Actif depuis une bonne quinzaine d’années, le groupe Pawn Storm a utilisé un large éventail d'outils et de techniques au cours de cette période pour atteindre ses objectifs.
Actualités hackers
Options de configuration : cinq conseils pour éviter les failles de sécurité
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale.
Microsoft s’oppose à des hackers « liés » à la Corée du Nord
Nommé "Thallium" par Microsoft, le groupe de pirates aurait exfiltré des données d'individus et d'organisations travaillant sur la prolifération nucléaire.
Corée du Nord, Russie, États-Unis : quand les hackers d’État ciblent les entreprises
Toutes les enquêtes ou presque montrent que le cyberespace attire un nombre croissant de personnes armées de mauvaises intentions. Leurs motivations peuvent être bassement financières, mais également politiques, stratégiques ou économi ...
Microsoft combat les hackers russes de Fancy Bear avec… ses avocats
Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en justice, en tentant de récupérer les domaines masquant leurs serveurs de commande et de contrôle.
Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comp ...
FSB et hackers unis pour pirater Yahoo : les 6 points clefs à retenir
La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur volonté d’étendre leurs cyberattaques à d'autres prestataires.
Comment la Russie crée des unités d’élite de pirates informatiques
La Russie s'appuie sur les médiaux sociaux pour appeler de jeunes recrues à intégrer des « escadrons scientifiques » capables d'accéder à des systèmes et réseaux, à l'insu des cibles.
Les hackers éthiques au secours de la sécurité de l’IoT
Des chercheurs en sécurité proposent de s'appuyer sur des « white hats », ou hackers éthiques, pour protéger Internet des attaques DDoS alimentées par des réseaux d'objets connectés compromis.
Hacker éthique : la législation française enfin claire ?
La loi pour une République numérique protège les hackers éthiques et confirme le rôle central de l'Anssi dans le signalement de failles informatiques. Les explications de l'avocat François Coupez.
Hillary Clinton : les hackers de Poutine soutiennent la « marionnette » Trump
Pour le dernier débat avant le vote des Américains le 8 novembre, Hillary Clinton a attaqué sans ménagement Donald Trump sur le rôle joué par les hackers russes en faveur du camp républicain.
Des hackers dressent la carte de l’Internet nord-coréen
La Corée du Nord aurait révélé par erreur des données relatives à son système de nom de domaine. Seuls 28 sites internet en .kp ont été répertoriés.
Cisco et Fortinet valident le sérieux des Shadow Brokers, hackers de la NSA
Les deux constructeurs confirment que les codes mis en ligne par les Shadow Brokers, qui prétendent avoir piraté les hackers pro-NSA d’Equation, renferment bien des failles zero day.
Pour Snowden, c’est la Russie qui a piraté la NSA
Selon Edward Snowden, des hackers sponsorisés par un État, probablement la Russie, ont obtenu et mis en vente des fichiers qui appartiendraient à l'agence américaine de renseignement.
Des hackers anonymes auraient piraté les hackers de la NSA
Piratage d'envergure ou arnaque ? Des pirates annoncent être à l'origine d'un vol de fichiers qui, selon eux, appartiennent à Equation, un groupe de hackers lié à la NSA américaine. Les « meilleurs fichiers » sont mis en vente aux enc ...
BlackHat : drones et hackers planent sur les centrales électriques
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
CITL : Un hacker évalue gratuitement la sécurité des logiciels
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
200 millions de comptes Yahoo en vente sur le Dark Web
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et adresses email de secours. Yahoo enquête.
Pokemon Go titille les hackers, irrite les politiques et provoque les pirates
Le jeu de réalité augmentée Pokemon Go déferle sur le monde. Il aiguise l'appétit des hackers et interpelle les politiques, aux États-Unis comme en France.
Y-a-t-il une place pour les white hats dans la République numérique ? (tribune)
Le sujet des lanceurs d’alerte occupe le devant de la scène médiatique. Qu’en est-il du white hats, ces hackers éthiques qui alertent de l’existence d’un défaut de sécurité ? La loi Lemaire tente de préciser les contours de leurs actio ...
Piratage de Swift : la faute à une mise à jour mal maîtrisée ?
Victime d’une fraude qui a ciblé sa banque centrale, le Bangladesh met en cause les erreurs de sécurité commises par les techniciens de Swift, le réseau supportant les échanges financiers internationaux.
Fraude sur Swift : plusieurs banques sont touchées
Dépouillée de 81M$ par des cybercriminels, la banque centrale du Bangladesh n’est pas la seule à avoir été victime d’un malware conçu pour infecter un logiciel se connectant au réseau Swift. Le cœur du réacteur des échanges financiers ...
Cybersécurité : un malware menace les échanges bancaires via Swift
Le Britannique BAE Systems a mis la main sur un malware qui corrompt un logiciel client du système Swift, prennant en charge les échanges bancaires internationaux. La banque centrale du Bangladesh y a perdu 81 M$.
Déblocage de l’iPhone de San Bernardino : le FBI a débloqué 1,3 M$
Pour accéder aux données de l’iPhone 5c de San Bernardino, le FBI a déboursé plus de 1,3 million de dollars, versés à des hackers. Ces derniers lui ont dévoilé une ou des failles permettant de bypasser les sécurités d’Apple.
Déblocage de l’iPhone : le FBI a payé des hackers
Le déblocage de l’iPhone de San Bernardino, auquel Apple a refusé de participer, résulterait d’une faille d’iOS apportée au FBI par des hackers professionnels. Ceux-ci auraient été payés pour leur contribution à l'enquête.
Pour CloudFlare, 94% du trafic du réseau Tor est malveillant
Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, d'où la recrudescence de Captcha. Ces tests destinés à limiter les attaques de bots.
Ransomware : les hackers chinois se joignent aux cybercriminels
Des spécialistes de la sécurité affirment que les hackers proches du gouvernement chinois lancent des attaques par ransomware. D’où la sophistication croissante de ces campagnes d’infection.
Le Bug Bounty du siècle : hackez le Pentagone
Sous l’appellation accrocheuse « Hack The Pentagon », le département de la défense US lance son premier bug bounty ou programme de recherche de failles.
Les responsables IT sont-ils des hackers qui s’ignorent ?
45 % des responsables informatiques disent contourner leur propre politique de sécurité, et 33 % admettent pirater leur entreprise ou une autre organisation.
Ralentir les hackers, la meilleure façon de les éloigner
Une étude montre que la plupart des hackers renoncent à une attaque quand celle-ci leur demande trop de temps, préférant se tourner vers des cibles plus faciles. Donc plus rentables.