- Shakerz
- Posts
- đ„· 750 millions dâutilisateurs espionnĂ©s par une app chinoise
đ„· 750 millions dâutilisateurs espionnĂ©s par une app chinoise
Shake ă°ïž 08 Avril. 2023
Salut đ
Câest samedi, voici le Shake. Pour toi, voici ce quâon a retenu du digital et de la cyber cette semaine. Ă la une : đ„· Chine : 750 millions dâutilisateurs espionnĂ©s par une application de e-commerce.
DĂ©code lâactu :
đ Western Digital victime dâune violation de donnĂ©es,
đ© Comment un bug dâAzure, corrigĂ© en avril, menaçait la sĂ©curitĂ© de systĂšmes critiques,
đ·đș Cyberguerre : la fuite des âVulkan Filesâ rĂ©vĂšle les secrets du Kremlin,
đ 3CX : Nouvelle attaque majeure de la chaĂźne dâapprovisionnement,
đ©đȘ La police allemande cible lâhĂ©bergeur âFlyHostingâ pour son rĂŽle dans les attaques DDoS,
On tâexplique tout ça plus bas.
Retrouve le mag :
đž Quâest ce quâune attaque de type âSupply Chainâ ?
đ§ Lâenvers de lâIA gĂ©nĂ©rative par KPMG
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ„· Chine : une app de commerce Ă©lectronique prise en flagrant dĂ©lit d'espionnage

Pinduoduo est lâune des applications de shopping les plus populaires en Chine avec plus de 750 millions dâutilisateurs mensuels. En plus de vendre une grande variĂ©tĂ© de produits (vĂȘtements, produits dâĂ©picerie, etc.), lâapplication espionnerait Ă©galement ses utilisateurs Ă un niveau jamais vu auparavant. Câest ce quâaffirment des analystes en cybersĂ©curitĂ© qui ont dĂ©couvert que lâapplication pouvait contourner la sĂ©curitĂ© des tĂ©lĂ©phones portables sur lesquels elle Ă©tait installĂ©e. Lâapp surveille les activitĂ©s des utilisateurs sur dâautres applications, vĂ©rifie les notifications, lis les messages privĂ©s et modifie les paramĂštres. De plus, une fois installĂ©e, il est difficile de la supprimer.
Des experts ont dĂ©couvert la prĂ©sence de logiciels malveillants sur lâapplication Pinduoduo qui exploitaient des vulnĂ©rabilitĂ©s dans les systĂšmes dâexploitation Android. Selon des tĂ©moignages recueillis au sein de lâentreprise, ces vulnĂ©rabilitĂ©s Ă©taient utilisĂ©es pour espionner les utilisateurs et les concurrents dans le but dâaugmenter les ventes.
Hormis le fait que cette application grand public espionne ses utilisateurs sans pareil, Il nây a pour lâheure, aucune preuve que Pinduoduo communique ses donnĂ©es au gouvernement chinois. Cependant, Ă©tant donnĂ© lâinfluence considĂ©rable de PĂ©kin sur les entreprises sous sa juridiction, des lĂ©gislateurs amĂ©ricains ont exprimĂ© des prĂ©occupations quant Ă la possibilitĂ© que toute entreprise opĂ©rant en Chine puisse ĂȘtre forcĂ©e de coopĂ©rer.
Des rĂ©vĂ©lations qui viennent jeter de lâhuile sur le feu đ„
Les rĂ©vĂ©lations sur les logiciels malveillants dans lâapplication Pinduoduo interviennent dans un contexte de surveillance intense des applications dĂ©veloppĂ©es en Chine. En raison de prĂ©occupations concernant la sĂ©curitĂ© de ses donnĂ©es, lâapplication TikTok est depuis plusieurs mois dans le viseur des lĂ©gislateurs amĂ©ricains qui poussent pour une interdiction nationale de lâapplication. Le PDG Shou Chew a dâailleurs Ă©tĂ© interrogĂ© par le CongrĂšs pendant cinq heures la semaine derniĂšre au sujet de ses relations avec le gouvernement chinois. Dans le mĂȘme temps en Europe et dans plusieurs pays comme la France, lâAustralie et la Nouvelle-ZĂ©lande, lâapplication TikTok est interdite sur les appareils professionnels des fonctionnaires.
Ces rĂ©vĂ©lations sont Ă©galement susceptibles dâattirer davantage lâattention sur le pendant occidental de Pinduoduo, Temu, qui est en tĂȘte des tĂ©lĂ©chargements aux Ătats-Unis et qui se dĂ©veloppe rapidement dans dâautres marchĂ©s occidentaux. Les deux sont dĂ©tenus par la maison mĂšre PDD Holdings, une entreprise multinationale ayant des racines en Chine. Bien que Temu nâait pas Ă©tĂ© impliquĂ©, les mĂ©faits prĂ©sumĂ©es de Pinduoduo risquent de jeter une ombre sur la croissance mondiale de son application sĆur.
đž Quâest ce quâune attaque de type âSupply Chainâ ?
Quand une app anodine comme Pinduoduo vous espionne, lâapp avance masquĂ©e, mais câest bien les concepteurs de lâapp qui en sont responsables. Il y a encore plus subtile : quand le responsable de lâapplication, lui-mĂȘme nâest mĂȘme pas au courant quâil vous espionne.
Les attaques de type âSupply Chainâ ou chaĂźne d'approvisionnement visent les fournisseurs et les dĂ©veloppeurs de logiciels. Leur but est de pĂ©nĂ©trer dans les codes sources, les processus de gĂ©nĂ©ration ou les mĂ©canismes de mise Ă jour en contaminant des applications lĂ©gitimes afin de propager des logiciels malveillants.
Voici trois exemples :
Lâattaque du retailer amĂ©ricain Target (en 2013 dĂ©jĂ , via un mainteneur des systĂšmes dâair conditionnĂ©),
SolarStorm (en 2020) oĂč les services secrets Russes (APT29) ont injectĂ© une backdoor dans lâoutil de supervision informatique Orion de SolarWinds⊠en compromettant prĂšs de 18 000 entreprises et organisations, dont le gouvernement fĂ©dĂ©ral des USA,
Quelques mois plus tard, Microsoft Exchange, serveur de messagerie email, utilisé par de nombreuses entreprises, était attaqué par Hafnium, un groupe lié au gouvernement chinois. 30 000 serveurs parmi les 250 000 recensés auraient été compromis.
Mais il existe tant dâautres exemplesâŠ

ă°ïž Vos shots ă°ïž
đ Western Digital victime dâune violation de donnĂ©es
Ce lundi 3 avril, Western Digital a confirmĂ© avoir subi un âincident de sĂ©curitĂ© rĂ©seauâ le 26 mars dernier, qui a permis Ă un tiers non autorisĂ© d'accĂ©der Ă âun certain nombre de systĂšmes de l'entrepriseâ. L'entreprise n'a pas confirmĂ© la nature de l'incident ni la maniĂšre dont les systĂšmes ont Ă©tĂ© compromis, mais sa dĂ©claration suggĂšre que l'incident pourrait ĂȘtre liĂ© Ă un ransomware et que certaines donnĂ©es, de nature encore inconnue, auraient Ă©tĂ© volĂ©es. La sociĂ©tĂ© a dĂ©clarĂ© qu'elle enquĂȘtait toujours sur l'incident avec une sociĂ©tĂ© de cybersĂ©curitĂ© dont lâidentitĂ© n'a pas Ă©tĂ© rĂ©vĂ©lĂ©e et qu'elle coordonnait ses activitĂ©s avec les autoritĂ©s. Western Digital a Ă©galement prĂ©cisĂ© que l'incident âa causĂ© et pourrait continuer Ă causer des perturbationsâ dans ses opĂ©rations commerciales. La sociĂ©tĂ© n'a pas fourni d'autres informations sur l'incident. Selon Guru3D, le service de stockage âMy Cloudâ de Western Digital a Ă©tĂ© affectĂ© par cette violation empĂȘchant les utilisateurs d'accĂ©der Ă leurs fichiers en ligne. A la maniĂšre des Supply Chain attacks logicielles, quand on prend le contrĂŽle du fournisseur qui gĂšre vos disques durs et sauvegardes dans le cloud, il se passe quoi ?
