- Shakerz
- Posts
- đAlerte Lockbit : France et Allemagne rejoignent les Ătats-Unis
đAlerte Lockbit : France et Allemagne rejoignent les Ătats-Unis
Shake ă°ïž 17 Juin 2023
Salut đ, voici ce quâon te propose de retenir du digital et de la cyber cette semaine.
Ă la une :
đ La France et lâAllemagne se joignent Ă lâalerte de la CISA face au gang de ransomware LockBit,
DĂ©code lâactu :
đŁ Plus de 60 000 applications Android rĂ©pandent discrĂštement des logiciels publicitaires frauduleux depuis des mois,
đšđ Le gouvernement suisse frappĂ© par une vague de cyberattaques,
đ Scandale chez Samsung : un ancien cadre aurait dĂ©robĂ© les plans d'une usine de puces entiĂšre,
đ±đŸ Des entitĂ©s gouvernementales libyennes ciblĂ©es par un logiciel de surveillance,
On tâexplique tout ça plus bas.
Retrouve le mag :
âïž 9 tĂąches de sĂ©curitĂ© importantes Ă ne pas nĂ©gliger en tant que responsable de sĂ©curitĂ©,
đ L'utilisation de l'authentification multifactorielle (MFA) a presque doublĂ© depuis 2020
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
ă°ïž La reco du barman ă°ïž
đ La France et lâAllemagne se joignent Ă lâalerte de la CISA sur LockBit

Depuis 2020, des cybercriminels opérant sous le nom de LockBit, un service de ransomware-as-a-service (RaaS), ont réussi à dérober 91 millions de dollars à de nombreuses organisations américaines.
Cette conclusion dĂ©coule d'une publication conjointe intitulĂ©e âUnderstanding Ransomware Threat Actors : LockBitâ et publiĂ©e par plusieurs agences de sĂ©curitĂ©, dont l'Agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures (CISA), le Federal Bureau of Investigation (FBI), le Multi-State Information Sharing and Analysis Center (MS-ISAC) et d'autres autoritĂ©s partenaires en Australie, au Canada, en France (ANSSI), en Allemagne (BSI), en Nouvelle-ZĂ©lande et au Royaume-Uni. Ce document expose les tactiques, techniques et procĂ©dures, ainsi que les outils utilisĂ©s et vulnĂ©rabilitĂ©s exploitĂ©es par les affiliĂ©s de LockBit. Il inclut des recommandations techniques pour rĂ©duire les risques et impacts des attaques par rançongiciel.
Dans cette publication, les agences soulignent que LockBit, apparu pour la premiĂšre fois en septembre 2019, est un rançongiciel fonctionnant sous le modĂšle Ă©conomique du Ransomware-as-a-Service. Câest Ă dire que des affiliĂ©s sont recrutĂ©s pour mener des attaques par rançongiciel en utilisant les outils et l'infrastructure du rançongiciel LockBit.
Une franchise, en quelque sorte.
Ce modÚle a conduit à la formation d'un vaste réseau d'acteurs malveillants indépendants, qui ont mené des attaques variées et souvent dévastatrices.
Rien qu'au mois de mai 2023, il a ciblé jusqu'à 76 victimes, selon les statistiques partagées par Malwarebytes la semaine derniÚre. Au total, le gang LockBit a revendiqué sa responsabilité dans au moins 1 653 attaques de rançongiciel à ce jour.
En France, Il sâagit du rançongiciel le plus utilisĂ© dans les incidents signalĂ©s Ă lâANSSI en 2022.
Aucun secteur nâest Ă©pargnĂ©. LockBit a touchĂ© un large Ă©ventail de secteurs, y compris les services financiers, l'alimentation et l'agriculture, l'Ă©ducation, l'Ă©nergie, les services gouvernementaux et d'urgence, les soins de santĂ©, l'industrie manufacturiĂšre et les transports, mettant ainsi en pĂ©ril les infrastructures critiques.
Depuis sa création le rançongiciel LockBit a connu quelques évolutions. Il a notamment subi 3 mises à jour majeures : LockBit Red en juin 2021, LockBit Black en mars 2022 et LockBit Green en janvier 2023. Cette derniÚre version s'est basée sur des fuites de code source du groupe criminel Conti, qui a depuis été dissous. Au fil du temps, LockBit a également adapté son rançongiciel pour cibler les systÚmes Linux, VMware ESXi et Apple macOS, ce qui en fait une menace en constante évolution.
Fait important Ă noter : Cela semble ĂȘtre la premiĂšre fois que lâANSSI et la BSI (Allemagne) se joignent Ă un « cybersecurity advisory coordonnĂ© par la CISA ». Cela dĂ©montre t-il une volontĂ© commune des agences de cybersĂ©curitĂ© nationales Ă collaborer ensemble sur les sujets cyber ? En revanche, pour lâheure, lâANSSI nâa pas encore communiquĂ© sur cette initiative commune.
