Des pirates détournent ce logiciel de sécurité utilisé par tous les sites Web pour vous espionner discrètement

GuidePoint Security nous apprend que des hackers détournent les outils de sécurité légitimes fréquemment utilisés par les administrateurs de réseaux et les développeurs à des fins malveillantes.

pirate-ordinateur-content
Crédit : 123rf

Dans le monde de la cybersécurité, les outils qui servent à protéger les internautes peuvent tout aussi bien se retourner contre eux. C’est ce que révèlent les experts de GuidePoint Security, dans un article qui met au jour une pratique de plus en plus courante chez les hackers : l’utilisation de logiciels de tunnellisation pour dissimuler l’activité vers leurs serveurs. Une technique qui les rend difficiles à détecter avec les logiciels de protection traditionnels.

Certains pirates utiliseraient des services proposés par Cloudflare, une entreprise dont la moindre panne de réseau affecte des milliers de sites Internet. Elle propose également des outils tel que Cloudflare Tunnel, qui permet aux créateurs d’applications ou de services Web de protéger leurs serveurs contre les violations de données ou les attaques DDoS. Malheureusement, ce qui est bon pour ces professionnels de l’informatique l’est aussi pour les cybercriminels.

Les pirates détournent les logiciels de cybersécurité pour cacher leurs activités illicites

Les pirates protègent désormais leurs activités illicites en établissant des tunnels chiffrés depuis les appareils compromis vers leurs centres de commande. Les connexions HTTPS furtives ainsi créées masquent le trafic venant des victimes. De plus, les pirates ont alors la possibilité de désactiver et réactiver ce tunnel à volonté ou de « modifier sa configuration à la volée ». Dans les faits, le système des victimes envoie des données sensibles ou personnelles sur les serveurs des pirates, et aucun logiciel ne peut analyser cette activité.

Pour appliquer cette technique, le hacker doit valider trois étapes : configurer un tunnel sur Cloudflare, accéder à la machine de la victime pour exécuter l’application Cloudflared, et pour finir, se connecter au tunnel Cloudflared en tant que client pour accéder à la machine de la victime. On le comprend, cette technique vise tout particulièrement les entreprises et les entités publiques, c’est pourquoi, selon GuidePoint Security, il revient aux techniciens informatiques d’établir des politiques « pour empêcher l’exécution de cet outil sans un processus d’approbation manuel ».


Réagissez à cet article !

Demandez nos derniers articles !

Test de l’aspirateur-balai sans fil Shark PowerDetect Speed Pet Pro Clean & Empty : simple et efficace !

PowerDetect Speed Pet Pro Clean & Empty : derrière ce nom à rallonge se cache le nouvel aspirateur balai sans fil de Shark. Un produit au tarif ajusté qui apporte…

Avec iOS 27, l’iPhone va sous-titrer automatiquement vos vidéos

Apple a annoncé de nouvelles fonctionnalités d’accessibilité à venir sur l’iPhone, dont le sous-titrage automatique des vidéos. Surprise, Apple a annoncé de nouvelles options d’accessibilité pour l’iPhone par voie de…

Redmi 15C : le smartphone Xiaomi chute à moins de 70 €, c’est vraiment pas cher du tout !

Dans la catégorie des smartphones vraiment pas chers, le Xiaomi Redmi 15C est sans nul doute l’une des meilleures options. En ce moment, il est en promotion à moins de…

Xiaomi lance son Smart Band 10 Pro, un bracelet connecté à petit prix avec un meilleur suivi du sommeil et de la santé

Le Xiaomi Smart Band 10 Pro a été officialisé. Il conserve un prix abordable tout en améliorant plusieurs fonctionnalités du modèle précédent. Les bracelets connectés de Xiaomi sont plébiscités par…

Piratage : de nouvelles mesures de blocage contre les plateformes de streaming et d’IPTV illégales

La Ligue de Football Professionnel s’attaque désormais aux bureaux d’enregistrement de noms de domaine dans sa lutte contre le piratage. Elle vient d’obtenir une victoire importante en justice. Les mesures…

Bon plan DJI Osmo Nano : à ce prix-là, cette caméra d’action ne va pas rester longtemps en stock !

Vous cherchez une caméra compacte et simple d’utilisation ? La DJI Osmo Nano est idéale pour immortaliser vos vacances actives à la mer ou à la montagne. Normalement en vente…

Windows 11 : vous pouvez enfin supprimer cet insupportable bouton flottant Copilot de la suite Office

Microsoft a “discrètement” retenté de pousser les utilisateurs d’Office à se servir de Copilot et s’en est immédiatement mordu les doigts. À peine deux semaines après avoir ajouté un nouveau…

Firefox : la prochaine grosse refonte graphique est déjà disponible, voici comment la tester

Après la très grosse fuite il y a quelques mois, les utilisateurs peuvent enfin tester la prochaine grosse refonte de Firefox. Le navigateur adopte enfin un design beaucoup plus moderne…

L’IA Gemini a de nouvelles limites et elles risquent de ne pas vous plaire

Google change les limites d’utilisation de Gemini en fonction de la formule souscrite. Certains estiment que c’est une régression alors que le prix reste inchangé. Est-ce le cas ? L‘intelligence…

IA

Tesla : l’abonnement devient obligatoire pour la conduite autonome en Europe

Tesla supprime la possibilité de payer en une seule fois pour l’option de conduite autonome dans les deux pays d’Europe qui l’autorisent. Plus d’autre choix que de souscrire un abonnement…