Le piratage de la chaine Target viendrait de la réutilisation d'authentifiants

Le piratage de la chaine Target viendrait de la réutilisation d’authentifiants

Mais la facture n'en sera pas moins salée

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

06/02/2014
32
Le piratage de la chaine Target viendrait de la réutilisation d'authentifiants

Le piratage récent de la chaine de magasins Target aux États-Unis avait fait grand bruit. Ce sont ainsi 40 millions de numéros de carte bancaire qui ont été volés, faisant planer le spectre de la fraude sur autant de clients. Selon plusieurs éléments de l’enquête, il se pourrait que l’action ait été rendue possible grâce à la réutilisation d’authentifiants (identifiants et mots de passe) présents chez un sous-traitant.

target

Crédits : Nicholas Eckhart, licence Creative Commons

40 millions de cartes bancaires piratées 

Le mois dernier, une série de piratages a provoqué un vent de panique et de scandale aux États-Unis. Des dizaines de millions de cartes bancaires ont vu leurs informations fuiter à cause d’un accès illégitime à des informations de paiement. Le cas le plus représentatif était celui de la chaine de magasins Target, mais il n’était pas seul. L’enseigne Neiman Marcus avait été elle aussi touchée, tandis que des sources du Chicago Tribune indiquaient qu’au moins trois autres chaines pouvaient faire partie du lot des victimes.

 

La question d’un lien commun à tous ces cas était envisagée. Selon KrebsOnSecurity, il s’agirait en fait d’un sous-traitant de type HAVC (heating, ventilation, and air-conditioning), intervenant dans un grand nombre de magasins, dont ceux de Target justement. Selon des sources « proches de l’enquête », la première attaque aurait eu lieu le 15 novembre en utilisant des authentifiants volés à ce sous-traitant, Fazio Mechanical Services (FMS). La question de savoir pourquoi FMS aurait disposé de telles informations de connexion au réseau de Target n’est pas encore éclaircie.

Une opération soigneusement préparée 

Le président de FMS, Ross Fazio, a confirmé que les services secrets américains étaient bien venus dans l’entreprise pour leur enquête, mais il n’était pas présent dans les locaux à ce moment-là. Daniel Mitsch, le vice-président de la société, a refusé quant à lui d’apporter des détails sur cette visite. Quant à Target, aucune autre information n’est pour le moment transmise, la porte-parole Molly Snyder ayant simplement indiqué que l’enquête suivait son cours.

 

Même si le fin mot de l’histoire n’est pas encore connu, on en sait tout de même un peu plus sur la manière dont les pirates ont progressé dans le temps. Une fois les identifiants et mots de passe en main, ils ont ainsi passé les 13 premiers jours à mettre en place la structure de vol de données. L’opération est passée dans un premier temps par la mise en place d’un malware dans un petit nombre de terminaux dans des points de vente. Il s’agissait alors ni plus ni moins que d’une phase de test.

Des données volées en direct sur les terminaux de paiement 

Après presque deux semaines de contrôle, les pirates sont passés à la phase suivante. Ils ont ainsi propulsé le malware dans un grand nombre de terminaux de paiement, volant directement les informations bancaires quand elles transitaient par le réseau. Cela contredit les premiers rapports du mois dernier selon lesquels une base de données avait été exploitée. Il apparaît d’ailleurs, si ces éléments devaient se confirmer, que Target ne serait pas le grand fautif puisque les données ayant permis ce piratage auraient été volées initialement chez le sous-traitant.

 

Dans tous les cas, ce piratage devrait coûter relativement cher à Target. Selon l’analyste spécialisé dans les fraudes Avivah Litan, de chez Gartner, la facture pourrait s’élever à 420 millions de dollars. Un chiffre qui tiendrait compte de l’enquête, des audits, du manque à gagner suite à la crise de confiance des clients, ou encore des mesures prises pour protéger justement ceux qui ont été touchés. Des mesures similaires à celles que Sony avait mises en place lorsque le PlayStation Network avait été piraté.

32
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Ça en fait des démarrage de DeLorean

14:45 Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Dire que je râlais après les opérateurs de téléphonie mobile…

09:18 Société 36
KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Petite révolution tranquille

17:39 Soft 13

Sommaire de l'article

Introduction

40 millions de cartes bancaires piratées 

Une opération soigneusement préparée 

Des données volées en direct sur les terminaux de paiement 

Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 36

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 19
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 14

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 71
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

MIA : l’IA d’enseignement de Gabriel Attal pour faire oublier le classement PISA

IASociété 56

Une main sur laquelle est collée une étiquette où est écrit "human".