âïž 9 tĂąches de sĂ©curitĂ© importantes Ă ne pas nĂ©gliger en tant que responsable de sĂ©curitĂ©

ă°ïž Vos shots ă°ïž
đŁ 60 000 app Android avec malware publicitaires. Depuis des mois.
Une vaste campagne de logiciels publicitaires malveillants a Ă©tĂ© dĂ©couverte sur plus de 60 000 applications Android malveillantes qui ont ciblĂ© des utilisateurs Ă travers le monde (principalement aux Ătats-Unis) pendant plus de six mois. Les chercheurs de BitDefender qui ont dĂ©couvert la campagne indiquent que ces logiciels publicitaires sont dĂ©guisĂ©s en fausses applications de sĂ©curitĂ©, cracks de jeux-vidĂ©o, VPN, applications de streaming Netflix et autres utilitaires.
Bien que l'objectif principal de cette campagne soit de gĂ©nĂ©rer des revenus publicitaires, les chercheurs sâinquiĂštent dâun Ă©ventuel changement de tactique de la part des acteurs malveillants. Ils pourraient ainsi facilement passer Ă d'autres types de logiciels malveillants, tels que les chevaux de Troie bancaires. Selon les chercheurs, cette campagne est particuliĂšrement remarquable en ce sens qu'elle semble automatisĂ©e et âorganiqueâ.
đšđ Le gouvernement suisse frappĂ© par une vague de cyberattaques
Le gouvernement suisse fait face à une série de cyberattaques qui ont paralysé les sites web de plusieurs agences gouvernementales et entreprises affiliées ce lundi 12 juin. Les attaques par déni de service distribué (DDoS) ont été revendiquées par le groupe de pirates pro-russe NoName, spécialisé dans ce type d'attaques. NoName a également revendiqué une attaque similaire contre le Parlement suisse les 7 et 8 juin derniers.
ParallĂšlement, le gouvernement fĂ©dĂ©ral a Ă©galement dĂ©clarĂ© enquĂȘtĂ© depuis le 8 juin dernier sur une attaque par ransomware dont aurait Ă©tĂ© victime Xplain, un fournisseur informatique de logiciels suisse, entretenant des liens avec diverses agences gouvernementales, dont l'armĂ©e suisse, l'Office fĂ©dĂ©ral de la police (Fedpol) et la sociĂ©tĂ© nationale des chemins de fer (FSS). DâaprĂšs les informations de lâentreprise, ses systĂšmes aurait Ă©tĂ© ciblĂ©s le 3 juin dernier par le groupe de ransomware Play, qui serait Ă©galement basĂ© en Russie.
đ Scandale chez Samsung : un ancien cadre aurait dĂ©robĂ© les plans de toute une usine de puces
Un ancien cadre de Samsung Electronics a Ă©tĂ© arrĂȘtĂ© en CorĂ©e du Sud pour avoir volĂ© lâintĂ©gralitĂ© des plans d'une usine de puces semi-conducteurs et tentĂ© de les utiliser pour construire une usine similaire en Chine. L'accusĂ©, dont le nom n'a pas Ă©tĂ© divulguĂ©, aurait travaillĂ© chez Samsung pendant 18 ans et chez un autre fabricant de puces sud-corĂ©en pendant 10 annĂ©es supplĂ©mentaires. Il aurait ensuite crĂ©Ă© ses propres entreprises en Chine et Ă Singapour et dĂ©bauchĂ© pas moins de 200 anciens employĂ©s. Les procureurs estiment que l'ancien cadre a volĂ© des informations confidentielles, y compris des plans et des donnĂ©es d'ingĂ©nierie, d'une valeur estimĂ©e Ă environ 233 millions de dollars. Comme si cela nâĂ©tait pas dĂ©jĂ suffisant, lâaccusĂ© prĂ©voyait de construire sa future usine copiĂ©e-collĂ©e Ă moins d'un kilomĂštre de l'usine de Samsung Ă Xian, en Chine. Fort heureusement, l'usine prĂ©vue en Chine n'a jamais Ă©tĂ© construite en raison de l'Ă©chec de son financement.
Les procureurs considĂšrent cette affaire comme un crime grave pouvant nuire Ă la sĂ©curitĂ© Ă©conomique du pays. Dâautant plus quand on connait lâenjeux stratĂ©gique mondial que reprĂ©sentent ces semi-conducteurs et les ambitions majeures autant des USA et de lâEurope pour rattraper la Chine. Six autres personnes ont Ă©galement Ă©tĂ© inculpĂ©es en relation avec cette affaire.
