• Shakerz
  • Posts
  • 👼 3 500 arrestations et 300 millions de dollars saisis

👼 3 500 arrestations et 300 millions de dollars saisis

23 DĂ©c. 2023

Salut 👋, on est samedi, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

👼 HAECHI-IV : 3 500 criminels arrĂȘtĂ©s et 300 millions de dollars saisis dans le cadre d'une vaste opĂ©ration internationale

Aussi dans l’actu :

🐈‍⬛ Les polices remportent une bataille contre le rançongiciel BlackCat,

⛔ Microsoft met hors d’état de nuire une bande de “Crimeware-as-a-service”,

🚹 Une vulnĂ©rabilitĂ© sur le Ledger Connect Kit plonge l’écosystĂšme Web3 dans l’inconnu pendant quelques heures,

On t’explique tout ça plus bas.

Retrouve le mag :

đŸ‡ȘđŸ‡ș Infographie : le “AI Act” : le cadre apportĂ© par la future rĂ©glementation de l’IA dans l’Union EuropĂ©enne

🔍 Zoom sur l'empire du rançongiciel de Matveev, un citoyen Russe recherchĂ©

🍋 Et des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau.

ă€°ïž La reco du barman ă€°ïž

👼 HAECHI-IV : 3 500 criminels arrĂȘtĂ©s et 300 millions de dollars saisis dans le cadre d'une vaste opĂ©ration internationale

man in police uniform standing beside black car during daytime

HAECHI-IV, une opération policiÚre internationale coordonnée par Interpol, a abouti à l'arrestation de prÚs de 3 500 individus et à des saisies d'une valeur de 300 millions de dollars dans 34 pays. Du jamais vu !

Cette opĂ©ration de 6 mois, menĂ©e de juillet Ă  dĂ©cembre, ciblait diverses formes d’escroqueries cyber tels que l'hameçonnage vocal, les escroqueries sentimentales, la sextorsion, la fraude Ă  l'investissement, le blanchiment d'argent liĂ© aux jeux d'argent illĂ©gaux en ligne, la fraude au prĂ©sident, et la fraude au commerce Ă©lectronique.

Outre les arrestations records, dont un criminel de haut vol spécialisé dans les jeux d'argent en ligne recherché depuis 2 ans, les autorités ont également gelé des comptes bancaires et des comptes de fournisseurs de services d'actifs virtuels pour entraver l'accÚs aux gains obtenus lors de ces activités criminelles.

Au total, ce sont 82 112 comptes bancaires suspects bloquĂ©s, 199 millions de dollars et 101 millions de dollars en actifs virtuels saisis. Des sommes Ă©normes qui, selon Interpol, illustre ce qui “constitue une grave menace pour la sĂ©curitĂ© mondiale et affaiblit la stabilitĂ© Ă©conomique des nations du monde entier”.

De nouvelles tendances criminelles

Dans 75% des cas, les affaires de cette opĂ©ration concernaient de la fraude Ă  l'investissement, de la compromission d’emails d’entreprises et de la fraude au commerce Ă©lectronique.

NĂ©anmoins, certaines escroqueries sortent du lot. Cette opĂ©ration a permis notamment de mettre en lumiĂšre de nouvelles tendances criminelles dont une en CorĂ©e du Sud impliquant la vente de jetons non fongibles (NFT) avec des promesses de rendement Ă©normes, et d’autres utilisant l'intelligence artificielle (IA) et la technologie deepfake pour accroĂźtre l'authenticitĂ© des escroqueries, permettant ainsi aux criminels de se faire passer pour des personnes connues des cibles, y compris des membres de la famille.

HAECHI-IV intervient aprĂšs HAECHI-III, une opĂ©ration de mĂȘme envergure qui avait permis en 2022, de saisir 130 millions de dollars d'actifs virtuels et mener 975 arrestations dans le cadre d'une campagne mondiale contre la cybercriminalitĂ© financiĂšre et le blanchiment d'argent.

ă€°ïž En image ă€°ïž

đŸ‡ȘđŸ‡ș La loi “AI Act” : le cadre apportĂ© par la future rĂ©glementation de l’IA.

ă€°ïž Vos shots ă€°ïž

🐈‍⬛ Les polices remportent une bataille contre le rançongiciel BlackCat

Ce mardi 19 dĂ©cembre, une action conjointe menĂ©e par le FBI, Europol et plusieurs forces de l’ordre europĂ©ennes a conduit Ă  la saisie de plusieurs sites web d'extorsion associĂ©s au cĂ©lĂšbre gang du ransomware “Blackcat”, aussi connu sous les noms d’ALPHV ou Noberus.