AI Act : des inquiétudes de l’impact de la position française sur les droits humains

DroitIA 1

Un tiroir montrant de nombreuses fiches voire fichiers

Une centaine d’ONG dénonce l’expansion du fichier paneuropéen biométrique EURODAC

DroitSécu 0

WhatsApp

Meta coupe le lien entre Instagram et Messenger

Soft 3

Nuage (pour le cloud) avec de la foudre

Cloud : Amazon rejoint Google dans l’enquête de la CMA sur les pratiques de Microsoft

DroitWeb 0

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

Commentaires (32)


Winderly Abonné
Il y a 10 ans


authentifiants

Je crois que j’ai appris un mot. <img data-src=" />


(identifiants et mots de passe)


maxxyme
Il y a 10 ans

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Il y a 10 ans






maxxyme a écrit :

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />



ben au moment de créer le compte il faut choisir, utilisateur standard ou admin….



Winderly Abonné
Il y a 10 ans


La question de savoir pourquoi FMS aurait disposé de telles informations de connexion au réseau de Target n’est pas encore éclaircie.



Il apparaît d’ailleurs, si ces éléments devaient se confirmer, que Target ne serait pas le grand fautif puisque les données ayant permis ce piratage auraient été volées initialement chez le sous-traitant.

Je suis pas convaincu.
Comment affirmer que Target serait pas fautif si on ignore pourquoi FMS aurait disposé des authentifiants ?


psn00ps Abonné
Il y a 10 ans






darkbeast a écrit :

ben au moment de créer le compte il faut choisir, utilisateur standard ou admin….


C’te sécurité binaire à 2 balles <img data-src=" />



Winderly Abonné
Il y a 10 ans






maxxyme a écrit :

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />


pareil, je comprend pas



Khalev
Il y a 10 ans

Target :“C’est pas grave, c’est notre sous-traitant qu’a merdé.

Que le type qui s’occupe du chauffage ait les accès logiciels aux terminaux bancaires et que les identifiants se balade en clair sur notre réseau c’est pas un soucis m’voyez…”


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Il y a 10 ans






psn00ps a écrit :

C’te sécurité binaire à 2 balles <img data-src=" />



neurones style ce genre d’amin :)



maxxyme
Il y a 10 ans






darkbeast a écrit :

ben au moment de créer le compte il faut choisir, utilisateur standard ou admin….





Khalev a écrit :

Que le type qui s’occupe du chauffage ait les accès logiciels aux terminaux bancaires et que les identifiants se balade en clair sur notre réseau c’est pas un soucis m’voyez…”



Oui.



Aloyse57
Il y a 10 ans






Khalev a écrit :

Target :“C’est pas grave, c’est notre sous-traitant qu’a merdé.

Que le type qui s’occupe du chauffage ait les accès logiciels aux terminaux bancaires et que les identifiants se balade en clair sur notre réseau c’est pas un soucis m’voyez…”



C’est parce que vous ne connaissez pas la mentalité de la compagnie : tous les intervenants, les employés ne sont pas considérés comme des sous-traitants et des larbins, mais comme des associés <img data-src=" />
Les associés sont vos égaux, alors pourquoi n’auraient-ils pas les mots de passes, clés, etc…?



127.0.0.1
Il y a 10 ans






maxxyme a écrit :

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />



sous-traitant = droits admin

(standard de la NSA)

<img data-src=" />



Yutani
Il y a 10 ans

Tiens Régis est passé devant un clavier ! <img data-src=" />


Patch Abonné
Il y a 10 ans






maxxyme a écrit :

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />

imagine que dans la fonction publique on donne aux contractuels la possibilité de récupérer des données sensibles (plus que des n° de cartes), voire confidentielles…
à côté, le compte windpws d’un sous-traitant laissé en admin c’est du pipi de chat <img data-src=" />



Inny Abonné
Il y a 10 ans






127.0.0.1 a écrit :

sous-traitant = droits admin

(standard de la NSA)

<img data-src=" />


C’est exactement ça. <img data-src=" />



Jarodd Abonné
Il y a 10 ans






maxxyme a écrit :

Ouch… comment les identifiants d’un sous-traitant (pour l’entretien des magasins je suppose ?) peuvent-ils donner accès à autant de choses ? je ne comprends pas… <img data-src=" />



De la même façon que Snowden a eu accès à tous les documents : sécurité merdique, même pour les prestas c’est open bar <img data-src=" />

Edit : crotte il faut que je lise plus loin de que le 1er comm <img data-src=" /> (mais en général le reste c’est que du troll <img data-src=" />)



choukky Abonné
Il y a 10 ans






Yutani a écrit :

