- Shakerz
- Posts
- đź 3 500 arrestations et 300 millions de dollars saisis
đź 3 500 arrestations et 300 millions de dollars saisis
23 DĂ©c. 2023
Salut đ, on est samedi, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đź HAECHI-IV : 3 500 criminels arrĂȘtĂ©s et 300 millions de dollars saisis dans le cadre d'une vaste opĂ©ration internationale
Aussi dans lâactu :
đâ⏠Les polices remportent une bataille contre le rançongiciel BlackCat,
â Microsoft met hors dâĂ©tat de nuire une bande de âCrimeware-as-a-serviceâ,
đš Une vulnĂ©rabilitĂ© sur le Ledger Connect Kit plonge lâĂ©cosystĂšme Web3 dans lâinconnu pendant quelques heures,
On tâexplique tout ça plus bas.
Retrouve le mag :
đȘđș Infographie : le âAI Actâ : le cadre apportĂ© par la future rĂ©glementation de lâIA dans lâUnion EuropĂ©enne
đ Zoom sur l'empire du rançongiciel de Matveev, un citoyen Russe recherchĂ©
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đź HAECHI-IV : 3 500 criminels arrĂȘtĂ©s et 300 millions de dollars saisis dans le cadre d'une vaste opĂ©ration internationale

HAECHI-IV, une opération policiÚre internationale coordonnée par Interpol, a abouti à l'arrestation de prÚs de 3 500 individus et à des saisies d'une valeur de 300 millions de dollars dans 34 pays. Du jamais vu !
Cette opĂ©ration de 6 mois, menĂ©e de juillet Ă dĂ©cembre, ciblait diverses formes dâescroqueries cyber tels que l'hameçonnage vocal, les escroqueries sentimentales, la sextorsion, la fraude Ă l'investissement, le blanchiment d'argent liĂ© aux jeux d'argent illĂ©gaux en ligne, la fraude au prĂ©sident, et la fraude au commerce Ă©lectronique.
Outre les arrestations records, dont un criminel de haut vol spécialisé dans les jeux d'argent en ligne recherché depuis 2 ans, les autorités ont également gelé des comptes bancaires et des comptes de fournisseurs de services d'actifs virtuels pour entraver l'accÚs aux gains obtenus lors de ces activités criminelles.
Au total, ce sont 82 112 comptes bancaires suspects bloquĂ©s, 199 millions de dollars et 101 millions de dollars en actifs virtuels saisis. Des sommes Ă©normes qui, selon Interpol, illustre ce qui âconstitue une grave menace pour la sĂ©curitĂ© mondiale et affaiblit la stabilitĂ© Ă©conomique des nations du monde entierâ.
De nouvelles tendances criminelles
Dans 75% des cas, les affaires de cette opĂ©ration concernaient de la fraude Ă l'investissement, de la compromission dâemails dâentreprises et de la fraude au commerce Ă©lectronique.
NĂ©anmoins, certaines escroqueries sortent du lot. Cette opĂ©ration a permis notamment de mettre en lumiĂšre de nouvelles tendances criminelles dont une en CorĂ©e du Sud impliquant la vente de jetons non fongibles (NFT) avec des promesses de rendement Ă©normes, et dâautres utilisant l'intelligence artificielle (IA) et la technologie deepfake pour accroĂźtre l'authenticitĂ© des escroqueries, permettant ainsi aux criminels de se faire passer pour des personnes connues des cibles, y compris des membres de la famille.
HAECHI-IV intervient aprĂšs HAECHI-III, une opĂ©ration de mĂȘme envergure qui avait permis en 2022, de saisir 130 millions de dollars d'actifs virtuels et mener 975 arrestations dans le cadre d'une campagne mondiale contre la cybercriminalitĂ© financiĂšre et le blanchiment d'argent.
ă°ïž En image ă°ïž
đȘđș La loi âAI Actâ : le cadre apportĂ© par la future rĂ©glementation de lâIA.

ă°ïž Vos shots ă°ïž
đâ⏠Les polices remportent une bataille contre le rançongiciel BlackCat
Ce mardi 19 dĂ©cembre, une action conjointe menĂ©e par le FBI, Europol et plusieurs forces de lâordre europĂ©ennes a conduit Ă la saisie de plusieurs sites web d'extorsion associĂ©s au cĂ©lĂšbre gang du ransomware âBlackcatâ, aussi connu sous les noms dâALPHV ou Noberus.
Cette action a Ă©tĂ© immĂ©diatement suivie de menaces de reprĂ©sailles de la part des pirates, qui sont soupçonnĂ©s de collaborer avec le groupe âScattered Spiderâ. Ce dernier a rĂ©cemment fait parler de lui en ciblant notamment MGM Resorts International et Caesars Entertainment.
Outre la saisie de plusieurs sites web, le ministÚre de la Justice américain a également annoncé la saisie de plusieurs clés cryptographiques du groupe BlackCat, potentiellement utilisables pour aider jusqu'à 500 victimes de piratage.
Bien quâaucune arrestation nâait eu lieu, ou du moins n'aient Ă©tĂ© mentionnĂ©e, certains experts, tel que Charles Carmakal, cadre chez Mandiant, la sociĂ©tĂ© de cybersĂ©curitĂ© d'Alphabet (Google), saluent cette action comme une âgrande victoireâ, mais d'autres avertissent que la menace pourrait ne disparaĂźtre que temporairement. En effet, preuve de la rĂ©silience de ces malfaiteurs, les pirates ont dĂ©voilĂ© seulement quelques heures aprĂšs lâannonce des autoritĂ©s, une nouvelle plateforme sur laquelle ils ont commencĂ© Ă republier des donnĂ©es de victimes. NĂ©anmoins, cette opĂ©ration signe un premier coup contre lâun des plus prolifiques groupes de cybercriminels.
â 750 millions de comptes Microsoft ont Ă©tĂ© exploitĂ©s dans un rĂ©seau de cyberattaques automatisĂ©es
Selon les révélations de Microsoft, Storm-1152, une bande de "Crimeware-as-a-service" (CaaS), a réussi à enregistrer plus de 750 millions de comptes frauduleux, qu'elle vendait ensuite à d'autres cybercriminels, générant ainsi des millions de dollars.
Amy Hogan-Burney, directrice gĂ©nĂ©rale de la DCU (Digital Crimes Unit) de Microsoft, a soulignĂ© que âStorm-1152 exploite des sites web et des pages de mĂ©dias sociaux illicites, vendant des comptes Microsoft frauduleux et des outils permettant de contourner les logiciels de vĂ©rification d'identitĂ© sur des plateformes technologiques bien connuesâ. Ces comptes frauduleux offrent ainsi aux cybercriminels une rampe de lancement anonyme pour des activitĂ©s criminelles automatisĂ©es telles que le phishing, le spamming, les rançongiciels et d'autres types de cyber activitĂ©s illĂ©gales.
La contre-attaque de Microsoft ne sâest pas faite a attendre. Les principaux leaders du groupe, tous basĂ©s au Vietnam, ont Ă©tĂ© identifiĂ©s. Une plainte pĂ©nale auprĂšs des autoritĂ©s amĂ©ricaine a Ă©tĂ© dĂ©posĂ© Ă leur encontre. Mais ce nâest pas tout, Microsoft a Ă©galement pu obtenir une ordonnance de saisie et de mise hors ligne de l'infrastructure de Storm-1152 basĂ©e aux Ătats-Unis, qui comprend, un site web vendant des comptes Microsoft Outlook frauduleux (Hotmailbox.me), des sites web vendant des solutions de contournement de la vĂ©rification d'identitĂ© (1stCAPTCHA, AnyCAPTCHA et NoneCAPTCHA) et des sites de mĂ©dias sociaux utilisĂ©s pour la commercialisation des services.
đš Une vulnĂ©rabilitĂ© sur le Ledger Connect Kit plonge lâĂ©cosystĂšme Web3 dans lâinconnu pendant quelques heures
Ledger, la licorne française spĂ©cialisĂ©e dans les portefeuilles physiques de cryptomonnaies, a alertĂ© le jeudi 14 dĂ©cembre ses utilisateurs, quâune version malveillante de son logiciel Ă©tait en ligne.
La faille a été introduite par une attaque de phishing visant un ancien employé, qui a malencontreusement ouvert la voie au pirate. Ce dernier a ensuite pu injecter un code malveillant sur NPMJS, le compte de registre NPM de Ledger, un gestionnaire de packages pour le code JavaScript partagé entre les applications.
âL'attaquant a publiĂ© une version malveillante du Ledger Connect Kit (affectant les versions 1.1.5, 1.1.6 et 1.1.7)â, a dĂ©clarĂ© Pascal Gauthier, PDG de Ledger.