Cette action a Ă©tĂ© immĂ©diatement suivie de menaces de reprĂ©sailles de la part des pirates, qui sont soupçonnĂ©s de collaborer avec le groupe “Scattered Spider”. Ce dernier a rĂ©cemment fait parler de lui en ciblant notamment MGM Resorts International et Caesars Entertainment.

Outre la saisie de plusieurs sites web, le ministÚre de la Justice américain a également annoncé la saisie de plusieurs clés cryptographiques du groupe BlackCat, potentiellement utilisables pour aider jusqu'à 500 victimes de piratage.

Bien qu’aucune arrestation n’ait eu lieu, ou du moins n'aient Ă©tĂ© mentionnĂ©e, certains experts, tel que Charles Carmakal, cadre chez Mandiant, la sociĂ©tĂ© de cybersĂ©curitĂ© d'Alphabet (Google), saluent cette action comme une “grande victoire”, mais d'autres avertissent que la menace pourrait ne disparaĂźtre que temporairement. En effet, preuve de la rĂ©silience de ces malfaiteurs, les pirates ont dĂ©voilĂ© seulement quelques heures aprĂšs l’annonce des autoritĂ©s, une nouvelle plateforme sur laquelle ils ont commencĂ© Ă  republier des donnĂ©es de victimes. NĂ©anmoins, cette opĂ©ration signe un premier coup contre l’un des plus prolifiques groupes de cybercriminels.

⛔ 750 millions de comptes Microsoft ont Ă©tĂ© exploitĂ©s dans un rĂ©seau de cyberattaques automatisĂ©es

Selon les révélations de Microsoft, Storm-1152, une bande de "Crimeware-as-a-service" (CaaS), a réussi à enregistrer plus de 750 millions de comptes frauduleux, qu'elle vendait ensuite à d'autres cybercriminels, générant ainsi des millions de dollars.

Amy Hogan-Burney, directrice gĂ©nĂ©rale de la DCU (Digital Crimes Unit) de Microsoft, a soulignĂ© que “Storm-1152 exploite des sites web et des pages de mĂ©dias sociaux illicites, vendant des comptes Microsoft frauduleux et des outils permettant de contourner les logiciels de vĂ©rification d'identitĂ© sur des plateformes technologiques bien connues”. Ces comptes frauduleux offrent ainsi aux cybercriminels une rampe de lancement anonyme pour des activitĂ©s criminelles automatisĂ©es telles que le phishing, le spamming, les rançongiciels et d'autres types de cyber activitĂ©s illĂ©gales.

La contre-attaque de Microsoft ne s’est pas faite a attendre. Les principaux leaders du groupe, tous basĂ©s au Vietnam, ont Ă©tĂ© identifiĂ©s. Une plainte pĂ©nale auprĂšs des autoritĂ©s amĂ©ricaine a Ă©tĂ© dĂ©posĂ© Ă  leur encontre. Mais ce n’est pas tout, Microsoft a Ă©galement pu obtenir une ordonnance de saisie et de mise hors ligne de l'infrastructure de Storm-1152 basĂ©e aux États-Unis, qui comprend, un site web vendant des comptes Microsoft Outlook frauduleux (Hotmailbox.me), des sites web vendant des solutions de contournement de la vĂ©rification d'identitĂ© (1stCAPTCHA, AnyCAPTCHA et NoneCAPTCHA) et des sites de mĂ©dias sociaux utilisĂ©s pour la commercialisation des services.

🚹 Une vulnĂ©rabilitĂ© sur le Ledger Connect Kit plonge l’écosystĂšme Web3 dans l’inconnu pendant quelques heures

Ledger, la licorne française spĂ©cialisĂ©e dans les portefeuilles physiques de cryptomonnaies, a alertĂ© le jeudi 14 dĂ©cembre ses utilisateurs, qu’une version malveillante de son logiciel Ă©tait en ligne.

La faille a été introduite par une attaque de phishing visant un ancien employé, qui a malencontreusement ouvert la voie au pirate. Ce dernier a ensuite pu injecter un code malveillant sur NPMJS, le compte de registre NPM de Ledger, un gestionnaire de packages pour le code JavaScript partagé entre les applications.

“L'attaquant a publiĂ© une version malveillante du Ledger Connect Kit (affectant les versions 1.1.5, 1.1.6 et 1.1.7)”, a dĂ©clarĂ© Pascal Gauthier, PDG de Ledger.