Tiens Régis est passé devant un clavier ! <img data-src=" />


<img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 10 ans






Patch a écrit :

imagine que dans la fonction publique on donne aux contractuels la possibilité de récupérer des données sensibles (plus que des n° de cartes), voire confidentielles…
à côté, le compte windpws d’un sous-traitant laissé en admin c’est du pipi de chat <img data-src=" />


Je bosse pour un service public, j’ai un compte admin sur la prod, et j’ai accès à des infos hyper sensibles, et je suis presta, comme les 34 des mecs qui bossent sur la prod <img data-src=" />

Logiquement, tout est traçable, mais quand tu disposes d’un compte de service adéquat…

Le jour où un mec décidera d’introduire un bug dans la matrice, ils vont avoir du mal à le retracer.

Personne ne peux lutter contre le pire fléau de l’informatique, l’interface chaise-clavier <img data-src=" />



psn00ps Abonné
Il y a 10 ans






ActionFighter a écrit :

Je bosse pour un service public, j’ai un compte admin sur la prod, et j’ai accès à des infos hyper sensibles, et je suis presta, comme les 34 des mecs qui bossent sur la prod <img data-src=" />

Logiquement, tout est traçable, mais quand tu disposes d’un compte de service adéquat…

Le jour où un mec décidera d’introduire un bug dans la matrice, ils vont avoir du mal à le retracer.

Personne ne peux lutter contre le pire fléau de l’informatique, l’interface chaise-clavier <img data-src=" />


Et tu dev en prod avec La RACHE certifié ISO 1664 ? <img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 10 ans






psn00ps a écrit :

Et tu dev en prod avec La RACHE certifié ISO 1664 ? <img data-src=" />


“Des spéci-quoi ?” <img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 10 ans

Et je blague à peine, en ce moment, je reprend un module d’une appli qui va dégager, sur une autre appli. Le module ayant été dév par un prestataire parti vers d’autres horizons, et n’ayant laissé que des documents de travail incompréhensibles et ne correspondant pas à ce qui est codé.

‘Tiens, t’as un mois pour faire ça” <img data-src=" />


Patch Abonné
Il y a 10 ans






ActionFighter a écrit :

Je bosse pour un service public, j’ai un compte admin sur la prod, et j’ai accès à des infos hyper sensibles, et je suis presta, comme les 34 des mecs qui bossent sur la prod <img data-src=" />

Logiquement, tout est traçable, mais quand tu disposes d’un compte de service adéquat…

Le jour où un mec décidera d’introduire un bug dans la matrice, ils vont avoir du mal à le retracer.

Personne ne peux lutter contre le pire fléau de l’informatique, l’interface chaise-clavier <img data-src=" />

voilà <img data-src=" />
enfin ici ca m’étonnerait que grand chose soit tracé quand on copie des docs sur usb… on a déjà du mal à faire appliquer une politique de sécurité basique <img data-src=" />



Patch Abonné
Il y a 10 ans






ActionFighter a écrit :

Et je blague à peine, en ce moment, je reprend un module d’une appli qui va dégager, sur une autre appli. Le module ayant été dév par un prestataire parti vers d’autres horizons, et n’ayant laissé que des documents de travail incompréhensibles et ne correspondant pas à ce qui est codé.

‘Tiens, t’as un mois pour faire ça” <img data-src=" />

“ok, je finis dans 3” <img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 10 ans






Patch a écrit :

voilà <img data-src=" />
enfin ici ca m’étonnerait que grand chose soit tracé quand on copie des docs sur usb… on a déjà du mal à faire appliquer une politique de sécurité basique <img data-src=" />


Tracé dans le sens où pour obtenir ce document, tu as ton user de domaine, et les infos du poste qui identifient tes connexions vers les différents serveurs où se trouvent les infos.

Par contre, si tu utilises un poste “banalisé” avec un compte de service…



Patch a écrit :

“ok, je finis dans 3” <img data-src=" />


Je leur ai dit de multiplier par deux pour avoir déjà un délai faisable, voir par 3 pour avoir un délai le plus proche de la réalité. Ce qui fait bien 3 mois <img data-src=" />



Patch Abonné
Il y a 10 ans






ActionFighter a écrit :

Tracé dans le sens où pour obtenir ce document, tu as ton user de domaine, et les infos du poste qui identifient tes connexions vers les différents serveurs où se trouvent les infos.

