
Les hôpitaux français dans le collimateur des cybercriminels
Tentatives d’intrusion quotidiennes
« Autre avantage de la crise actuelle pour les pirates : les équipes informatiques des hôpitaux sont moins sur le qui-vive. “Elles sont déjà débordées pour maintenir les systèmes d’information à flot afin de gérer l’immense quantité de données générées par la prise en charge des patients et n’ont donc pas la tête à mettre à jour des systèmes informatiques qui ont longtemps été les parents pauvres des budgets”, résume Julien Billochon, expert technique pour la société de cybersécurité Cybereason, contacté par France 24.
Les cybercriminels ont aussi amélioré leur arsenal pour être plus efficaces contre ces établissements. À Dax comme à Villefranche-sur-Saône, ils ont utilisé Ryuk, considéré comme le nec plus ultra des rançongiciels en ce moment. “Son avantage est sa rapidité à chiffrer toutes les données. Il permet de commettre son forfait très vite sans laisser le temps de réagir”, note Jean-Christophe Vitu. “C’est aussi une caisse à outils très complète qui permet de s’infiltrer très en profondeur dans le système informatique de la cible”, ajoute Julien Billochon.
Et ils n’hésitent pas à se servir de ce logiciel. Les attaques ne se limitent pas aux quelques cas médiatisés ces derniers jours. “C’est une pression continue que subissent ces établissements et les tentatives d’intrusion pour installer ces logiciels malveillants se comptent par dizaines, voire par centaines tous les jours”, précise le spécialiste de Cybereason, qui travaille avec une soixantaine d’hôpitaux en France pour limiter les dégâts. »
https://www.france24.com/fr/%C3%A9co-tech/20210216-les-h%C3%B4pitaux-fran%C3%A7ais-dans-le-collimateur-des-cybercriminels
Heureusement que Cybereason est là …