L'incident a Ă©galement touchĂ© des protocoles DeFi (finance dĂ©centralisĂ©e) tels que SushiSwap, Kyber, Revoke.cash et Zapper. Depuis, Ledger a dĂ©sactivĂ© le code malveillant et a recommandĂ© aux utilisateurs de mettre Ă  jour rapidement le Ledger Connect Kit vers la version 1.1.8, qui peut dĂ©sormais ĂȘtre utilisĂ©e en tout sĂ©curitĂ©.

Compte tenu de la portĂ©e dont elle pouvait bĂ©nĂ©ficier, l’attaque aurait pu ĂȘtre dramatique. Fort heureusement, les dĂ©gĂąts ont Ă©tĂ© limitĂ©s Ă  610 000 dollars environ, selon ZachXBT, un enquĂȘteur indĂ©pendant renommĂ© dans le domaine des cryptomonnaies.

ă€°ïž DĂ©gustation ă€°ïž

🔍 Zoom sur l'empire du Rançongiciel de Matveev

Des chercheurs en cybersĂ©curitĂ© de l’entreprise Suisse “Prodaft” ont levĂ© le voile sur le fonctionnement de l'opĂ©ration de ransomware orchestrĂ©e par Mikhail Pavlovich Matveev, un citoyen Russe inculpĂ© par le gouvernement amĂ©ricain en dĂ©but d'annĂ©e pour son prĂ©sumĂ© rĂŽle dans le dĂ©clenchement de milliers d'attaques Ă  l'Ă©chelle mondiale. Ce rapport offre des informations prĂ©cieuses aux professionnels de la cybersĂ©curitĂ© pour attĂ©nuer les risques d'attaque et refuser les demandes des cybercriminels.

  • Matveev, est aussi connu sous les pseudonymes de Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange et waza.

  • Matveev aurait jouĂ© un rĂŽle crucial dans le dĂ©veloppement et le dĂ©ploiement des variantes de rançongiciels LockBit, Babuk et Hive depuis au moins juin 2020.

  • Matveev a collaborĂ© avec 8 gangs de rançongiciels (LockBit, Babuk, Hive, Conti, Trigona, NoEscape, Monti, RagnarLocker) et parfois mĂȘme avec 3 ou 4 gangs simultanĂ©ment.

  • Les groupes d'acteurs de la menace comme Matveev et son Ă©quipe de 5 personnes peuvent opĂ©rer au sein d'une hiĂ©rarchie Ă©troite et plate, avec une grande souplesse opĂ©rationnelle. Dans ce groupe l'accent est mit sur le travail en Ă©quipe, permettant ainsi une adaptation rapide Ă  l'Ă©volution des cybermenaces et Ă  l’exĂ©cution d’attaques ciblĂ©es avec un haut degrĂ© de sophistication.

  • Une grande confiance rĂšgne entre les membres de ce groupe. Ils partagent mĂȘme les contributions financiĂšres pour les besoins opĂ©rationnels. En revanche, une telle proximitĂ© peut les exposer Ă  des vulnĂ©rabilitĂ©s en matiĂšre de sĂ©curitĂ© opĂ©rationnelle lors d’échange d'informations personnelles sensibles entre eux.

  • En revanche, une grande mĂ©fiance rĂšgne au niveau intergroupe. Les chefs de groupe peuvent ne pas apprĂ©cier le comportement imprĂ©visible des acteurs de la menace ou confier des opĂ©rations Ă  des plateformes qu'ils jugent instables ou inefficaces (comme Ragnar Locker).

  • Les acteurs de la menace sont enclins Ă  exploiter les opportunitĂ©s pour impliquer le personnel informatique des victimes en tant que complices volontaires. Les responsables informatiques doivent rester vigilants face Ă  la menace potentielle que reprĂ©sentent les initiĂ©s malveillants, motivĂ©s par le souhait d'Ă©viter d'ĂȘtre blĂąmĂ©s pour des attaques rĂ©ussies.

  • Les acteurs de la menace ne se prĂ©occupent guĂšre de l'Ă©thique de leur modĂšle d'entreprise. Seuls leurs intĂ©rĂȘts priment. Les victimes n’ont aucune raison de croire les assurances les plus simples donnĂ©es par ces acteurs.

  • Aucune cible n’est Ă©pargnĂ©e, pas mĂȘme les institutions opĂ©rant dans des infrastructures critiques.

