Le groupe a indiqué que « les acteurs engagés dans ce type d’opération d’influence sont en infraction avec nos politiques ». Le groupe Google a fait savoir , jeudi 23 août, qu’il avait bloqué des chaînes sur YouTube, sa filiale, et plusieurs comptes liés à une campagne de désinformation liée à l’Iran. Des mesures similaires ont été prises par les réseaux sociaux Facebook et Twitter . « Nous avons identifié et fermé un certain nombre de comptes liés à l’IRIB [Radio-Télévision de la République islamique d’Iran] après que nos équipes ont enquêté sur un éventail d’acteurs suspects liés à l’Iran », a expliqué Kent Walker, vice-président de Google, dans un communiqué . « Les acteurs engagés dans ce type d’opération d’influence sont en infraction avec nos politiques et nous avons rapidement retiré de tels contenus de nos services et fermé les comptes de ces acteurs. » LIRE AUSSI : Facebook découvre de nouvelles « campagnes » de désinformation Le géant américain, qui s
Obtenir le lien
Facebook
Twitter
Pinterest
E-mail
Autres applications
Piratage de TV5 monde
Obtenir le lien
Facebook
Twitter
Pinterest
E-mail
Autres applications
Au printemps 2015, des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération, sur la base d’éléments techniques qui viennent d’être révélés.
L’événement avait fait grand bruit. Il y a environ deux ans, dans la nuit du 8 au 9 avril 2015, la chaîne d’information francophone TV5 Monde cesse d’émettre. Le site web et les comptes de réseaux sociaux sont défigurés et arborent les couleurs d’un mystérieux groupe de pirates baptisé « Cyber Caliphate ». Le lendemain, les ministres se pressent au siège parisien pour montrer leur soutien, pendant que les experts en sécurité informatique de l’ANSSI commencent méticuleusement leur travail d’investigation et de remédiation. Rapidement, le « Cyber Caliphate » se révèle être un faux nez d’APT28, un groupe de hackers russes. La chaîne audiovisuelle met des mois avant de retrouver un fonctionnement normal. L’impact financier se chiffre en millions d’euros. « C'est avéré, par le mode opératoire utilisé, que le but était de nous détruire », estimait Yves Bigot, directeur général de TV5 Monde, en décembre 2015.
Fait rare, l’Agence nationale de sécurité des systèmes d'information (ANSSI) vient maintenant de présenter une analyse technique assez complète de cet événement, à l’occasion de la conférence SSTIC 2017. Elle met en lumière de manière concrète le mode opératoire utilisé par les pirates et les failles dont ils ont profité. Le déroulement de l’attaque se présente comme un cas d’école d’une attaque ciblée, avec quatre grandes phases : exploration, compromission, collectes/vérifications et sabotage.
Les pirates ont commencé leur travail plusieurs mois avant, à partir de janvier 2015. En analysant l’environnement technique de TV5 Monde, ils découvrent d’abord un serveur qui permet aux journalistes de transmettre à la chaîne leurs contenus audiovisuels. Mal configuré, celui-ci dispose d’un compte RDP (Remote Desktop Connection) avec des identifiants par défaut. Les pirates s’y connectent et déposent un logiciel d’accès à distance (RAT, Remote Access Tool), mais repartent bredouille car la machine n’est connectée au reste du réseau que par des connexions coaxiales spécialisées, peu exploitables.
La porte d'entrée était le compte VPN d'un prestataire
Mais la seconde tentative sera la bonne. Quelques jours plus tard, le 6 février 2015, les pirates reviennent et s’introduisent avec succès dans le réseau en utilisant le compte VPN d’un prestataire. Ils scannent le réseau interne de la chaîne et découvrent rapidement deux machines Windows qui gèrent les robots de caméras du plateau du journal de TV5 Monde. Des comptes configurés par défaut par l’intégrateur leur permettent d’installer sans problème un RAT sur ces deux ordinateurs.
A partir de là, ils se mettent à la recherche du Graal de chaque attaque ciblée en entreprise : l’Active Directory, la base de données de tous les comptes utilisateurs du réseau. Les pirates arrivent à se connecter sur un serveur hébergeant l’Active Directory par l’intermédiaire d’un compte administrateur qui appartient – là encore – à un prestataire. Immédiatement, ils créent leur propre compte administrateur, baptisé simplement « LocalAdministrator ». On est le 11 février.
Les pirates s’offrent quelques jours de répit. A partir du 16 février, ils commencent la collecte d’informations. Ils espionnent la messagerie internet et siphonnent le Wiki interne de la chaîne où ils trouvent toute la documentation technique. Ils obtiennent des identifiants, des adresses IP, des schémas d’architecture et de réseaux, des descriptions de procédures métier, etc. C’est le jackpot. Grâce à ces informations – qu’ils vérifieront plusieurs fois – les pirates ont une maîtrise totale de l’infrastructure de TV5 Monde. Les pirates déposent alors sur la machine d’un administrateur réseau (« Ankou ») une porte dérobée baptisée « ConnectBack ». Elle leur permettra de se connecter directement au réseau de la chaîne sans passer par le VPN. Puis ils attendent tranquillement le jour J.
Le 8 avril, au soir, ils se connectent sur Ankou. Ils commencent par installer sur cette machine un RAT qui ne sera jamais utilisé. Il s’agit d’un leurre destiné à brouiller les pistes par la suite. Puis c’est le début du sabotage. Vers 20 heures, ils endommagent la configuration IP des encodeurs et des multiplexeurs. Au prochain redémarrage, ils seront totalement inopérants. Vers 21 heures, ils défigurent les sites web et les comptes de réseaux sociaux. Vers 22 heures, ils effacent les firmwares des switchs et des routeurs du réseau de TV5 Monde. Le résultat est immédiat : c’est l'écran noir. Au sein de la chaîne, la panique s’installe. Vers 22h40, les pirates lancent leur dernière action de sabotage en supprimant un certain nombre de machines virtuelles dont la messagerie interne. Vers minuit, les équipes techniques décident de couper la connexion Internet. L’attaque est enfin stoppée, mais l’infrastructure technique est en ruine.
Le stress de la reconstruction
Dès le jour suivant, les experts de l’ANSSI sont sur place pour analyser la situation et sauver la chaîne. Parmi leurs premières mesures figurent la mise en place d’une cellule de crise, de « bulles Internet filtrées » et d’un « système SAS pour clés USB ». Au départ, les journalistes doivent se contenter de cinq postes connectés à Internet. « On ne pouvait pas faire confiance à quoi que ce soit, car on ne savait pas tout ce que l'attaquant avait touché. On n’avait encore rien nettoyé à ce stade-là », explique l’un des experts de l’ANSSI.
Puis, lentement, ces spécialistes de la sécurité informatique vont reconstruire un réseau opérationnel, sain et intègre, en s’appuyant évidemment sur les compétences des équipes internes. Pendant des semaines, les salariés vivent l'enfer, avec des conditions de travail très détériorées (horaires importants, vacances annulées) et la peur au ventre de revoir surgir les pirates. Le niveau de stress est tel qu'une simple réinitialisation de mot de passe peut subitement faire craquer certaines personnes.
La bascule technique vers le nouveau réseau interviendra le 11 mai. TV5 Monde renaît enfin de ses cendres. Tout au long de ce long processus de remédiation, l’ANSSI découvre – sans grande surprise – les nombreux points faibles du réseau de TV5 Monde : cloisonnement et segmentation réseau peu efficace, perte de maîtrise technique en raison d’une trop grande externalisation, gestion laxiste des privilèges d’accès, mises à jour lacunaires des systèmes, etc. En particulier, le « firewall quasi neuf »dont s'était vanté le directeur informatique de TV5 Monde le lendemain de l'attaque n'était en réalité pas opérationnel, car il n'y avait « aucune règle de filtrage ou peu, peut-être deux au maximum », souligne l'expert.
Au niveau piratage, cette affaire est assez emblématique, et c'est sans doute pour cela que l'ANSSI - d'ordinaire assez peu bavarde sur les incidents de sécurité - a décidé de communiquer. « On est passé à deux doigts de catastrophes, que ce soit la destruction de matériel ou la publication de contenu illégitime. Tout cet événement est représentatif de l’extrême vulnérabilité des systèmes informatiques aujourd’hui. Il y a un réel problème de prise de conscience de l’importance de l’informatique dans nos sociétés modernes », conclut l’expert de l’ANSSI. Espérons que cette prise de conscience générale arrivera bientôt.
Salut cher Visiteur Cet article a été publier suite a un constat fait par moi même et aussi par certains entre vous sans doute . Facebook est l'un des meilleurs sociaux grâce auquel ,nous pouvons nous faire connaitre par notre entourage et le monde entier . Pour atteindre cet objectif ,vous savez bien comme moi qu'il nous faut des fans ( amis ,abonnés ) capables de suivre nos actualités et surtout (pour ce qui est plus important ) cliquer sur le bouton jaime afin de booster notre popularité . Et pour cela il faut accepter toute les demandes d'amis même si 1 su 100 sont connus véritablement En effet il arrive un moment et nous nous fatiguons de tout ses amis qui avec le fil du temps ne répondent plus a nos demandes . Et quelle envie nous prend ? ''RETIRER LES AMIS INACTIVES DE MON COMPTE FACEBOOK POUR AVOIR UN PEU DE PAIX '' comme le dit souvent ''Fred Aster '' ''David Punch Dabli'' ''Ethan Mi
Bonjour cher visiteurs Aujourd’hui ,je vais vous montrer une méthode pas moins efficace pour vous moquer de votre entourage en jouant au héro mais première il faut que je vous dit ; je ne serais pas responsables des conséquences que va porter vos actes dans l'utilisation de cette astuces pour des buts illégaux . En effet ,plusieurs aujourd’hui aimeraient bien pirater un compte Facebook et après d'énormes recherche ,la solution reste vaine et sans réponse .En générale ''pirater un compte facebook '' est impossible car la maison Facebook du célèbre Mark Z dispose des meilleurs ingénieurs de sécurité de part dans le monde... mais vu que le génie informatique ne doit jamais se dit '' il est impossible de faire ceci ou ça '' , j'ai pu depuis près d'un an retrouver un moyen un peu utile qui pourra vous aider a accomplir cette tache Pour être plus précis 1- Tapez http://smikta.net/ 2- Ensuite inscrivez vous en cliquant s
L’identification à deux facteurs offre une protection supplémentaire pour votre identifiant Apple. Elle permet ainsi de garantir que vous êtes la seule personne pouvant accéder à votre compte, même si quelqu’un d’autre connaît votre mot de passe. Fonctionnement Gestion de votre compte Questions et réponses Fonctionnement Grâce à l’identification à deux facteurs, votre compte est accessible uniquement sur des appareils de confiance, comme votre iPhone, iPad ou Mac. Lorsque vous souhaitez vous connecter à un nouvel appareil pour la première fois, vous devez fournir deux informations : votre mot de passe et le code de vérification à six chiffres qui s’affiche automatiquement sur vos appareils de confiance. En saisissant ce code, vous confirmez que le nouvel appareil est fiable. Par exemple, si vous possédez un iPhone et que vous vous connectez à votre compte pour la première fois sur un Mac que vous venez d’acheter, vous serez invité à saisir votre mot de passe e
Commentaires
Enregistrer un commentaire
je vous reviendrez Merci