đ© Comment un bug dâAzure corrigĂ© en avril, menaçait la sĂ©curitĂ© de systĂšmes critiques
Des chercheurs en sĂ©curitĂ© ont dĂ©couvert une faille de type XSS (cross-site scripting) dans Azure Service Fabric Explorer (SFX), un outil open source pour gĂ©rer les clusters Azure Service Fabric. Un cluster Azure Service Fabric est un ensemble de machines virtuelles ou physiques connectĂ©es en rĂ©seau, sur lesquelles sont dĂ©ployĂ©s et gĂ©rĂ©s des microservices. Cette faille, nommĂ©e âSuper FabriXssâ, qui est une variante plus dangereuse de la faille âFabriXssâ corrigĂ©e en octobre 2022, permettait Ă des pirates non authentifiĂ©s, dâexĂ©cuter du code Ă distance sur les conteneurs hĂ©bergĂ©s sur Azure. La faille est due Ă une mauvaise configuration de lâonglet âĂvĂ©nementsâ associĂ© Ă chaque nĆud du cluster, qui permet dâĂ©craser un dĂ©ploiement existant avec une URL spĂ©cialement conçue. La faille a Ă©tĂ© dĂ©couverte par des chercheurs dâOrca Security, qui lâont signalĂ©e Ă Microsoft en janvier 2023. Microsoft a corrigĂ© la faille le 14 mars 2023 et lui a attribuĂ© le code CVE-2023-23383 avec un score CVSS de 8,2 sur 10. Les utilisateurs de SFX sont invitĂ©s Ă mettre Ă jour leurs systĂšmes pour se protĂ©ger de cette vulnĂ©rabilitĂ© critique. Hmmm⊠quand on est en capacitĂ© dâatteindre votre opĂ©rateur cloud, est-ce aussi une Supply Chain attack ?
đ·đș Cyberguerre : la fuite des âVulkan Filesâ rĂ©vĂšle les secrets du Kremlin
Un lanceur dâalerte a divulguĂ© des documents secrets qui exposent les plans et les techniques de la Russie pour mener une cyberguerre contre lâUkraine et lâOccident. Ces documents, appelĂ©s âVulkan Filesâ et publiĂ©s par le mĂ©dia allemand Der Spiegel le 30 mars 2023, proviennent dâune entreprise russe, Vulkan NTC, qui se cache derriĂšre une façade de sociĂ©tĂ© de conseil informatique, mais qui travaille en rĂ©alitĂ© pour les services de renseignement et lâarmĂ©e russes. Les âVulkan Filesâ contiennent plus de 5000 pages dâinformations (instructions, plans de projet, e-mails internes, codes sources, etc.) sur des cyberattaques contre des infrastructures critiques, des institutions et des entreprises occidentales, ainsi que sur des opĂ©rations de dĂ©sinformation et de contrĂŽle du web. Dans ces documents, on apprend notamment que dâanciens employĂ©s de Vulkan travaillent aujourdâhui dans des grands groupes implantĂ©s en Europe, tels que Amazon, Siemens et bien dâautres⊠Le lanceur dâalerte a dit avoir agi par colĂšre contre lâinvasion de lâUkraine par la Russie et les atrocitĂ©s commises sur place. Les documents ont Ă©tĂ© confirmĂ©s comme authentiques par cinq agences de renseignement occidentales. Si plusieurs analystes indiquent que les capacitĂ©s techniques visibles dans les Vulkan Files sont finalement peu avancĂ©es, elles dĂ©montrent une nouvelle fois que dĂ©sinformation et cyberattaques ne font quâun dans la stratĂ©gie Russe.
đ 3CX : nouvelle attaque majeure de la chaĂźne dâapprovisionnement
Des chercheurs en sĂ©curitĂ© de CrowdStrike ont rĂ©cemment mis en garde contre une nouvelle attaque majeure de la chaĂźne dâapprovisionnement similaire Ă celles de SolarWinds et Kaseya. Selon les chercheurs, une porte dĂ©robĂ©e a Ă©tĂ© dĂ©couverte dans lâapplication de bureau trĂšs rĂ©pandue de 3CX, un Ă©diteur de solutions VOIP, de systĂšmes de vidĂ©oconfĂ©rences et de livechat qui compte plus 12 millions dâutilisateurs quotidiens et plus de 600 000 clients, dont des gĂ©ants tels quâAir France, American Express, Coca-Cola, Toyota, BMW, McDonaldâs et Honda. Les deux versions de lâapplication, Windows et Mac, son affectĂ©es. Pour mener leur attaque, les cybercriminels ont probablement eu accĂšs Ă l'environnement de dĂ©veloppement ou de construction de 3CX pour trojaniser un binaire â3CXDekstopApp.exeâ signĂ© avec des certificats 3CX. Un mode opĂ©ratoire similaire Ă lâattaque de SolarWinds il y a 3 ans. Selon une enquĂȘte de Check Point, la version infectĂ©e est diffusĂ©e par tĂ©lĂ©chargement manuel ou par des mises Ă jour rĂ©guliĂšres du systĂšme officiel. Cette version commencerait Ă Ă©changer, 7 jours aprĂšs son installation, avec une infrastructure de commande et de contrĂŽle, mise en place Ă lâautomne 2022, sinon plus tĂŽt encore. Le PDG de 3CX exhorte les utilisateurs Ă dĂ©sinstaller lâapplication de bureau immĂ©diatement et de passer Ă lâapplication web jusquâĂ ce quâune nouvelle version du bureau de 3CX soit disponible. Selon Kaspersky, cette attaque de la chaĂźne dâapprovisionnement est attribuĂ©e au groupe de pirates nord-corĂ©en Lazarus connu pour ses activitĂ©s de cyberespionnage et de sabotage.
đ©đȘ La police allemande cible lâhĂ©bergeur âFlyHostingâ pour son rĂŽle dans les attaques DDoS
Selon une dĂ©claration publiĂ©e le 1er avril par lâOffice fĂ©dĂ©ral allemand de la police criminelle, une descente de police a eu lieu chez lâhĂ©bergeur âFlyHostingâ, un service du dark web qui rĂ©pondait aux cybercriminels exploitant des services de DDoS Ă la demande. Des serveurs exploitĂ©s en Allemagne, Finlande et aux Pays-Bas ont Ă©tĂ© saisis, huit mandats de perquisition ont Ă©tĂ© dĂ©livrĂ©s et cinq personnes ĂągĂ©es de 16 Ă 24 ans sont soupçonnĂ©es dâavoir exploiterâun service Internetâ depuis la mi-2021. Pour lâheure, les autoritĂ©s allemandes nâont pas rĂ©vĂ©lĂ© les noms des suspects ni le service en question. Selon les informations disponibles, les sites internet de plusieurs entreprises ainsi que ceux de la police de Hesse en Allemagne ont Ă©tĂ© surchargĂ©s Ă plusieurs reprises depuis la mi-2021 en raison dâattaques DDoS facilitĂ©es par les accusĂ©s. Cette action de la police allemande fait partie dâune rĂ©pression internationale plus large des services de DDoS Ă la demande. La National Crime Agency du Royaume-Uni a annoncĂ© la semaine derniĂšre quâelle mettait en place de faux sites internet de DDoS Ă la demande pour recueillir des informations sur les utilisateurs souhaitant louer ces services et ainsi leur rappeler que le lancement dâattaques DDoS est illĂ©gal.
ă°ïž DĂ©gustation ă°ïž
đ§ Lâenvers de lâIA gĂ©nĂ©rative
LâIA gĂ©nĂ©rative devient de plus en plus populaire et accessible, ce qui soulĂšve des questions Ă©thiques importantes. Il est crucial de veiller Ă une utilisation responsable de cette technologie pour Ă©viter les abus et les dĂ©rives. Dans ce rapport, KPMG explore les diffĂ©rents dĂ©fis en matiĂšre de gestion des risques soulevĂ©s par l'IA gĂ©nĂ©rative auxquels devront faire face les organisations dans un futur dĂ©sormais trĂšs proche.

Le principaux risques :
La propriĂ©tĂ© intellectuelle figure en haut de la liste des principaux risques liĂ©s Ă lâutilisation de lâIA gĂ©nĂ©rative. LâIA utilise des rĂ©seaux neuronaux entraĂźnĂ©s sur de grands ensembles de donnĂ©es. Cela inclut les donnĂ©es fournies par ses utilisateurs, qui sont conservĂ©es pour enrichir continuellement ses connaissances. Ces donnĂ©es pourraient ĂȘtre utilisĂ©es pour rĂ©pondre Ă une demande de quelquâun dâautre, exposant ainsi des informations privĂ©es ou exclusives. Les organisations devront trouver un moyen de protĂ©ger leur propriĂ©tĂ© intellectuelle tout en continuant Ă bĂ©nĂ©ficier des avantages de lâIA gĂ©nĂ©rative.
Lâutilisation abusive par les employĂ©s (et les Ă©tudiants). LâIA offre aux entreprises de grandes possibilitĂ©s en matiĂšre dâefficacitĂ© et de productivitĂ©. NĂ©anmoins, certain pourrait en abuser et sâapproprier le travail de lâIA. Dans le mĂȘme genre, des travailleurs indĂ©pendants pourrait facturer des prestations quâils nâont en fait pas effectuĂ©es. Dans lâĂ©ducation, lâIA sâest dĂ©jĂ fait remarquĂ©e avec des cas dâĂ©tudiants ayant utilisĂ© ChatGPT pour rĂ©diger une dissertation.
Lâinexactitude des rĂ©sultats. LâIA peut ĂȘtre un formidable outil dâassistance dans le travail dâun employĂ©. NĂ©anmoins, ceux qui utiliseront lâIA dans leur mĂ©tier devront toujours faire preuve de scepticisme professionnel et vĂ©rifier que le rĂ©sultat final est conforme aux attentes. Car lâerreur nâest plus seulement quâhumaine.
