• Shakerz
  • Posts
  • đŸ„· 750 millions d’utilisateurs espionnĂ©s par une app chinoise

đŸ„· 750 millions d’utilisateurs espionnĂ©s par une app chinoise

Shake ă€°ïž 08 Avril. 2023

Salut 👋

C’est samedi, voici le Shake. Pour toi, voici ce qu’on a retenu du digital et de la cyber cette semaine. À la une : đŸ„· Chine : 750 millions d’utilisateurs espionnĂ©s par une application de e-commerce.

DĂ©code l’actu :

🏜 Western Digital victime d’une violation de donnĂ©es,

đŸŒ© Comment un bug d’Azure, corrigĂ© en avril, menaçait la sĂ©curitĂ© de systĂšmes critiques,

đŸ‡·đŸ‡ș Cyberguerre : la fuite des “Vulkan Files” rĂ©vĂšle les secrets du Kremlin,

🔗 3CX : Nouvelle attaque majeure de la chaüne d’approvisionnement,

đŸ‡©đŸ‡Ș La police allemande cible l’hĂ©bergeur “FlyHosting” pour son rĂŽle dans les attaques DDoS,

On t’explique tout ça plus bas.

Retrouve le mag :

🕾 Qu’est ce qu’une attaque de type “Supply Chain” ?

🧠 L’envers de l’IA gĂ©nĂ©rative par KPMG

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

đŸ„· Chine : une app de commerce Ă©lectronique prise en flagrant dĂ©lit d'espionnage

person walking inside building near glass

Pinduoduo est l’une des applications de shopping les plus populaires en Chine avec plus de 750 millions d’utilisateurs mensuels. En plus de vendre une grande variĂ©tĂ© de produits (vĂȘtements, produits d’épicerie, etc.), l’application espionnerait Ă©galement ses utilisateurs Ă  un niveau jamais vu auparavant. C’est ce qu’affirment des analystes en cybersĂ©curitĂ© qui ont dĂ©couvert que l’application pouvait contourner la sĂ©curitĂ© des tĂ©lĂ©phones portables sur lesquels elle Ă©tait installĂ©e. L’app surveille les activitĂ©s des utilisateurs sur d’autres applications, vĂ©rifie les notifications, lis les messages privĂ©s et modifie les paramĂštres. De plus, une fois installĂ©e, il est difficile de la supprimer.

Des experts ont dĂ©couvert la prĂ©sence de logiciels malveillants sur l’application Pinduoduo qui exploitaient des vulnĂ©rabilitĂ©s dans les systĂšmes d’exploitation Android. Selon des tĂ©moignages recueillis au sein de l’entreprise, ces vulnĂ©rabilitĂ©s Ă©taient utilisĂ©es pour espionner les utilisateurs et les concurrents dans le but d’augmenter les ventes.

Hormis le fait que cette application grand public espionne ses utilisateurs sans pareil, Il n’y a pour l’heure, aucune preuve que Pinduoduo communique ses donnĂ©es au gouvernement chinois. Cependant, Ă©tant donnĂ© l’influence considĂ©rable de PĂ©kin sur les entreprises sous sa juridiction, des lĂ©gislateurs amĂ©ricains ont exprimĂ© des prĂ©occupations quant Ă  la possibilitĂ© que toute entreprise opĂ©rant en Chine puisse ĂȘtre forcĂ©e de coopĂ©rer.

Des rĂ©vĂ©lations qui viennent jeter de l’huile sur le feu đŸ”„

Les rĂ©vĂ©lations sur les logiciels malveillants dans l’application Pinduoduo interviennent dans un contexte de surveillance intense des applications dĂ©veloppĂ©es en Chine. En raison de prĂ©occupations concernant la sĂ©curitĂ© de ses donnĂ©es, l’application TikTok est depuis plusieurs mois dans le viseur des lĂ©gislateurs amĂ©ricains qui poussent pour une interdiction nationale de l’application. Le PDG Shou Chew a d’ailleurs Ă©tĂ© interrogĂ© par le CongrĂšs pendant cinq heures la semaine derniĂšre au sujet de ses relations avec le gouvernement chinois. Dans le mĂȘme temps en Europe et dans plusieurs pays comme la France, l’Australie et la Nouvelle-ZĂ©lande, l’application TikTok est interdite sur les appareils professionnels des fonctionnaires.

Ces rĂ©vĂ©lations sont Ă©galement susceptibles d’attirer davantage l’attention sur le pendant occidental de Pinduoduo, Temu, qui est en tĂȘte des tĂ©lĂ©chargements aux États-Unis et qui se dĂ©veloppe rapidement dans d’autres marchĂ©s occidentaux. Les deux sont dĂ©tenus par la maison mĂšre PDD Holdings, une entreprise multinationale ayant des racines en Chine. Bien que Temu n’ait pas Ă©tĂ© impliquĂ©, les mĂ©faits prĂ©sumĂ©es de Pinduoduo risquent de jeter une ombre sur la croissance mondiale de son application sƓur.

🕾 Qu’est ce qu’une attaque de type “Supply Chain” ?

Quand une app anodine comme Pinduoduo vous espionne, l’app avance masquĂ©e, mais c’est bien les concepteurs de l’app qui en sont responsables. Il y a encore plus subtile : quand le responsable de l’application, lui-mĂȘme n’est mĂȘme pas au courant qu’il vous espionne.

Les attaques de type “Supply Chain” ou chaĂźne d'approvisionnement visent les fournisseurs et les dĂ©veloppeurs de logiciels. Leur but est de pĂ©nĂ©trer dans les codes sources, les processus de gĂ©nĂ©ration ou les mĂ©canismes de mise Ă  jour en contaminant des applications lĂ©gitimes afin de propager des logiciels malveillants.

Voici trois exemples :

  • L’attaque du retailer amĂ©ricain Target (en 2013 dĂ©jĂ , via un mainteneur des systĂšmes d’air conditionnĂ©),

  • SolarStorm (en 2020) oĂč les services secrets Russes (APT29) ont injectĂ© une backdoor dans l’outil de supervision informatique Orion de SolarWinds
 en compromettant prĂšs de 18 000 entreprises et organisations, dont le gouvernement fĂ©dĂ©ral des USA,

  • Quelques mois plus tard, Microsoft Exchange, serveur de messagerie email, utilisĂ© par de nombreuses entreprises, Ă©tait attaquĂ© par Hafnium, un groupe liĂ© au gouvernement chinois. 30 000 serveurs parmi les 250 000 recensĂ©s auraient Ă©tĂ© compromis.

Mais il existe tant d’autres exemples


ă€°ïž Vos shots ă€°ïž

🏜 Western Digital victime d’une violation de donnĂ©es

Ce lundi 3 avril, Western Digital a confirmĂ© avoir subi un “incident de sĂ©curitĂ© rĂ©seau” le 26 mars dernier, qui a permis Ă  un tiers non autorisĂ© d'accĂ©der Ă  “un certain nombre de systĂšmes de l'entreprise”. L'entreprise n'a pas confirmĂ© la nature de l'incident ni la maniĂšre dont les systĂšmes ont Ă©tĂ© compromis, mais sa dĂ©claration suggĂšre que l'incident pourrait ĂȘtre liĂ© Ă  un ransomware et que certaines donnĂ©es, de nature encore inconnue, auraient Ă©tĂ© volĂ©es. La sociĂ©tĂ© a dĂ©clarĂ© qu'elle enquĂȘtait toujours sur l'incident avec une sociĂ©tĂ© de cybersĂ©curitĂ© dont l’identitĂ© n'a pas Ă©tĂ© rĂ©vĂ©lĂ©e et qu'elle coordonnait ses activitĂ©s avec les autoritĂ©s. Western Digital a Ă©galement prĂ©cisĂ© que l'incident “a causĂ© et pourrait continuer Ă  causer des perturbations” dans ses opĂ©rations commerciales. La sociĂ©tĂ© n'a pas fourni d'autres informations sur l'incident. Selon Guru3D, le service de stockage “My Cloud” de Western Digital a Ă©tĂ© affectĂ© par cette violation empĂȘchant les utilisateurs d'accĂ©der Ă  leurs fichiers en ligne. A la maniĂšre des Supply Chain attacks logicielles, quand on prend le contrĂŽle du fournisseur qui gĂšre vos disques durs et sauvegardes dans le cloud, il se passe quoi ?

đŸŒ© Comment un bug d’Azure corrigĂ© en avril, menaçait la sĂ©curitĂ© de systĂšmes critiques

Des chercheurs en sĂ©curitĂ© ont dĂ©couvert une faille de type XSS (cross-site scripting) dans Azure Service Fabric Explorer (SFX), un outil open source pour gĂ©rer les clusters Azure Service Fabric. Un cluster Azure Service Fabric est un ensemble de machines virtuelles ou physiques connectĂ©es en rĂ©seau, sur lesquelles sont dĂ©ployĂ©s et gĂ©rĂ©s des microservices. Cette faille, nommĂ©e “Super FabriXss”, qui est une variante plus dangereuse de la faille “FabriXss” corrigĂ©e en octobre 2022, permettait Ă  des pirates non authentifiĂ©s, d’exĂ©cuter du code Ă  distance sur les conteneurs hĂ©bergĂ©s sur Azure. La faille est due Ă  une mauvaise configuration de l’onglet “ÉvĂ©nements” associĂ© Ă  chaque nƓud du cluster, qui permet d’écraser un dĂ©ploiement existant avec une URL spĂ©cialement conçue. La faille a Ă©tĂ© dĂ©couverte par des chercheurs d’Orca Security, qui l’ont signalĂ©e Ă  Microsoft en janvier 2023. Microsoft a corrigĂ© la faille le 14 mars 2023 et lui a attribuĂ© le code CVE-2023-23383 avec un score CVSS de 8,2 sur 10. Les utilisateurs de SFX sont invitĂ©s Ă  mettre Ă  jour leurs systĂšmes pour se protĂ©ger de cette vulnĂ©rabilitĂ© critique. Hmmm
 quand on est en capacitĂ© d’atteindre votre opĂ©rateur cloud, est-ce aussi une Supply Chain attack ?

đŸ‡·đŸ‡ș Cyberguerre : la fuite des “Vulkan Files” rĂ©vĂšle les secrets du Kremlin

Un lanceur d’alerte a divulguĂ© des documents secrets qui exposent les plans et les techniques de la Russie pour mener une cyberguerre contre l’Ukraine et l’Occident. Ces documents, appelĂ©s “Vulkan Files” et publiĂ©s par le mĂ©dia allemand Der Spiegel le 30 mars 2023, proviennent d’une entreprise russe, Vulkan NTC, qui se cache derriĂšre une façade de sociĂ©tĂ© de conseil informatique, mais qui travaille en rĂ©alitĂ© pour les services de renseignement et l’armĂ©e russes. Les “Vulkan Files” contiennent plus de 5000 pages d’informations (instructions, plans de projet, e-mails internes, codes sources, etc.) sur des cyberattaques contre des infrastructures critiques, des institutions et des entreprises occidentales, ainsi que sur des opĂ©rations de dĂ©sinformation et de contrĂŽle du web. Dans ces documents, on apprend notamment que d’anciens employĂ©s de Vulkan travaillent aujourd’hui dans des grands groupes implantĂ©s en Europe, tels que Amazon, Siemens et bien d’autres
 Le lanceur d’alerte a dit avoir agi par colĂšre contre l’invasion de l’Ukraine par la Russie et les atrocitĂ©s commises sur place. Les documents ont Ă©tĂ© confirmĂ©s comme authentiques par cinq agences de renseignement occidentales. Si plusieurs analystes indiquent que les capacitĂ©s techniques visibles dans les Vulkan Files sont finalement peu avancĂ©es, elles dĂ©montrent une nouvelle fois que dĂ©sinformation et cyberattaques ne font qu’un dans la stratĂ©gie Russe.

🔗 3CX : nouvelle attaque majeure de la chaüne d’approvisionnement

Des chercheurs en sĂ©curitĂ© de CrowdStrike ont rĂ©cemment mis en garde contre une nouvelle attaque majeure de la chaĂźne d’approvisionnement similaire Ă  celles de SolarWinds et Kaseya. Selon les chercheurs, une porte dĂ©robĂ©e a Ă©tĂ© dĂ©couverte dans l’application de bureau trĂšs rĂ©pandue de 3CX, un Ă©diteur de solutions VOIP, de systĂšmes de vidĂ©oconfĂ©rences et de livechat qui compte plus 12 millions d’utilisateurs quotidiens et plus de 600 000 clients, dont des gĂ©ants tels qu’Air France, American Express, Coca-Cola, Toyota, BMW, McDonald’s et Honda. Les deux versions de l’application, Windows et Mac, son affectĂ©es. Pour mener leur attaque, les cybercriminels ont probablement eu accĂšs Ă  l'environnement de dĂ©veloppement ou de construction de 3CX pour trojaniser un binaire “3CXDekstopApp.exe” signĂ© avec des certificats 3CX. Un mode opĂ©ratoire similaire Ă  l’attaque de SolarWinds il y a 3 ans. Selon une enquĂȘte de Check Point, la version infectĂ©e est diffusĂ©e par tĂ©lĂ©chargement manuel ou par des mises Ă  jour rĂ©guliĂšres du systĂšme officiel. Cette version commencerait Ă  Ă©changer, 7 jours aprĂšs son installation, avec une infrastructure de commande et de contrĂŽle, mise en place Ă  l’automne 2022, sinon plus tĂŽt encore. Le PDG de 3CX exhorte les utilisateurs Ă  dĂ©sinstaller l’application de bureau immĂ©diatement et de passer Ă  l’application web jusqu’à ce qu’une nouvelle version du bureau de 3CX soit disponible. Selon Kaspersky, cette attaque de la chaĂźne d’approvisionnement est attribuĂ©e au groupe de pirates nord-corĂ©en Lazarus connu pour ses activitĂ©s de cyberespionnage et de sabotage.

đŸ‡©đŸ‡Ș La police allemande cible l’hĂ©bergeur “FlyHosting” pour son rĂŽle dans les attaques DDoS

Selon une dĂ©claration publiĂ©e le 1er avril par l’Office fĂ©dĂ©ral allemand de la police criminelle, une descente de police a eu lieu chez l’hĂ©bergeur “FlyHosting”, un service du dark web qui rĂ©pondait aux cybercriminels exploitant des services de DDoS Ă  la demande. Des serveurs exploitĂ©s en Allemagne, Finlande et aux Pays-Bas ont Ă©tĂ© saisis, huit mandats de perquisition ont Ă©tĂ© dĂ©livrĂ©s et cinq personnes ĂągĂ©es de 16 Ă  24 ans sont soupçonnĂ©es d’avoir exploiter“un service Internet” depuis la mi-2021. Pour l’heure, les autoritĂ©s allemandes n’ont pas rĂ©vĂ©lĂ© les noms des suspects ni le service en question. Selon les informations disponibles, les sites internet de plusieurs entreprises ainsi que ceux de la police de Hesse en Allemagne ont Ă©tĂ© surchargĂ©s Ă  plusieurs reprises depuis la mi-2021 en raison d’attaques DDoS facilitĂ©es par les accusĂ©s. Cette action de la police allemande fait partie d’une rĂ©pression internationale plus large des services de DDoS Ă  la demande. La National Crime Agency du Royaume-Uni a annoncĂ© la semaine derniĂšre qu’elle mettait en place de faux sites internet de DDoS Ă  la demande pour recueillir des informations sur les utilisateurs souhaitant louer ces services et ainsi leur rappeler que le lancement d’attaques DDoS est illĂ©gal.

ă€°ïž DĂ©gustation ă€°ïž

🧠 L’envers de l’IA gĂ©nĂ©rative

L’IA gĂ©nĂ©rative devient de plus en plus populaire et accessible, ce qui soulĂšve des questions Ă©thiques importantes. Il est crucial de veiller Ă  une utilisation responsable de cette technologie pour Ă©viter les abus et les dĂ©rives. Dans ce rapport, KPMG explore les diffĂ©rents dĂ©fis en matiĂšre de gestion des risques soulevĂ©s par l'IA gĂ©nĂ©rative auxquels devront faire face les organisations dans un futur dĂ©sormais trĂšs proche.

Le principaux risques :

  • La propriĂ©tĂ© intellectuelle figure en haut de la liste des principaux risques liĂ©s Ă  l’utilisation de l’IA gĂ©nĂ©rative. L’IA utilise des rĂ©seaux neuronaux entraĂźnĂ©s sur de grands ensembles de donnĂ©es. Cela inclut les donnĂ©es fournies par ses utilisateurs, qui sont conservĂ©es pour enrichir continuellement ses connaissances. Ces donnĂ©es pourraient ĂȘtre utilisĂ©es pour rĂ©pondre Ă  une demande de quelqu’un d’autre, exposant ainsi des informations privĂ©es ou exclusives. Les organisations devront trouver un moyen de protĂ©ger leur propriĂ©tĂ© intellectuelle tout en continuant Ă  bĂ©nĂ©ficier des avantages de l’IA gĂ©nĂ©rative.

  • L’utilisation abusive par les employĂ©s (et les Ă©tudiants). L’IA offre aux entreprises de grandes possibilitĂ©s en matiĂšre d’efficacitĂ© et de productivitĂ©. NĂ©anmoins, certain pourrait en abuser et s’approprier le travail de l’IA. Dans le mĂȘme genre, des travailleurs indĂ©pendants pourrait facturer des prestations qu’ils n’ont en fait pas effectuĂ©es. Dans l’éducation, l’IA s’est dĂ©jĂ  fait remarquĂ©e avec des cas d’étudiants ayant utilisĂ© ChatGPT pour rĂ©diger une dissertation.

  • L’inexactitude des rĂ©sultats. L’IA peut ĂȘtre un formidable outil d’assistance dans le travail d’un employĂ©. NĂ©anmoins, ceux qui utiliseront l’IA dans leur mĂ©tier devront toujours faire preuve de scepticisme professionnel et vĂ©rifier que le rĂ©sultat final est conforme aux attentes. Car l’erreur n’est plus seulement qu’humaine.

  • Les risques externes. L’IA est un outil puissant qui peut ĂȘtre utilisĂ© de maniĂšre responsable mais aussi ĂȘtre utilisĂ© de maniĂšre abusive pour causer du tort. Les cybercriminels pourront utilisĂ© cette technologie pour concevoir des campagnes d’hameçonnage et des identitĂ©s encore plus sophistiquĂ©es et crĂ©dibles. L’IA pourra mĂȘme ĂȘtre utilisĂ©e par exemple pour crĂ©er de fausses images et vidĂ©os reprĂ©sentant un cadre d'entreprise dans une situation scandaleuse, faire du chantage ou dĂ©poser des plaintes frauduleuses.

ă€°ïž Cul sec - La question ă€°ïž

đŸš© Comment prĂ©venir une attaque de la chaĂźne d'approvisionnement ?

A. En ayant suffisamment de stocks pour Ă©viter les ruptures

B. En tant qu’utilisateur, en n’installant que des logiciels sĂ»rs et faisant du KYS

C. En gérant les stocks en juste à temps (JIT)

D. En tant que crĂ©ateur de code, en maĂźtrisant le cycle de dĂ©veloppement et d’intĂ©gration (CI/CD) jusqu’à la mise Ă  disposition des “release”

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🔐 Protection des donnĂ©es personnelles :

  • Le 27 mars, la France est devenue le 22Ăšme États signataire de la convention 108+ du conseil de l’Europe pour la protection des personnes Ă  l’égard du traitement des donnĂ©es Ă  caractĂšre personnel.

  • Le 03 avril, la CNIL a publiĂ© une nouvelle version de son guide de la sĂ©curitĂ© des donnĂ©es personnelles. TĂ©lĂ©charger le guide.

  • L’Association internationale des professionnels de la protection de la vie privĂ©e (IAPP) a annoncĂ© le lundi 03 avril les laurĂ©ats des prix de la protection de la vie privĂ©e pour 2023 lors du Global Privacy Summit 2023.

🚀 Free - Le groupe de Xavier Niel se lance dans la cybersĂ©curitĂ© en acquĂ©rant 55 % du capital d'ITrust, un spĂ©cialiste de la dĂ©tection et de la rĂ©ponse aux menaces informatiques basĂ© Ă  Toulouse. Le trublion des telcos va-t-il chatoullier ou bouleverser le marchĂ© de la cyber des entreprises ?

🚹 VulnĂ©rabilitĂ©s :

  • Une vulnĂ©rabilitĂ© critique prĂ©sente dans le plugin Wordpress “Elementor Pro” est actuellement activement exploitĂ©e par des pirates. 12 millions de sites Wordpress sont potentiellement concernĂ©s. Toute version antĂ©rieure Ă  la 3.11.6 d’Elementor Pro expose le site web. En savoir plus.

  • Plusieurs vulnĂ©rabilitĂ©s critiques de sĂ©vĂ©ritĂ© 9,8 ont Ă©tĂ© dĂ©couvertes dans l’outil IBM Security Qradar. Voir le bulletin d’actualitĂ© du CERT-FR. C’est grave car Qradar est un logiciel qui opĂšre de nombreux SOC (Security Operations Center). Comme si les narcotraficants pouvaient piloter les opĂ©rations de la police.

👼 Coup de filet - Ce mercredi 5 avril, Europol a annoncĂ© avoir dĂ©mantelĂ© l’une des plus grandes plateformes de marchĂ© noir, Genesis. En quelques annĂ©es, Genesis s’était imposĂ© comme l’un des lieux privilĂ©giĂ©s pour acheter et vendre des accĂšs frauduleux. Cette opĂ©ration qui a impliquĂ© plus de dix-sept pays, dont la France, s’est traduit par 119 arrestations. 👏

đŸ€Ș Insolite - Le livre blanc du Bitcoin Ă©tait dissimulĂ© dans tous les MacOS depuis Mojave en 2018. Le document intitulĂ© “simpledoc.pdf” a Ă©tĂ© dĂ©couvert accidentellement par le blogger amĂ©ricain Andy Baio. L’oeuvre d’Apple ou d’un employĂ© ?

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponses

Il y avait deux réponses pour vous distraire. Voici les justes :

B. En tant qu’utilisateur, en n’installant que des logiciels sĂ»rs et en vĂ©rifiant les fournisseurs (Know Your Supplier, KYS)

et

D. En tant que crĂ©ateur de code, en maĂźtrisant le cycle de dĂ©veloppement et d’intĂ©gration (CI/CD) jusqu’à la mise Ă  disposition des “release”

ă€°ïž Digestif ă€°ïž

đŸ˜± Combien de temps encore avant de ne plus pouvoir discerner le vrai du faux ?

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it“

Reply

or to participate.