IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des cyberescrocs se font passer pour le groupe de hackers Armada Collective


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 443
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 443
    Points : 197 522
    Points
    197 522
    Par défaut Des cyberescrocs se font passer pour le groupe de hackers Armada Collective
    Des cyberescrocs se font passer pour le groupe de hackers Armada Collective
    et menacent des entreprises de lancer des attaques DDoS

    Le mois dernier, CloudFlare, le service de serveurs de nom de domaine distribué, a repéré une campagne de racket organisée par des cybercriminels qui se sont fait passer pour Armada Collective. Pour rappel, Armada Collective est un groupe de hackers qui envoyaient des lettres de menace suivies par des attaques par déni de service sur les sites web de leurs victimes pouvant durant 15 à 30 minutes afin de montrer de quoi ils sont capables. Les victimes avaient alors la promesse de voir le cauchemar prendre fin si elles acceptaient de payer en bitcoins. En octobre dernier, le gouvernement suisse avait même publié une liste de recommandations pour les entreprises suisses qui auraient reçu un courriel de menace signée par le groupe de hackers.

    Si les exactions du groupe sont restées en sourdine depuis novembre dernier, CloudFlare avance que des imitateurs se sont fait passer pour le groupe de malfaiteurs et ont menacé au moins une centaine de clients et potentiels clients CloudFlare. « Nous avons été informés par plus de 100 clients et potentiels clients CloudFlare qui ont reçu des courriels de menace de la part d’Armada Collective. Nous avons également comparé les notes avec d'autres fournisseurs d’atténuation DDoS ayant des clients qui avaient reçu des menaces similaires », a expliqué CloudFlare.

    Quelle est la conclusion qui en a été tirée ? « Nous avons été incapables de trouver un seul incident où l'incarnation actuelle d’Armada Collective a effectivement lancé une attaque DDoS. En fait, parce que les courriels d'extorsion réutilisaient des adresses Bitcoin, Armada Collective ne disposait d’aucun moyen pour savoir qui avait payé et qui ne l’avait pas fait. Pourtant, les cyberescrocs ont recueilli des centaines de milliers de dollars en paiements d'extorsion ».


    Voici un échantillon de la lettre dont ils se sont servis :

    « Votre réseau subira une attaque par déni de service à compter de [jour] si vous ne vous acquittez pas des frais de protection - 10 bitcoins @ [Adresse Bitcoin]. Si vous ne payez pas avant le [jour], l’attaque va débuter, vos services vont tourner au ralenti de façon permanente et le prix pour arrêter l’attaque sera de 20 bitcoins et va augmenter de 10 bitcoins après chaque jour suivant l’attaque. Ceci n’est pas une blague. Nos attaques sont extrêmement puissantes et peuvent aller jusqu’à 1 To/s ».


    CloudFlare explique avoir vu des demandes de « frais de protection » qui peuvent aller de 10 à 50 bitcoins (entre 4600 dollars et 23 000 dollars, sur la base du taux de change du 25 avril 2016) même si l’entreprise n’a pas vu de lien entre la somme demandée et la taille ou la capacité financière de l’entreprise visée.

    « Bien que le message indique que les assaillants savent qui a payé, nous avons vu plusieurs exemples de plusieurs victimes qui ont été ciblées pendant la même période et ont été sommées d'envoyer le même montant à la même adresse Bitcoin. Étant donné que le Bitcoin est, comme le message le note correctement, anonyme, cela signifie qu'il n'y a aucun moyen pour les assaillants de savoir qui a payé les frais d'extorsion et qui ne l'a pas fait ».

    CloudFlare explique ne pas avoir vu lancer une seule attaque contre une organisation menacée, aussi bien chez ses clients et potentiels clients que chez les clients et potentiels clients d’autres fournisseurs. Cependant, malgré ce détail, plusieurs victimes ont décidé de payer les frais. Chainalysis, une entreprise d’analyse en sécurité, a étudié les paiements envoyés à Armada Collective et a conclu que plus de 100 000 dollars ont été envoyés aux assaillants par les victimes.

    Source : blog CloudFlare, blog gouvernement suisse
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    quand on vous dit que "hacker" et "pirate" ne sont pas des synonymes

  3. #3
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Pareillement. Si ce n'est pas faux en soit, ça alimente la confusion et les abus de langage. Donc merci d'utiliser le terme cracker (ou black hat) plutôt que hacker quand c'est bien de ceux-là dont on parle, comme ici.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  4. #4
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2015
    Messages
    102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Service public

    Informations forums :
    Inscription : Juin 2015
    Messages : 102
    Points : 106
    Points
    106
    Par défaut
    A quoi sert alors le système de sécurité mis en place,cela ne pourrait passer pour un chantage?ils reviendront ce qui est surr/

  5. #5
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    J'ai du mal à comprendre comment ils savent que ce sont des imitateurs plutôt que le groupe lui-même...
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

Discussions similaires

  1. Réponses: 4
    Dernier message: 06/05/2013, 08h40
  2. [WS 2003] Le mieux pour passer d'un Groupe de Travail à un domaine
    Par alex_m94 dans le forum Windows Serveur
    Réponses: 1
    Dernier message: 19/05/2009, 08h42
  3. Réponses: 2
    Dernier message: 07/05/2009, 09h47
  4. Réponses: 0
    Dernier message: 25/10/2007, 17h24
  5. SAMBA - équivalent des [HOME] mais pour les groupes
    Par Filou07 dans le forum Administration système
    Réponses: 1
    Dernier message: 10/01/2007, 22h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo