Blog Post

Plongée dans le monde des voleurs de mots de passe, de vieux bricolages efficaces

Des assemblages improbables aux produits rutilants, les voleurs de mots de passe ont toujours la côte auprès de certains criminels du Net. Simples d’utilisation, ils posent pourtant nombre de problèmes aux équipes de sécurité qui veulent leur mettre la main dessus. Entretien avec Paul Jung, un chercheur qui les a suivi à la trace.

Il y a des logiciels qui survivent au temps et aux modes. Parmi eux, les voleurs de mots de passe font figure de vétérans. Dans une conférence à la Botconf, début décembre (voir notre compte rendu), le chercheur en sécurité Paul Jung a présenté une étude de ces outils, à la fois très simples et robustes, toujours capables de récupérer de grandes quantités d’identifiants sans être immédiatement repérés par les antivirus.

Retrouvez l’intégralité de cet article sur NextINpact.com

Sa recherche a été menée dans le cadre du centre de réponse à incident (CERT) d’Excellium, qui travaille pour le monde luxembourgeois des banques et assurances. Si ces voleurs de mots de passe peuvent occuper l’équipe, ils ne représentent pas un grand intérêt en termes de sécurité. « Les campagnes visent tout le monde. Si elles fonctionnent, l’outil vole des mots de passe puis sort. Il n’y a pas de menace plus grande que cela. Il est tout de même intéressant de rapidement détecter ces campagnes et de les terminer » nous explique le spécialiste.

L’étude se concentre sur les logiciels pour ordinateurs, les mobiles étant hors de son champ. Ils sont capables de subtiliser les identifiants dans les navigateurs, dans des fichiers de configuration (voire le registre Windows), des portefeuilles de crypto-monnaies ou encore des numéros de série. Paul Jung en liste une vingtaine, des plus artisanaux aux plus élaborés, leur conception et revente étant devenues une activité en soi.

De vieux outils à la diffusion très classique

Agent Autolog, Tesla, Lockybot, Pony ou encore Predator Pain sont certains des logiciels rencontrés par l’expert. Leur longévité ne fait pas de doute. Predator Pain, au fonctionnement plutôt rudimentaire, existe depuis 2008 avec plusieurs déclinaisons.

Pourquoi de si vieux outils sont-ils encore actifs ? « Ils sont simples et robustes. Ce ne sont pas des outils avancés, donc ils ne passeront pas à la télé. Ils peuvent être déployés rapidement. Quand quelqu’un achète un Pony, il a simplement besoin d’un serveur avec PHP (qu’il l’achète ou en utilise un qui n’est pas à lui) et récupère ce qu’il souhaite à partir d’une campagne d’e-mails. C’est facile, jetable rapidement, il n’y a pas d’infrastructure à maintenir. Il n’y a aucun problème » résume le chercheur.

La diffusion passe d’ordinaire par des campagnes d’e-mails, mais d’autres canaux sont possibles. C’est le cas du JPRO Crack, une version piratée d’un logiciel pour mallette de diagnostic automobile. Une méthode « opportuniste », pour Paul Jung. « JPro Crack vise vraiment l’artisan, la petite société qui n’a pas le budget pour mettre à jour sa mallette. À côté de ça, ils se font voler leurs mots de passe » estime-t-il. Il n’y a rien de foncièrement innovant à cette technique, mais elle s’avère toujours…

Cet article est de Guénaël Pépin ( NextINpact.com )
Crédits : milindri/iStock

Protégez votre Liberté d'information

En assurant l'indépendance des journalistes !

 

Laisser un commentaire

Related Posts

coupe du monde 2018
Coupe du monde 2018 en Russie : quels défis de sécurité informatique ?

Tous les grands événements sportifs doivent relever des défis majeurs en matière de sécurité.

nouvelles fuites de données
Ticketmaster, Adidas, Gentoo : piratages et fuites de données en série

Les fuites et failles sont malheureusement monnaie courante, avec plus ou moins de gravité.

RGPD bis
Dix mesures clés de la loi sur les données personnelles, publiée aujourd’hui au Journal officiel

Près d’un mois après l’entrée en vigueur du RGPD, Emmanuel Macron a promulgué la

RGPD 25 05 2018
Le RGPD entre en application : 10 questions, 10 réponses

Le Règlement général sur la protection des données personnelles entre aujourd’hui en application. Après

CNIL
Vigilance – « Mise en conformité RGPD »

Ces derniers mois, la CNIL a publiquement dénoncé, à plusieurs reprises, les agissements de

Cassette IBM
Stockage externe : IBM interdit les clés USB et cartes SD à ses salariés

La décision émane de la responsable mondiale de la sécurité de Big Blue. Son

M.Zuckerberg
Facebook l’assure : vous n’êtes pas le produit (sans convaincre)

Petit à petit, Facebook commence à tourner en rond sur ses explications. Une chose

euthereum
Cryptomonnaies : des pirates vident les comptes MyEtherWallet

Une nouvelle attaque de hackers visant la cryptomonnaie Ethereum, ou en tout cas, un

Big Data
Big Data #Datagueule

Comprendre le Big Data en 3 minutes Vidéo de 2014, depuis rien n’a changé, au

M.Zuckerberg
Facebook serre la vis sur l’accès aux données, 87 millions de comptes auraient fuité en 2014

Facebook estime finalement que 87 millions de comptes peuvent avoir été aspirés par l’application

Croisement de données et mise au « pilori numérique » dans le projet de loi contre la fraude

Le ministre de l’Action et des comptes publics, Gérald Darmanin, a présenté mercredi son

droit à l'oubli
Droit à l’oubli : Google a effacé 900 000 URL en Europe, dont 200 000 en France

Quid après le RGPD ? Selon son dernier rapport de transparence, Google a reçu

Le RGPD expliqué ligne par ligne (articles 1 à 23)

Le 25 mai 2018, s’appliquera le fameux Règlement général sur la protection des données

Compte Facebook resté ouvert : les conversations du salarié peuvent perdre leur caractère privé

Un employeur peut-il exploiter des messages échangés sur Facebook par un salarié qui a

Kimetrak
Kimetrak : vous pouvez désormais utiliser l’extension sur Firefox

Suite à la mise en ligne de Firefox 58, vous pouvez utiliser l’extension Kimetrak

eelo
Les promesses et défis d’eelo, le système mobile libre dédié à la vie privée

Un système fonctionnel, avec ses applications habituelles, sans la surveillance commerciale de Google. C’est

Darty
La CNIL inflige 100 000 € d’amende à Darty pour négligence auprès de son sous-traitant

Darty, le spécialiste de l’électroménager, s’est vu reprocher une mauvaise sécurisation de l’interface client

Fin d'année 2017
Sécurité et vie privée : bonnes résolutions pour 2018 ?

Comme chaque année, vous allez très certainement vous retrouver entourés de vos proches ce

Bloqueur de Pub Chrome
Bloqueur de publicité dans Chrome : c’est pour le 15 février

Moins de deux mois, c’est ce qu’il reste aux éditeurs pour s’adapter aux nouvelles

Faille Region Ile-de-France
Quand le site de la région Île-de-France laissait fuiter CV, passeports, RIB, bilans médicaux…

Sur le site de l’Île-de-France, télécharger des documents personnels ne demandait rien de plus

RGPD et Estonie
ePrivacy : le compromis estonien, l’obligation de conservation des données et la vie privée

Un nouveau compromis sur le règlement « ePrivacy » a été présenté aujourd’hui au

Piratage Uber
Uber : 57 millions de comptes piratés, 100 000 dollars pour étouffer l’affaire

En octobre de l’année dernière, Uber s’est fait dérober des données personnelles de 50 millions

Nothing to Hide
Vous non plus vous n’avez rien à cacher ?

Nothing to Hide Le film documentaire à voir si vous pensez que vous n’avez rien

dialogue internet
Pourquoi il est essentiel de parler d’Internet avec votre adolescent

Internet fait partie intégrante du quotidien des adolescents d’aujourd’hui. En tant que parent, il

wire
Wire, une alternative cryptée à Skype

Une news de 2016, toujours d’actualité, peut-être plus encore aujourd’hui. En effet le contenu

Deloitte Faille Sécurité
Deloitte confirme avoir été piratée, mais manque de transparence

Comment réagir face à une cyberattaque ? C’est une des réponses que la société

Equifax
USA : une société de crédit piratée, jusqu’à 143 millions de clients concernés

La société de crédit américaine Equifax a annoncé jeudi avoir subi un piratage informatique

ministére des armées
Le ministère des Armées renouvelle son accord « Open Bar » avec Microsoft Irlande

Interrogée par la sénatrice Joëlle Garriaud-Maylam, la ministre des Armées confirme que l’accord passé

ransomware
Ransomware Petrwrap/Petya : les recommandations de l’ANSSI

Depuis quelques heures, un ransomware semble faire de nombreuses victimes de par le monde

facebook
La CNIL sanctionne Facebook pour de multiples manquements sur la vie privée

Le gardien français des données personnelles pointe des combinaisons de données sans consentement, le

présidentielle
Les outils de surveillance de Marine Le Pen ou d’Emmanuel Macron, élu(e) président(e)

C’est dans moins d’une semaine que l’on connaîtra le nom du futur locataire de

passeport
Le fichier TES généralisé en France

À partir d’aujourd’hui, le fichier TES (titres électroniques sécurisés) est généralisé à toute la

Emails en Irlande : nouvelle victoire de Microsoft contre l’accès par la justice américaine

Un tribunal américain a refusé d’écouter le département de la Justice dans une affaire

Assemblée Nationale
Le numéro un de l’ANSSI défavorable au vote électronique

Guillaume Poupard, le directeur général de la très sérieuse Agence nationale de la sécurité

Yahoo logo
Yahoo : une faille permettait d’espionner les mails des utilisateurs

Après avoir confirmé une fuite massive de données concernant 500 millions de comptes d’utilisateur,

choisir un bon mot de passe
Choisir un bon mot de passe : les règles à connaître, les pièges à éviter

Choisir un bon mot de passe n’est pas toujours simple, mais c’est un enjeu

http
URL courte : mini taille mais maxi risques de sécurité

Des chercheurs montrent que les URL courtes sont vulnérables à une analyse par force