đ±đŸ Des entitĂ©s gouvernementales libyennes ciblĂ©es par un logiciel dâespionnage
Des entitĂ©s gouvernementales libyennes sont actuellement visĂ©es par un malware de surveillance nommĂ© âStealth Soldierâ. DĂ©tectĂ©e par les chercheurs de Check Point Research, cette sĂ©rie d'attaques persistantes avancĂ©es (APT) utilise un malware capable de mener des activitĂ©s de surveillance telles que l'exfiltration de fichiers, l'enregistrement d'Ă©cran et de microphone, le vol de frappes clavier et d'informations de navigation.
Bien que difficile Ă confirmer, l'infrastructure du âStealth Soldierâ prĂ©sente des similitudes avec celle de la campagne âThe Eye on the Nileâ, qui avait visĂ© des cibles en Ăgypte en 2019, suggĂ©rant un possible lien entre les deux.
MalgrĂ© le fait que la Libye soit rarement mentionnĂ©e dans les rapports sur les attaques avancĂ©es persistantes (APT), les chercheurs admettent que l'enquĂȘte suggĂšre que les attaquants derriĂšre cette campagne ont des motivations politiques et que la nature modulaire du logiciel malveillant laisse prĂ©sager une Ă©volution continue des tactiques et des techniques, avec de nouvelles versions potentielles Ă venir et pourrait viser dâautres cibles.
ă°ïž DĂ©gustation ă°ïž
đ L'utilisation de l'authentification multifactorielle (MFA) a presque doublĂ© depuis 2020
Ce lundi 12 juin, Okta, un leader mondial de la gestion sĂ©curisĂ©e des identitĂ©s et des accĂšs, a annoncĂ© la publication de son rapport international sur les tendances de la connexion sĂ©curisĂ©e. LâĂ©tude a Ă©tĂ© rĂ©alisĂ©e sur des milliards de connexions mensuelles de clients professionnels Ă Okta Workforce Identity Cloud dans plus de 16 secteurs d'activitĂ© Ă travers le monde.

Ă retenir :
L'adoption de lâauthentification multifactorielle (MFA) continue de progresser. En janvier 2023, elle a atteint 64% parmi les utilisateurs et plus de 90% des administrateurs.
Les confinements durant la crise sanitaire ont entrainĂ© un taux dâadoption record du MFA. Alors quâen temps normal, le taux dâadoption du MFA connait en moyenne une croissance annuelle de 5%, durant la crise sanitaire, et en particulier entre fĂ©vrier et mars 2020, celui-ci a bondi de 35 Ă 50% dâadoption chez les clients dâOkta.
Les mĂ©thodes de connexion les plus rĂ©sistantes au phishing, telles qu'Okta FastPass et FIDO2 WebAuthn, se rĂ©vĂšlent Ă©galement ĂȘtre en terme dâexpĂ©rience utilisateur les plus rapides et fiables.
Bien que lâadoption du MFA augmente, les mots de passe ont la vie dure. Pour toute une sĂ©rie de raisons, prĂšs de 100 % des utilisateurs ont encore recours Ă un mot de passe Ă un moment ou Ă un autre.
Parmi les secteurs les plus enclin Ă Ă©voluer vers un avenir sans mot de passe, lâon retrouve lâindustrie technologique avec dĂ©jĂ 87 % des connexions de compte utilisant le MFA, les secteurs de l'assurance (77 %), des services professionnels (75 %), de la construction (74 %) et des mĂ©dias et communications (72 %). Ătonnement, les industries hautement rĂ©glementĂ©es telles que l'administration, la santĂ©, les services financiers et l'Ă©nergie sont Ă la traĂźne dans cette adoption.
L'adoption du MFA est plus répandue au sein des organisations de moins de 300 employés avec 79 % des organisations utilisant le MFA. En revanche, les grandes entreprises de plus de 20 000 employés affichent un taux d'adoption plus faible, seulement 54 %.
ă°ïž Cul sec - La question ă°ïž
đ” Quelle plateforme de streaming sâest vu infliger cette semaine une amende par la CNIL SuĂ©doise ?
A - Apple Music
B - Netflix
C - Spotify
D - SoundCloud
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đš VulnĂ©rabilitĂ©s - De multiples vulnĂ©rabilitĂ©s ont Ă©tĂ© dĂ©couvertes les versions antĂ©rieures Ă 102.12 de la messagerie Mozilla Thunderbird. Elles permettent Ă un attaquant de provoquer une exĂ©cution de code arbitraire Ă distance et un contournement de la politique de sĂ©curitĂ©.
La mauvaise gestion des privilÚges dans les clients Zoom, Zoom Rooms et Zoom VDI pour Windows avant la version 5.14.0 peut donner la possibilité à un utilisateur authentifié de réaliser une escalade des privilÚges en exploitant un accÚs local. Appliquez vos mises à jour !