L'incident a Ă©galement touchĂ© des protocoles DeFi (finance dĂ©centralisĂ©e) tels que SushiSwap, Kyber, Revoke.cash et Zapper. Depuis, Ledger a dĂ©sactivĂ© le code malveillant et a recommandĂ© aux utilisateurs de mettre Ă jour rapidement le Ledger Connect Kit vers la version 1.1.8, qui peut dĂ©sormais ĂȘtre utilisĂ©e en tout sĂ©curitĂ©.
Compte tenu de la portĂ©e dont elle pouvait bĂ©nĂ©ficier, lâattaque aurait pu ĂȘtre dramatique. Fort heureusement, les dĂ©gĂąts ont Ă©tĂ© limitĂ©s Ă 610â000 dollars environ, selon ZachXBT, un enquĂȘteur indĂ©pendant renommĂ© dans le domaine des cryptomonnaies.
ă°ïž DĂ©gustation ă°ïž
đ Zoom sur l'empire du Rançongiciel de Matveev
Des chercheurs en cybersĂ©curitĂ© de lâentreprise Suisse âProdaftâ ont levĂ© le voile sur le fonctionnement de l'opĂ©ration de ransomware orchestrĂ©e par Mikhail Pavlovich Matveev, un citoyen Russe inculpĂ© par le gouvernement amĂ©ricain en dĂ©but d'annĂ©e pour son prĂ©sumĂ© rĂŽle dans le dĂ©clenchement de milliers d'attaques Ă l'Ă©chelle mondiale. Ce rapport offre des informations prĂ©cieuses aux professionnels de la cybersĂ©curitĂ© pour attĂ©nuer les risques d'attaque et refuser les demandes des cybercriminels.

Matveev, est aussi connu sous les pseudonymes de Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange et waza.
Matveev aurait joué un rÎle crucial dans le développement et le déploiement des variantes de rançongiciels LockBit, Babuk et Hive depuis au moins juin 2020.
Matveev a collaborĂ© avec 8 gangs de rançongiciels (LockBit, Babuk, Hive, Conti, Trigona, NoEscape, Monti, RagnarLocker) et parfois mĂȘme avec 3 ou 4 gangs simultanĂ©ment.
Les groupes d'acteurs de la menace comme Matveev et son Ă©quipe de 5 personnes peuvent opĂ©rer au sein d'une hiĂ©rarchie Ă©troite et plate, avec une grande souplesse opĂ©rationnelle. Dans ce groupe l'accent est mit sur le travail en Ă©quipe, permettant ainsi une adaptation rapide Ă l'Ă©volution des cybermenaces et Ă lâexĂ©cution dâattaques ciblĂ©es avec un haut degrĂ© de sophistication.
Une grande confiance rĂšgne entre les membres de ce groupe. Ils partagent mĂȘme les contributions financiĂšres pour les besoins opĂ©rationnels. En revanche, une telle proximitĂ© peut les exposer Ă des vulnĂ©rabilitĂ©s en matiĂšre de sĂ©curitĂ© opĂ©rationnelle lors dâĂ©change d'informations personnelles sensibles entre eux.
En revanche, une grande méfiance rÚgne au niveau intergroupe. Les chefs de groupe peuvent ne pas apprécier le comportement imprévisible des acteurs de la menace ou confier des opérations à des plateformes qu'ils jugent instables ou inefficaces (comme Ragnar Locker).
Les acteurs de la menace sont enclins Ă exploiter les opportunitĂ©s pour impliquer le personnel informatique des victimes en tant que complices volontaires. Les responsables informatiques doivent rester vigilants face Ă la menace potentielle que reprĂ©sentent les initiĂ©s malveillants, motivĂ©s par le souhait d'Ă©viter d'ĂȘtre blĂąmĂ©s pour des attaques rĂ©ussies.
Les acteurs de la menace ne se prĂ©occupent guĂšre de l'Ă©thique de leur modĂšle d'entreprise. Seuls leurs intĂ©rĂȘts priment. Les victimes nâont aucune raison de croire les assurances les plus simples donnĂ©es par ces acteurs.
Aucune cible nâest Ă©pargnĂ©e, pas mĂȘme les institutions opĂ©rant dans des infrastructures critiques.
ă°ïž Ă La carte ă°ïž
âïž Abus de position dominante - Alphabet, la maison mĂšre de Google accepte de verser 700 millions de dollars pour rĂ©gler Ă lâamiable une plainte, dĂ©posĂ©e en juillet 2021 par des dizaines d'Etats amĂ©ricains, contre sa boutique dâapplications Play jugĂ©e anti-concurrentielles suite Ă la plainte dâEpic Games. Google sâengage Ă©galement Ă modifier sa boutique dâapplications afin de rĂ©duire les obstacles Ă la concurrence.
đźđ±đźđ· Cyberattaque - Le groupe hacktiviste pro-israĂ©lien âPredatory Sparrowâ a revendiquĂ© une cyberattaque ciblĂ©e ayant perturbĂ© 60 Ă 70 % des stations-service Iraniennes. Predatory Sparrow affirme avoir agi âde maniĂšre contrĂŽlĂ©e tout en prenant des mesures pour limiter les dommages potentiels aux services d'urgenceâ. Une attaque comparable avait eu lieu en 2021 contre les stations service dâIran.
đą Avis de sĂ©curitĂ© - Le FBI, la CISA et l'ACSC de l'ASD (agence de cybersĂ©curitĂ© dâAustralie) ont publiĂ© ce lundi 18 dĂ©cembre un avis de sĂ©curitĂ© conjoint sur le ransomware âPlayâ. Le document divulgue ainsi les tactiques du groupe et les indicateurs de compromission identifiĂ©s jusqu'en octobre 2023. Le rançongiciel Play qui utilise un modĂšle de double extorsion et chiffre les systĂšmes aprĂšs avoir exfiltrĂ© les donnĂ©es, est responsable dâun grand nombre dâattaques ayant ciblĂ© des entreprises et des organisations d'infrastructures critiques en AmĂ©rique du Nord, en AmĂ©rique du Sud, en Europe et en Australie.
đ Rapport - Ce lundi 18 dĂ©cembre, lâANSSI a publiĂ© un rapport sur âlâĂ©tat de la menace ciblant le secteur des tĂ©lĂ©communicationsâ, un secteur qualifiĂ© de âsuper-critiqueâ car vital pour les autres secteurs critiques (banque, Ă©nergieâŠ). Plus de 150 Ă©vĂ©nements de sĂ©curitĂ© affectant des entitĂ©s du secteur des tĂ©lĂ©communications, dont prĂšs de 50 traitĂ©s par lâagence, ont Ă©tĂ© utilisĂ©s pour concevoir ce rapport. Parmi les diffĂ©rentes menaces touchant le secteur des tĂ©lĂ©communications, la menace la plus prĂ©occupante est lâespionnage. Sur ce sujet, la Chine est pointĂ©e du doigt.
đŠ Violation de donnĂ©es - Le systĂšme de gestion de base de donnĂ©es âMongoDBâ a rĂ©vĂ©lĂ© ce lundi 18 dĂ©cembre avoir Ă©tĂ© victime dâune cyberattaque le 13 dĂ©cembre dernier, ayant entraĂźnĂ© une violation de donnĂ©es (noms de clients, des numĂ©ros de tĂ©lĂ©phone et des adresses Ă©lectroniques). MongoDB recommande Ă ses utilisateurs de redoubler de vigilance face aux attaques de phishing exploitant ces donnĂ©es.
đŠ Violation de donnĂ©es - Xfinity, le rĂ©seau cĂąblĂ© de lâopĂ©rateur Comcast, a confirmĂ© cette semaine qu'il avait Ă©tĂ© victime d'une importante violation de donnĂ©es. Lâintrusion dans ses systĂšmes a Ă©tĂ© rendu possible Ă cause du logiciel Citrix quâelle utilise et pour lequel une vulnĂ©rabilitĂ© critique surnommĂ©e âCitrix Bleedâ a Ă©tĂ© dĂ©couverte plus tĂŽt cette annĂ©e. 35,8 millions de clients seraient concernĂ©s.
đȘđș EnquĂȘte - Le 18 dĂ©cembre, la Commission europĂ©enne a annoncĂ© avoir officiellement ouvert une enquĂȘte pour dĂ©terminer si la plateforme X d'Elon Musk a enfreint la loi sur les services numĂ©riques (Digital Services Act, DSA). Si tel est le cas, X risque une amende pouvant sâĂ©lever jusqu'Ă 6 % de son chiffre d'affaires mondial.
ă°ïž Digestif ă°ïž
đ đ LâĂ©quipe Shakerz vous souhaite un joyeux NoĂ«l !

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Samedi prochain, retrouvez une rétrospective de votre année 2023 de la cybersécurité avec Shakerz.
Vous avez un avis ou une question ? RĂ©pondez simplement Ă cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply