Blog Post

Plongée dans le monde des voleurs de mots de passe, de vieux bricolages efficaces

Des assemblages improbables aux produits rutilants, les voleurs de mots de passe ont toujours la côte auprès de certains criminels du Net. Simples d’utilisation, ils posent pourtant nombre de problèmes aux équipes de sécurité qui veulent leur mettre la main dessus. Entretien avec Paul Jung, un chercheur qui les a suivi à la trace.

Il y a des logiciels qui survivent au temps et aux modes. Parmi eux, les voleurs de mots de passe font figure de vétérans. Dans une conférence à la Botconf, début décembre (voir notre compte rendu), le chercheur en sécurité Paul Jung a présenté une étude de ces outils, à la fois très simples et robustes, toujours capables de récupérer de grandes quantités d’identifiants sans être immédiatement repérés par les antivirus.

Retrouvez l’intégralité de cet article sur NextINpact.com

Sa recherche a été menée dans le cadre du centre de réponse à incident (CERT) d’Excellium, qui travaille pour le monde luxembourgeois des banques et assurances. Si ces voleurs de mots de passe peuvent occuper l’équipe, ils ne représentent pas un grand intérêt en termes de sécurité. « Les campagnes visent tout le monde. Si elles fonctionnent, l’outil vole des mots de passe puis sort. Il n’y a pas de menace plus grande que cela. Il est tout de même intéressant de rapidement détecter ces campagnes et de les terminer » nous explique le spécialiste.

L’étude se concentre sur les logiciels pour ordinateurs, les mobiles étant hors de son champ. Ils sont capables de subtiliser les identifiants dans les navigateurs, dans des fichiers de configuration (voire le registre Windows), des portefeuilles de crypto-monnaies ou encore des numéros de série. Paul Jung en liste une vingtaine, des plus artisanaux aux plus élaborés, leur conception et revente étant devenues une activité en soi.

De vieux outils à la diffusion très classique

Agent Autolog, Tesla, Lockybot, Pony ou encore Predator Pain sont certains des logiciels rencontrés par l’expert. Leur longévité ne fait pas de doute. Predator Pain, au fonctionnement plutôt rudimentaire, existe depuis 2008 avec plusieurs déclinaisons.

Pourquoi de si vieux outils sont-ils encore actifs ? « Ils sont simples et robustes. Ce ne sont pas des outils avancés, donc ils ne passeront pas à la télé. Ils peuvent être déployés rapidement. Quand quelqu’un achète un Pony, il a simplement besoin d’un serveur avec PHP (qu’il l’achète ou en utilise un qui n’est pas à lui) et récupère ce qu’il souhaite à partir d’une campagne d’e-mails. C’est facile, jetable rapidement, il n’y a pas d’infrastructure à maintenir. Il n’y a aucun problème » résume le chercheur.

La diffusion passe d’ordinaire par des campagnes d’e-mails, mais d’autres canaux sont possibles. C’est le cas du JPRO Crack, une version piratée d’un logiciel pour mallette de diagnostic automobile. Une méthode « opportuniste », pour Paul Jung. « JPro Crack vise vraiment l’artisan, la petite société qui n’a pas le budget pour mettre à jour sa mallette. À côté de ça, ils se font voler leurs mots de passe » estime-t-il. Il n’y a rien de foncièrement innovant à cette technique, mais elle s’avère toujours…

Cet article est de Guénaël Pépin ( NextINpact.com )
Crédits : milindri/iStock

Protégez votre Liberté d'information

En assurant l'indépendance des journalistes !

 

Laisser un commentaire

Related Posts

coupe du monde 2018
Coupe du monde 2018 en Russie : quels défis de sécurité informatique ?

Tous les grands événements sportifs doivent relever des défis majeurs en matière de sécurité….

nouvelles fuites de données
Ticketmaster, Adidas, Gentoo : piratages et fuites de données en série

Les fuites et failles sont malheureusement monnaie courante, avec plus ou moins de gravité….

RGPD bis
Dix mesures clés de la loi sur les données personnelles, publiée aujourd’hui au Journal officiel

Près d’un mois après l’entrée en vigueur du RGPD, Emmanuel Macron a promulgué la…

RGPD 25 05 2018
Le RGPD entre en application : 10 questions, 10 réponses

Le Règlement général sur la protection des données personnelles entre aujourd’hui en application. Après…

CNIL
Vigilance – « Mise en conformité RGPD »

Ces derniers mois, la CNIL a publiquement dénoncé, à plusieurs reprises, les agissements de…

Cassette IBM
Stockage externe : IBM interdit les clés USB et cartes SD à ses salariés

La décision émane de la responsable mondiale de la sécurité de Big Blue. Son…

M.Zuckerberg
Facebook l’assure : vous n’êtes pas le produit (sans convaincre)

Petit à petit, Facebook commence à tourner en rond sur ses explications. Une chose…

euthereum
Cryptomonnaies : des pirates vident les comptes MyEtherWallet

Une nouvelle attaque de hackers visant la cryptomonnaie Ethereum, ou en tout cas, un…

Big Data
Big Data #Datagueule

Comprendre le Big Data en 3 minutes
Vidéo de 2014, depuis rien n’a changé, au…

M.Zuckerberg
Facebook serre la vis sur l’accès aux données, 87 millions de comptes auraient fuité en 2014

Facebook estime finalement que 87 millions de comptes peuvent avoir été aspirés par l’application…

Croisement de données et mise au « pilori numérique » dans le projet de loi contre la fraude

Le ministre de l’Action et des comptes publics, Gérald Darmanin, a présenté mercredi son…

droit à l'oubli
Droit à l’oubli : Google a effacé 900 000 URL en Europe, dont 200 000 en France

Quid après le RGPD ?

Selon son dernier rapport de transparence, Google a reçu…

Le RGPD expliqué ligne par ligne (articles 1 à 23)

Le 25 mai 2018, s’appliquera le fameux Règlement général sur la protection des données…

Compte Facebook resté ouvert : les conversations du salarié peuvent perdre leur caractère privé

Un employeur peut-il exploiter des messages échangés sur Facebook par un salarié qui a…

Kimetrak
Kimetrak : vous pouvez désormais utiliser l’extension sur Firefox

Suite à la mise en ligne de Firefox 58, vous pouvez utiliser l’extension Kimetrak…

eelo
Les promesses et défis d’eelo, le système mobile libre dédié à la vie privée

Un système fonctionnel, avec ses applications habituelles, sans la surveillance commerciale de Google. C’est…

Darty
La CNIL inflige 100 000 € d’amende à Darty pour négligence auprès de son sous-traitant

Darty, le spécialiste de l’électroménager, s’est vu reprocher une mauvaise sécurisation de l’interface client…

Fin d'année 2017
Sécurité et vie privée : bonnes résolutions pour 2018 ?

Comme chaque année, vous allez très certainement vous retrouver entourés de vos proches ce…

Bloqueur de Pub Chrome
Bloqueur de publicité dans Chrome : c’est pour le 15 février

Moins de deux mois, c’est ce qu’il reste aux éditeurs pour s’adapter aux nouvelles…

Faille Region Ile-de-France
Quand le site de la région Île-de-France laissait fuiter CV, passeports, RIB, bilans médicaux…

Sur le site de l’Île-de-France, télécharger des documents personnels ne demandait rien de plus…

RGPD et Estonie
ePrivacy : le compromis estonien, l’obligation de conservation des données et la vie privée

Un nouveau compromis sur le règlement « ePrivacy » a été présenté aujourd’hui au…

Piratage Uber
Uber : 57 millions de comptes piratés, 100 000 dollars pour étouffer l’affaire

En octobre de l’année dernière, Uber s’est fait dérober des données personnelles de 50 millions…

Nothing to Hide
Vous non plus vous n’avez rien à cacher ?

Nothing to Hide

Le film documentaire à voir si vous pensez que vous n’avez rien…

dialogue internet
Pourquoi il est essentiel de parler d’Internet avec votre adolescent

Internet fait partie intégrante du quotidien des adolescents d’aujourd’hui. En tant que parent, il…

wire
Wire, une alternative cryptée à Skype

Une news de 2016, toujours d’actualité, peut-être plus encore aujourd’hui. En effet le contenu…

Deloitte Faille Sécurité
Deloitte confirme avoir été piratée, mais manque de transparence

Comment réagir face à une cyberattaque ? C’est une des réponses que la société…

Equifax
USA : une société de crédit piratée, jusqu’à 143 millions de clients concernés

La société de crédit américaine Equifax a annoncé jeudi avoir subi un piratage informatique…

ministére des armées
Le ministère des Armées renouvelle son accord « Open Bar » avec Microsoft Irlande

Interrogée par la sénatrice Joëlle Garriaud-Maylam, la ministre des Armées confirme que l’accord passé…

ransomware
Ransomware Petrwrap/Petya : les recommandations de l’ANSSI

Depuis quelques heures, un ransomware semble faire de nombreuses victimes de par le monde…

facebook
La CNIL sanctionne Facebook pour de multiples manquements sur la vie privée

Le gardien français des données personnelles pointe des combinaisons de données sans consentement, le…

présidentielle
Les outils de surveillance de Marine Le Pen ou d’Emmanuel Macron, élu(e) président(e)

C’est dans moins d’une semaine que l’on connaîtra le nom du futur locataire de…

passeport
Le fichier TES généralisé en France

À partir d’aujourd’hui, le fichier TES (titres électroniques sécurisés) est généralisé à toute la…

Emails en Irlande : nouvelle victoire de Microsoft contre l’accès par la justice américaine

Un tribunal américain a refusé d’écouter le département de la Justice dans une affaire…

Assemblée Nationale
Le numéro un de l’ANSSI défavorable au vote électronique

Guillaume Poupard, le directeur général de la très sérieuse Agence nationale de la sécurité…

Yahoo logo
Yahoo : une faille permettait d’espionner les mails des utilisateurs

Après avoir confirmé une fuite massive de données concernant 500 millions de comptes d’utilisateur,…

choisir un bon mot de passe
Choisir un bon mot de passe : les règles à connaître, les pièges à éviter

Choisir un bon mot de passe n’est pas toujours simple, mais c’est un enjeu…

http
URL courte : mini taille mais maxi risques de sécurité

Des chercheurs montrent que les URL courtes sont vulnérables à une analyse par force…

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

Privacy Settings saved!
Paramètres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Contrôlez vos services de cookies personnels ici.

Veuillez noter que les cookies essentiels sont indispensables au fonctionnement du site, et qu’ils ne peuvent pas être désactivés.

Pour utiliser ce site Web, nous utilisons les cookies suivant qui sont techniquement nécessaires
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Refuser tous les services
Accepter tous les services