đ” Amende - AprĂšs Amazon câest au tour de Microsoft de passer Ă la caisse. Microsoft a Ă©tĂ© condamnĂ© par la FTC Ă payer 20 millions de dollars pour avoir collectĂ© et conservĂ© illĂ©galement des donnĂ©es d'enfants, provenant de comptes de la console de jeux Xbox.
đŁ DDoS - DâaprĂšs Microsoft, la panne mondiale qui a touchĂ© le portail Azure de Microsoft vendredi dernier Ă©tait dĂ» Ă un pic de traffic sur le rĂ©seau. Bien que Microsoft n'ait pas fourni de dĂ©tails, un acteur de la menace qui se prĂ©sente sous le nom d'Anonymous Sudan a revendiquĂ© avoir menĂ© une attaque DDoS.
â Lâunion fait la force - Pour sâopposer Ă la hausse controversĂ©e des frais dâAPI de Reddit, plus de 7 000 subreddits sont devenus privĂ©s et plus de 8000 autres ont dĂ©clarĂ© quâils le feraient. Ces protestations massives ont provoquĂ© une panne de Reddit pendant 3 heures ce lundi 12 juin chez certains utilisateurs.
đŻ Le culot - Le cabinet d'avocats britannique Knights a suscitĂ© l'intĂ©rĂȘt de son personnel de maniĂšre surprenante. AprĂšs avoir déçu ses employĂ©s avec des augmentations salariales inexistantes ou non significatives, ces derniers ont reçu un e-mail intitulĂ© âAvis important : Augmentation de salaireâ. Malheureusement pour les employĂ©s, il s'agissait dâun test d'hameçonnage menĂ© par lâentreprise et certains sont tombĂ©s dans le piĂšge. Pas certain que cette mĂ©thode soit la plus efficace pour mobiliser ses collaborateurs sur les sujets cyber.
đŻ La liste sâagrandit - AprĂšs British Airways, Boots et la BBC, câest au tour de l'Ofcom, l'autoritĂ© britannique de rĂ©gulation des communications de dĂ©clarer faire partie des organisations touchĂ©es par le piratage de MOVEit dont on vous parlait la semaine derniĂšre.
đ° SacrĂ© pactole - CrĂ©Ă©e il y a seulement de quatre semaines par des anciens de Meta et un ex-Google, la start-up Mistral AI, qui dĂ©veloppe des grands modĂšles de langage et des outils Ă destination des entreprises, vient de lever 105 millions dâeuros. Un record de financement initial pour une start-up europĂ©enne. Une premiĂšre version de la plateforme devrait voir le jour dĂ©but 2024.
đȘđș Historique - Ce mercredi 14 juin, lâUnion EuropĂ©enne a adoptĂ© Ă une Ă©crasante majoritĂ© une loi historique sur l'intelligence artificielle. PrĂ©sentĂ©e pour la premiĂšre fois en avril 2021, cette loi vise Ă rĂ©glementer strictement les services d'IA et Ă attĂ©nuer les risques qu'ils posent. Cela pose la question de qui en France va sâoccuper de superviser lâIntelligence Artificielle. LâANSSI, la CNIL ou les deux ?
âłïž Info ou intox ? - Anonymous Sudan, KillNet et Revil ont annoncĂ© ce vendredi 16 juin unir leurs forces dans le but de paralyser le systĂšme financier occidental dâici 48 heures. Les cibles sont les banques amĂ©ricaines et europĂ©ennes, le rĂ©seau SWIFT et la rĂ©serve fĂ©dĂ©rale amĂ©ricaine. Coup de comm, campagne dâinfo-dĂ©stabilisation ou coup dâĂ©pĂ©e dans lâeau ?
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse C - Spotify
La plateforme numĂ©ro un mondial de streaming audio, Spotify, a Ă©copĂ© ce mardi 13 juin dâune amende de 59 millions de couronnes suĂ©doise (5 millions dâeuros) par la CNIL suĂ©doise (IMY) au titre du rĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD).
LâautoritĂ© suĂ©doise de la protection des donnĂ©es reproche au gĂ©ant du streaming audio de ne pas avoir communiquĂ© de maniĂšre suffisamment prĂ©cise sur la maniĂšre dont elle utilise les donnĂ©es de ses utilisateurs.
L'IMY prĂ©cise que Spotify a âpris plusieurs mesures en vue de satisfaire aux exigences du droit d'accĂšs des personnes et les lacunes qui ont Ă©tĂ© dĂ©couvertes sont considĂ©rĂ©es dans l'ensemble comme Ă©tant d'un faible niveau de gravitĂ©â.
Le montant demandé est légitimé par le nombre d'utilisateurs de la plateforme ainsi que par sa position prépondérante dans l'industrie du streaming.
Spotify a annoncĂ© quâil allait faire appel de la dĂ©cision.
ă°ïž Digestif ă°ïž
đŁ Je me suis encore fait avoir au test de phishing âŠ
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply