PIEGE HACK ON

Rédigé par Joseph MICACCIA Aucun commentaire
PIEJAKON


  Ne cliquez pas sur le bouton "PIEJAKON" !...  




... car c'est que pour les pirates ;-)
C'est une des nombreuses surprises qu'on réserve aux hackers (et ça marche) : welcome, malicious hackers!

Cette petite astuce, et quelques autres, épurent un gros paquet des tentatives d'intrusion inlassablement répétées par les robots des pirates informatiques. Nous aussi, on a des robots... qu'on a fait nous-mêmes ;-)

Et les nôtres sont très efficaces, même si inoffensifs : notamment, ce sont des boucliers qui, accessoirement, redirigent les requêtes illicites vers... le cosmos ! Ainsi, il n'y a aucun risque à cliquer sur le bouton "PIEJAKON", ci-dessus, car il ne fait rien d'autre qu'afficher une inoffensive page d'erreur. Cette démonstration est une sensibilisation aux techniques de protection, avec une note d'humour, car le lien redirige vers :

https://127.0.0.1/malicioushacherstickafingerinyourassandflyaway

En bref, ce lien renvoie vers "127.0.0.1" (la machine du pirate) et tente d'ouvrir une improbable page "malicioushacherstickafingerinyourassandflyaway". Il est peu probable que la machine du pirate soit "serveur web", et encore moins probable qu'elle serve la page "malicioushacherstickafingerinyourassandflyaway". Alors, à la fin du timeout (quasiment immédiatement), un page d'erreur s'affiche :

"La connexion a échoué."

ou (avec GOOGLE CHROME)

"Ce site est inaccessible."


Ainsi, ce sont les ressources (des robots) des pirates qui sont consommées, pas celles de nos serveurs.

La plupart des pirates, environ 80 %, sont des couillons qui tentent d'instaurer la peur avec les quelques deux ou trois trucs qu'ils connaissent (souvent sans réel danger), probablement convaincus du dicton : "Au pays des aveugles, les borgnes sont rois."

Les 20% restants sont nettement plus dangereux car, avant tout le monde, ils savent découvrir et exploiter les failles des systèmes informatiques ou électroniques. C'est pour ces pirates-là qu'il faut anticiper, en installant des sécurités capables de "contenir" aussi les risques dus aux éventuelles failles "inconnues" nichées notamment dans les outils utilisés au quotidien, lesquelles failles étant souvent inconnues même des concepteurs desdits outils. Ainsi, ces derniers n'ont pas encore fait les correctifs. Et quand ils les auront faits, puis diffusés, il faudra encore que les innombrables administrateurs fassent les mises-à-jour. Le danger, il est surtout là, entre le moment où la faille est découverte par un hacker, et le moment où le correctif est installé par les administrateurs des différentes entreprises (ou les utilisateurs, chez eux). Car il peut se passer un temps non négligeable, profitable aux pirates informatiques.

La maitrise de la cybersécurité semble tellement facile et passionnante que les collégiens qui font un "stage découverte" dans notre entreprise veulent tous devenir RSSI, ou hacker, après avoir vu l’aménagement de mon bureau et tous les écrans qui s'y trouvent, dont un gigantesque, permettant de visualiser toutes les informations utiles d'un seul coup d'oeil. Ils se voient déjà au centre du dispositif pour contrôler toute la sécurité informatique de l'entreprise en quelques clics... un coin de la pièce étant dédié à la surveillance des hackers, un autre coin pour gérer les brouteurs, un autre coin pour superviser nos DataCenters, un autre coin pour contrôler des tas d'autres trucs... et un dernier coin pour "on vous dira pas car c'est secret". 

Cinq coins ?... C'est le pentagone ;-)







Update 2025.07.16 18:00

On vient d'apprendre qu'une opération internationale nommée "EastWood", coordonnée par EUROPOL et EUROJUST, est actuellement en cours (du 14 au 17 juillet) pour démanteler, avec des actions simultanées, un réseau CyberCriminel pro-russe appelé "NoName057(16)". 




Les principaux acteurs mobilisés pour l'opération EastWood sont :
  • les autorités policières et judiciaires des pays suivants : Tchéquie, France, Finlande, Allemagne, Italie, Lituanie, Pologne, Espagne, Suède, Suisse, Pays-Bas ainsi que les États-Unis,
  • avec le soutien de l'ENISA, Agence de l'Union européenne pour la cybersécurité,
  • et la participation des pays suivants : Belgique, Canada, Estonie, Danemark, Lettonie, Roumanie, Ukraine,
  • ainsi qu'avec le concours de deux organisations privées : "ShadowServer" et "abuse.ch".
A priori, le groupuscule "NoName057(16)" serait actif depuis le début du conflit en Ukraine, en 2022. Il serait surtout à l'origine des innombrables requêtes DDOS (déni de service) balancées aux serveurs WEB de toute la planète (hormis quelques rares pays, probablement), afin de les surcharger, jusqu'à la panne. D'ailleurs, grâce à SENTINELLA (notre outil "maison"), nous avions détecté plusieurs fois ce phénomène sur nos serveurs (pics très rapides à près de 200 tentatives d'intrusion par seconde), sans conséquence pour notre infrastructure informatique, car c'est l'une des menaces que nous avons anticipées (bouclier). Parmi les victimes françaises, on compte plus de 200 entreprises et institutions publiques.

Des mandats d'arrêt ont été émis par les autorités, allemandes et américaines notamment, afin de retrouver principalement les ressortissants russes liés à ces méfaits. De nombreuses perquisitions ont été faites dans différents pays européens. Et de nombreux éléments sont en cours d'analyse afin de rassembler les preuves.

Comme s'il était prémonitoire, l'article "PIEGE HACK ON" (2025.07.12) ci-dessus mettait en lumière les deux principaux types de CyberNuisibles :
  • Les très méchants hackers (20% des pirates), qui font des logiciels nuisibles, comme "DDoSia" par exemple, créé et utilisé par "NoName057(16)"...
  • ...qu'ils distribuent gracieusement aux pirates ignares, les 80% restants... qui sont incapables de créer, mais s’efforcent de détruire tout ce qu'il peuvent, en tapant tous azimuts !
En conclusion, on peut dire que l'opération "EastWood" est une très belle opération, grâce à laquelle les serveurs de la planète vont pouvoir souffler un peu...

Good job!



Sources :


QrCode Joseph MICACCIA
Joseph MICACCIA, RSSI
Expert réseaux certifié (et hacker éthique), concepteur de SENTINELLA CyberProtection
Parmi les nombreux outils de cybersécurité, certains sont peu efficaces. Lorsque je ne suis pas satisfait,
je les crée moi-même. SENTINELLA est un produit comme j'aime : puissant, facile à utiliser, pas cher...

Les commentaires sont fermés.

Cyber Protection