Les risques externes. LâIA est un outil puissant qui peut ĂȘtre utilisĂ© de maniĂšre responsable mais aussi ĂȘtre utilisĂ© de maniĂšre abusive pour causer du tort. Les cybercriminels pourront utilisĂ© cette technologie pour concevoir des campagnes dâhameçonnage et des identitĂ©s encore plus sophistiquĂ©es et crĂ©dibles. LâIA pourra mĂȘme ĂȘtre utilisĂ©e par exemple pour crĂ©er de fausses images et vidĂ©os reprĂ©sentant un cadre d'entreprise dans une situation scandaleuse, faire du chantage ou dĂ©poser des plaintes frauduleuses.
ă°ïž Cul sec - La question ă°ïž
đ© Comment prĂ©venir une attaque de la chaĂźne d'approvisionnement ?
A. En ayant suffisamment de stocks pour Ă©viter les ruptures
B. En tant quâutilisateur, en nâinstallant que des logiciels sĂ»rs et faisant du KYS
C. En gérant les stocks en juste à temps (JIT)
D. En tant que crĂ©ateur de code, en maĂźtrisant le cycle de dĂ©veloppement et dâintĂ©gration (CI/CD) jusquâĂ la mise Ă disposition des âreleaseâ
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ Protection des donnĂ©es personnelles :
Le 27 mars, la France est devenue le 22Ăšme Ătats signataire de la convention 108+ du conseil de lâEurope pour la protection des personnes Ă lâĂ©gard du traitement des donnĂ©es Ă caractĂšre personnel.
Le 03 avril, la CNIL a publié une nouvelle version de son guide de la sécurité des données personnelles. Télécharger le guide.
LâAssociation internationale des professionnels de la protection de la vie privĂ©e (IAPP) a annoncĂ© le lundi 03 avril les laurĂ©ats des prix de la protection de la vie privĂ©e pour 2023 lors du Global Privacy Summit 2023.
đ Free - Le groupe de Xavier Niel se lance dans la cybersĂ©curitĂ© en acquĂ©rant 55 % du capital d'ITrust, un spĂ©cialiste de la dĂ©tection et de la rĂ©ponse aux menaces informatiques basĂ© Ă Toulouse. Le trublion des telcos va-t-il chatoullier ou bouleverser le marchĂ© de la cyber des entreprises ?
đš VulnĂ©rabilitĂ©s :
Une vulnĂ©rabilitĂ© critique prĂ©sente dans le plugin Wordpress âElementor Proâ est actuellement activement exploitĂ©e par des pirates. 12 millions de sites Wordpress sont potentiellement concernĂ©s. Toute version antĂ©rieure Ă la 3.11.6 dâElementor Pro expose le site web. En savoir plus.
Plusieurs vulnĂ©rabilitĂ©s critiques de sĂ©vĂ©ritĂ© 9,8 ont Ă©tĂ© dĂ©couvertes dans lâoutil IBM Security Qradar. Voir le bulletin dâactualitĂ© du CERT-FR. Câest grave car Qradar est un logiciel qui opĂšre de nombreux SOC (Security Operations Center). Comme si les narcotraficants pouvaient piloter les opĂ©rations de la police.
đź Coup de filet - Ce mercredi 5 avril, Europol a annoncĂ© avoir dĂ©mantelĂ© lâune des plus grandes plateformes de marchĂ© noir, Genesis. En quelques annĂ©es, Genesis sâĂ©tait imposĂ© comme lâun des lieux privilĂ©giĂ©s pour acheter et vendre des accĂšs frauduleux. Cette opĂ©ration qui a impliquĂ© plus de dix-sept pays, dont la France, sâest traduit par 119 arrestations. đ
đ€Ș Insolite - Le livre blanc du Bitcoin Ă©tait dissimulĂ© dans tous les MacOS depuis Mojave en 2018. Le document intitulĂ© âsimpledoc.pdfâ a Ă©tĂ© dĂ©couvert accidentellement par le blogger amĂ©ricain Andy Baio. Lâoeuvre dâApple ou dâun employĂ© ?
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponses
Il y avait deux réponses pour vous distraire. Voici les justes :
B. En tant quâutilisateur, en nâinstallant que des logiciels sĂ»rs et en vĂ©rifiant les fournisseurs (Know Your Supplier, KYS)
et
D. En tant que crĂ©ateur de code, en maĂźtrisant le cycle de dĂ©veloppement et dâintĂ©gration (CI/CD) jusquâĂ la mise Ă disposition des âreleaseâ
ă°ïž Digestif ă°ïž
đ± Combien de temps encore avant de ne plus pouvoir discerner le vrai du faux ?



Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply