Des pirates détournent ce logiciel de sécurité utilisé par tous les sites Web pour vous espionner discrètement

GuidePoint Security nous apprend que des hackers détournent les outils de sécurité légitimes fréquemment utilisés par les administrateurs de réseaux et les développeurs à des fins malveillantes.

pirate-ordinateur-content
Crédit : 123rf

Dans le monde de la cybersécurité, les outils qui servent à protéger les internautes peuvent tout aussi bien se retourner contre eux. C’est ce que révèlent les experts de GuidePoint Security, dans un article qui met au jour une pratique de plus en plus courante chez les hackers : l’utilisation de logiciels de tunnellisation pour dissimuler l’activité vers leurs serveurs. Une technique qui les rend difficiles à détecter avec les logiciels de protection traditionnels.

Certains pirates utiliseraient des services proposés par Cloudflare, une entreprise dont la moindre panne de réseau affecte des milliers de sites Internet. Elle propose également des outils tel que Cloudflare Tunnel, qui permet aux créateurs d’applications ou de services Web de protéger leurs serveurs contre les violations de données ou les attaques DDoS. Malheureusement, ce qui est bon pour ces professionnels de l’informatique l’est aussi pour les cybercriminels.

Les pirates détournent les logiciels de cybersécurité pour cacher leurs activités illicites

Les pirates protègent désormais leurs activités illicites en établissant des tunnels chiffrés depuis les appareils compromis vers leurs centres de commande. Les connexions HTTPS furtives ainsi créées masquent le trafic venant des victimes. De plus, les pirates ont alors la possibilité de désactiver et réactiver ce tunnel à volonté ou de « modifier sa configuration à la volée ». Dans les faits, le système des victimes envoie des données sensibles ou personnelles sur les serveurs des pirates, et aucun logiciel ne peut analyser cette activité.

Pour appliquer cette technique, le hacker doit valider trois étapes : configurer un tunnel sur Cloudflare, accéder à la machine de la victime pour exécuter l’application Cloudflared, et pour finir, se connecter au tunnel Cloudflared en tant que client pour accéder à la machine de la victime. On le comprend, cette technique vise tout particulièrement les entreprises et les entités publiques, c’est pourquoi, selon GuidePoint Security, il revient aux techniciens informatiques d’établir des politiques « pour empêcher l’exécution de cet outil sans un processus d’approbation manuel ».


Réagissez à cet article !

Demandez nos derniers articles !

Claude est en panne, l’IA aussi prend son jour férié

L’IA d’Anthropic, le très populaire Claude, connaît quelques défaillances techniques rendant le service indisponible ou peu performant. En ce lundi de Pâques, nous sommes nombreux à ne pas travailler, et…

IA

Le prix des processeurs Intel va encore augmenter, rien ne va plus

On ne nous épargne rien. Après l’envol du prix de la RAM et des SSD, c’est au tour des CPU de voir leur tarif grimper en flèche. Monter son propre…

Bonne nouvelle pour les propriétaires du Galaxy S25, Samsung leur réserve une surprise IA

Le Galaxy S26 a introduit des fonctions Galaxy AI inédites et laissé les utilisateurs du Galaxy S25 sur le carreau. Face aux critiques, Samsung a promis de rectifier le tir….

Ce jeu tourne-t-il sur mon PC ? Steam va afficher un framerate approximatif avant l’achat

Valve travaille sur une fonctionnalité permettant à Steam d’indiquer un framerate approximatif pour les jeux en fonction de la configuration du PC du joueur. Celui-ci pourrait alors décider plus facilement…

Samsung va lancer un Galaxy S27 Pro : qu’aura-t-il de différent avec le Galaxy S27 Ultra ?

Pour sa prochaine génération de smartphones haut de gamme, Samsung ajouterait un quatrième modèle à son catalogue : le Galaxy S27 Pro. Voici ce qu’on sait à son sujet. Apple…

Sur Artemis 2, c’est pas la Lune qui pose problème, ce sont les toilettes

Les toilettes d’Artemis 2 cumulent les incidents depuis le lancement. Urine bloquée, odeur de brûlé, vidange impossible. À quelques heures du survol lunaire, l’équipage fait avec les moyens du bord….

La plus grande mise à jour de Linux depuis des années débarque la semaine prochaine, c’est officiel

Linux 7.0 arrive et son créateur vient de donner le feu vert officiel. Le dernier candidat à la sortie s’est montré rassurant malgré un cycle de développement agité. Des millions…

PC

Le Pixel 8 souffre toujours de sérieux bugs de WiFi et Google refuse de les corriger

Plusieurs mois après l’apparition des premiers témoignages, il semblerait que le souci du Pixel 8 Pro avec les connexions WiFi et Bluetooth ne soit toujours pas résolu. À vrai dire,…

-30 % sur la Garmin Forerunner 255 : la montre sport de référence est à un prix imbattable

Montre GPS multisport parmi les meilleures de sa catégorie, la Garmin Forerunner 255 est à prix cassé. Grâce aux promos Choice Day d’AliExpress, elle profite d’une réduction de plus de…

Le Google Play Store va rendre les avis bien plus utiles avec cette nouveauté

Google envisage l’intégration d’une option aussi simple qu’efficace dans le Play Store. Elle donnerait une raison de parcourir les avis sans pour autant perdre son temps à tous les lire….