ă€°ïž À La carte ă€°ïž

⚖ Abus de position dominante - Alphabet, la maison mĂšre de Google accepte de verser 700 millions de dollars pour rĂ©gler Ă  l’amiable une plainte, dĂ©posĂ©e en juillet 2021 par des dizaines d'Etats amĂ©ricains, contre sa boutique d’applications Play jugĂ©e anti-concurrentielles suite Ă  la plainte d’Epic Games. Google s’engage Ă©galement Ă  modifier sa boutique d’applications afin de rĂ©duire les obstacles Ă  la concurrence.

đŸ‡źđŸ‡±đŸ‡źđŸ‡· Cyberattaque - Le groupe hacktiviste pro-israĂ©lien “Predatory Sparrow” a revendiquĂ© une cyberattaque ciblĂ©e ayant perturbĂ© 60 Ă  70 % des stations-service Iraniennes. Predatory Sparrow affirme avoir agi “de maniĂšre contrĂŽlĂ©e tout en prenant des mesures pour limiter les dommages potentiels aux services d'urgence”. Une attaque comparable avait eu lieu en 2021 contre les stations service d’Iran.

📱 Avis de sĂ©curitĂ© - Le FBI, la CISA et l'ACSC de l'ASD (agence de cybersĂ©curitĂ© d’Australie) ont publiĂ© ce lundi 18 dĂ©cembre un avis de sĂ©curitĂ© conjoint sur le ransomware “Play”. Le document divulgue ainsi les tactiques du groupe et les indicateurs de compromission identifiĂ©s jusqu'en octobre 2023. Le rançongiciel Play qui utilise un modĂšle de double extorsion et chiffre les systĂšmes aprĂšs avoir exfiltrĂ© les donnĂ©es, est responsable d’un grand nombre d’attaques ayant ciblĂ© des entreprises et des organisations d'infrastructures critiques en AmĂ©rique du Nord, en AmĂ©rique du Sud, en Europe et en Australie.

📄 Rapport - Ce lundi 18 dĂ©cembre, l’ANSSI a publiĂ© un rapport sur “l’état de la menace ciblant le secteur des tĂ©lĂ©communications”, un secteur qualifiĂ© de “super-critique” car vital pour les autres secteurs critiques (banque, Ă©nergie
). Plus de 150 Ă©vĂ©nements de sĂ©curitĂ© affectant des entitĂ©s du secteur des tĂ©lĂ©communications, dont prĂšs de 50 traitĂ©s par l’agence, ont Ă©tĂ© utilisĂ©s pour concevoir ce rapport. Parmi les diffĂ©rentes menaces touchant le secteur des tĂ©lĂ©communications, la menace la plus prĂ©occupante est l’espionnage. Sur ce sujet, la Chine est pointĂ©e du doigt.

💩 Violation de donnĂ©es - Le systĂšme de gestion de base de donnĂ©es “MongoDB” a rĂ©vĂ©lĂ© ce lundi 18 dĂ©cembre avoir Ă©tĂ© victime d’une cyberattaque le 13 dĂ©cembre dernier, ayant entraĂźnĂ© une violation de donnĂ©es (noms de clients, des numĂ©ros de tĂ©lĂ©phone et des adresses Ă©lectroniques). MongoDB recommande Ă  ses utilisateurs de redoubler de vigilance face aux attaques de phishing exploitant ces donnĂ©es.

💩 Violation de donnĂ©es - Xfinity, le rĂ©seau cĂąblĂ© de l’opĂ©rateur Comcast, a confirmĂ© cette semaine qu'il avait Ă©tĂ© victime d'une importante violation de donnĂ©es. L’intrusion dans ses systĂšmes a Ă©tĂ© rendu possible Ă  cause du logiciel Citrix qu’elle utilise et pour lequel une vulnĂ©rabilitĂ© critique surnommĂ©e “Citrix Bleed” a Ă©tĂ© dĂ©couverte plus tĂŽt cette annĂ©e. 35,8 millions de clients seraient concernĂ©s.

đŸ‡ȘđŸ‡ș EnquĂȘte - Le 18 dĂ©cembre, la Commission europĂ©enne a annoncĂ© avoir officiellement ouvert une enquĂȘte pour dĂ©terminer si la plateforme X d'Elon Musk a enfreint la loi sur les services numĂ©riques (Digital Services Act, DSA). Si tel est le cas, X risque une amende pouvant s’élever jusqu'Ă  6 % de son chiffre d'affaires mondial.

ă€°ïž Digestif ă€°ïž

🎅🎄 L’équipe Shakerz vous souhaite un joyeux NoĂ«l !

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Samedi prochain, retrouvez une rétrospective de votre année 2023 de la cybersécurité avec Shakerz.

Vous avez un avis ou une question ? RĂ©pondez simplement Ă  cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.