Par contre, si tu utilises un poste “banalisé” avec un compte de service…

vu que la plupart des trucs sont sur des disques réseau qui remontent directement avec notre session, je ne suis pas sûr qu’on puisse voir ce genre d’infos




ActionFighter a écrit :

Je leur ai dit de multiplier par deux pour avoir déjà un délai faisable, voir par 3 pour avoir un délai le plus proche de la réalité. Ce qui fait bien 3 mois <img data-src=" />

CQFD <img data-src=" />



anonyme_751eb151a3e6ce065481d43bf0d18298
Il y a 10 ans






Patch a écrit :

vu que la plupart des trucs sont sur des disques réseau qui remontent directement avec notre session, je ne suis pas sûr qu’on puisse voir ce genre d’infos


Les disques réseaux passent par des switch/routeurs. Donc il est tout à fait possible de logger ce genre d’info. Après, je ne sais pas si c’est mis en place, mais j’espère quand même que c’est un minimum sécurisé…



Patch Abonné
Il y a 10 ans






ActionFighter a écrit :

Les disques réseaux passent par des switch/routeurs. Donc il est tout à fait possible de logger ce genre d’info. Après, je ne sais pas si c’est mis en place, mais j’espère quand même que c’est un minimum sécurisé…

que des switches administrables ici tant que ca reste dans le réseau interne du bâtiment ou ses satellites. je ne pense pas que le responsable sécurité aie demandé à logguer tout ca, il a déjà du mal à avancer avec pas mal d’autres dossiers bien plus urgents… <img data-src=" />



yvan Abonné
Il y a 10 ans






Patch a écrit :

imagine que dans la fonction publique on donne aux contractuels la possibilité de récupérer des données sensibles (plus que des n° de cartes), voire confidentielles…
à côté, le compte windpws d’un sous-traitant laissé en admin c’est du pipi de chat <img data-src=" />


Si les DSI gèrent bien dans une entreprise, aucun sous traitant n’a de droit admin.
Un contractuel ce n’est pas un sous traitant mais un employé temporaire qui normalement est sensibilisé à ne pas communiquer son mdp.

Là on peut soupçonner que pour piloter l’air conditionné etc. il faut installer des logiciels =&gt; droits admin =&gt; possibilité d’installer un sniffer réseau pour les terminaux bancaires.

Ce qui est étonnant c’est que leurs TPE ne soient pas sur un réseau isolé et chiffré de bout en bout. C’est surtout là le gros souci je pense.



Patch Abonné
Il y a 10 ans






yvan a écrit :

Si les DSI gèrent bien

voilà le pb <img data-src=" /> (je suis justement dans une DSI, dans l’Administration… je peux voir tous les travers qu’il y a)



yvan a écrit :

Un contractuel ce n’est pas un sous traitant mais un employé temporaire qui normalement est sensibilisé à ne pas communiquer son mdp.

c’est vrai, et comme il est temporaire, il ne devrait normalement pas avoir la possibilité d’accéder aux infos sensibles (en dehors de celles qu’il lui faut absolument pour bosser)…



yvan Abonné
Il y a 10 ans






Patch a écrit :

c’est vrai, et comme il est temporaire, il ne devrait normalement pas avoir la possibilité d’accéder aux infos sensibles (en dehors de celles qu’il lui faut absolument pour bosser)…


Ben une entreprise qui n’a pas une équipe de confiance dans son SI en 2014 elle mérite juste de disparaitre en même temps…



Khalev
Il y a 10 ans






Aloyse57 a écrit :

C’est parce que vous ne connaissez pas la mentalité de la compagnie : tous les intervenants, les employés ne sont pas considérés comme des sous-traitants et des larbins, mais comme des associés <img data-src=" />
Les associés sont vos égaux, alors pourquoi n’auraient-ils pas les mots de passes, clés, etc…?


Tu m’étonnes qu’ils fassent une belle cible avec une mentalité comme ça.

(pars très très très très très loin)



Patch Abonné
Il y a 10 ans






yvan a écrit :

Ben une entreprise qui n’a pas une équipe de confiance dans son SI en 2014 elle mérite juste de disparaitre en même temps…

justement comme je disais, je ne suis pas en entreprise mais dans l’Administration (au ministère de la justice), dans un département où on a accès à pas mal d’infos sensibles voire confidentielles. pour la plupart d’entre nous ces données ne nous intéressent franchement pas et on s’en contrefout complet, mais les risques potentiels sont bien plus grands que pour un privé…



yvan Abonné
Il y a 10 ans






Patch a écrit :

justement comme je disais, je ne suis pas en entreprise mais dans l’Administration (au ministère de la justice), dans un département où on a accès à pas mal d’infos sensibles voire confidentielles. pour la plupart d’entre nous ces données ne nous intéressent franchement pas et on s’en contrefout complet, mais les risques potentiels sont bien plus grands que pour un privé…


Pas glop… canard enchainé + rue 89 = love <img data-src=" />