• Shakerz
  • Posts
  • 📄Alerte Lockbit : France et Allemagne rejoignent les États-Unis

📄Alerte Lockbit : France et Allemagne rejoignent les États-Unis

Shake ă€°ïž 17 Juin 2023

Salut 👋, voici ce qu’on te propose de retenir du digital et de la cyber cette semaine.

À la une :

📄 La France et l’Allemagne se joignent à l’alerte de la CISA face au gang de ransomware LockBit,

DĂ©code l’actu :

📣 Plus de 60 000 applications Android rĂ©pandent discrĂštement des logiciels publicitaires frauduleux depuis des mois,

🇹🇭 Le gouvernement suisse frappĂ© par une vague de cyberattaques,

📔 Scandale chez Samsung : un ancien cadre aurait dĂ©robĂ© les plans d'une usine de puces entiĂšre,

đŸ‡±đŸ‡Ÿ Des entitĂ©s gouvernementales libyennes ciblĂ©es par un logiciel de surveillance,

On t’explique tout ça plus bas.

Retrouve le mag :

✔ 9 tĂąches de sĂ©curitĂ© importantes Ă  ne pas nĂ©gliger en tant que responsable de sĂ©curitĂ©,

🔒 L'utilisation de l'authentification multifactorielle (MFA) a presque doublĂ© depuis 2020

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

ă€°ïž La reco du barman ă€°ïž

📄 La France et l’Allemagne se joignent à l’alerte de la CISA sur LockBit

two people shaking hands

Depuis 2020, des cybercriminels opérant sous le nom de LockBit, un service de ransomware-as-a-service (RaaS), ont réussi à dérober 91 millions de dollars à de nombreuses organisations américaines.

Cette conclusion dĂ©coule d'une publication conjointe intitulĂ©e “Understanding Ransomware Threat Actors : LockBit” et publiĂ©e par plusieurs agences de sĂ©curitĂ©, dont l'Agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures (CISA), le Federal Bureau of Investigation (FBI), le Multi-State Information Sharing and Analysis Center (MS-ISAC) et d'autres autoritĂ©s partenaires en Australie, au Canada, en France (ANSSI), en Allemagne (BSI), en Nouvelle-ZĂ©lande et au Royaume-Uni. Ce document expose les tactiques, techniques et procĂ©dures, ainsi que les outils utilisĂ©s et vulnĂ©rabilitĂ©s exploitĂ©es par les affiliĂ©s de LockBit. Il inclut des recommandations techniques pour rĂ©duire les risques et impacts des attaques par rançongiciel.

Dans cette publication, les agences soulignent que LockBit, apparu pour la premiĂšre fois en septembre 2019, est un rançongiciel fonctionnant sous le modĂšle Ă©conomique du Ransomware-as-a-Service. C’est Ă  dire que des affiliĂ©s sont recrutĂ©s pour mener des attaques par rançongiciel en utilisant les outils et l'infrastructure du rançongiciel LockBit.

Une franchise, en quelque sorte.

Ce modÚle a conduit à la formation d'un vaste réseau d'acteurs malveillants indépendants, qui ont mené des attaques variées et souvent dévastatrices.

Rien qu'au mois de mai 2023, il a ciblé jusqu'à 76 victimes, selon les statistiques partagées par Malwarebytes la semaine derniÚre. Au total, le gang LockBit a revendiqué sa responsabilité dans au moins 1 653 attaques de rançongiciel à ce jour.

En France, Il s’agit du rançongiciel le plus utilisĂ© dans les incidents signalĂ©s Ă  l’ANSSI en 2022.

Aucun secteur n’est Ă©pargnĂ©. LockBit a touchĂ© un large Ă©ventail de secteurs, y compris les services financiers, l'alimentation et l'agriculture, l'Ă©ducation, l'Ă©nergie, les services gouvernementaux et d'urgence, les soins de santĂ©, l'industrie manufacturiĂšre et les transports, mettant ainsi en pĂ©ril les infrastructures critiques.

Depuis sa création le rançongiciel LockBit a connu quelques évolutions. Il a notamment subi 3 mises à jour majeures : LockBit Red en juin 2021, LockBit Black en mars 2022 et LockBit Green en janvier 2023. Cette derniÚre version s'est basée sur des fuites de code source du groupe criminel Conti, qui a depuis été dissous. Au fil du temps, LockBit a également adapté son rançongiciel pour cibler les systÚmes Linux, VMware ESXi et Apple macOS, ce qui en fait une menace en constante évolution.

Fait important Ă  noter : Cela semble ĂȘtre la premiĂšre fois que l’ANSSI et la BSI (Allemagne) se joignent Ă  un « cybersecurity advisory coordonnĂ© par la CISA Â». Cela dĂ©montre t-il une volontĂ© commune des agences de cybersĂ©curitĂ© nationales Ă  collaborer ensemble sur les sujets cyber ? En revanche, pour l’heure, l’ANSSI n’a pas encore communiquĂ© sur cette initiative commune.

✔ 9 tĂąches de sĂ©curitĂ© importantes Ă  ne pas nĂ©gliger en tant que responsable de sĂ©curitĂ©

ă€°ïž Vos shots ă€°ïž

📣 60 000 app Android avec malware publicitaires. Depuis des mois.

Une vaste campagne de logiciels publicitaires malveillants a Ă©tĂ© dĂ©couverte sur plus de 60 000 applications Android malveillantes qui ont ciblĂ© des utilisateurs Ă  travers le monde (principalement aux États-Unis) pendant plus de six mois. Les chercheurs de BitDefender qui ont dĂ©couvert la campagne indiquent que ces logiciels publicitaires sont dĂ©guisĂ©s en fausses applications de sĂ©curitĂ©, cracks de jeux-vidĂ©o, VPN, applications de streaming Netflix et autres utilitaires.

Bien que l'objectif principal de cette campagne soit de gĂ©nĂ©rer des revenus publicitaires, les chercheurs s’inquiĂštent d’un Ă©ventuel changement de tactique de la part des acteurs malveillants. Ils pourraient ainsi facilement passer Ă  d'autres types de logiciels malveillants, tels que les chevaux de Troie bancaires. Selon les chercheurs, cette campagne est particuliĂšrement remarquable en ce sens qu'elle semble automatisĂ©e et “organique”.

🇹🇭 Le gouvernement suisse frappĂ© par une vague de cyberattaques

Le gouvernement suisse fait face à une série de cyberattaques qui ont paralysé les sites web de plusieurs agences gouvernementales et entreprises affiliées ce lundi 12 juin. Les attaques par déni de service distribué (DDoS) ont été revendiquées par le groupe de pirates pro-russe NoName, spécialisé dans ce type d'attaques. NoName a également revendiqué une attaque similaire contre le Parlement suisse les 7 et 8 juin derniers.

ParallĂšlement, le gouvernement fĂ©dĂ©ral a Ă©galement dĂ©clarĂ© enquĂȘtĂ© depuis le 8 juin dernier sur une attaque par ransomware dont aurait Ă©tĂ© victime Xplain, un fournisseur informatique de logiciels suisse, entretenant des liens avec diverses agences gouvernementales, dont l'armĂ©e suisse, l'Office fĂ©dĂ©ral de la police (Fedpol) et la sociĂ©tĂ© nationale des chemins de fer (FSS). D’aprĂšs les informations de l’entreprise, ses systĂšmes aurait Ă©tĂ© ciblĂ©s le 3 juin dernier par le groupe de ransomware Play, qui serait Ă©galement basĂ© en Russie.

📔 Scandale chez Samsung : un ancien cadre aurait dĂ©robĂ© les plans de toute une usine de puces

Un ancien cadre de Samsung Electronics a Ă©tĂ© arrĂȘtĂ© en CorĂ©e du Sud pour avoir volĂ© l’intĂ©gralitĂ© des plans d'une usine de puces semi-conducteurs et tentĂ© de les utiliser pour construire une usine similaire en Chine. L'accusĂ©, dont le nom n'a pas Ă©tĂ© divulguĂ©, aurait travaillĂ© chez Samsung pendant 18 ans et chez un autre fabricant de puces sud-corĂ©en pendant 10 annĂ©es supplĂ©mentaires. Il aurait ensuite crĂ©Ă© ses propres entreprises en Chine et Ă  Singapour et dĂ©bauchĂ© pas moins de 200 anciens employĂ©s. Les procureurs estiment que l'ancien cadre a volĂ© des informations confidentielles, y compris des plans et des donnĂ©es d'ingĂ©nierie, d'une valeur estimĂ©e Ă  environ 233 millions de dollars. Comme si cela n’était pas dĂ©jĂ  suffisant, l’accusĂ© prĂ©voyait de construire sa future usine copiĂ©e-collĂ©e Ă  moins d'un kilomĂštre de l'usine de Samsung Ă  Xian, en Chine. Fort heureusement, l'usine prĂ©vue en Chine n'a jamais Ă©tĂ© construite en raison de l'Ă©chec de son financement.

Les procureurs considĂšrent cette affaire comme un crime grave pouvant nuire Ă  la sĂ©curitĂ© Ă©conomique du pays. D’autant plus quand on connait l’enjeux stratĂ©gique mondial que reprĂ©sentent ces semi-conducteurs et les ambitions majeures autant des USA et de l’Europe pour rattraper la Chine. Six autres personnes ont Ă©galement Ă©tĂ© inculpĂ©es en relation avec cette affaire.

đŸ‡±đŸ‡Ÿ Des entitĂ©s gouvernementales libyennes ciblĂ©es par un logiciel d’espionnage

Des entitĂ©s gouvernementales libyennes sont actuellement visĂ©es par un malware de surveillance nommĂ© “Stealth Soldier”. DĂ©tectĂ©e par les chercheurs de Check Point Research, cette sĂ©rie d'attaques persistantes avancĂ©es (APT) utilise un malware capable de mener des activitĂ©s de surveillance telles que l'exfiltration de fichiers, l'enregistrement d'Ă©cran et de microphone, le vol de frappes clavier et d'informations de navigation.

Bien que difficile Ă  confirmer, l'infrastructure du “Stealth Soldier” prĂ©sente des similitudes avec celle de la campagne “The Eye on the Nile”, qui avait visĂ© des cibles en Égypte en 2019, suggĂ©rant un possible lien entre les deux.

MalgrĂ© le fait que la Libye soit rarement mentionnĂ©e dans les rapports sur les attaques avancĂ©es persistantes (APT), les chercheurs admettent que l'enquĂȘte suggĂšre que les attaquants derriĂšre cette campagne ont des motivations politiques et que la nature modulaire du logiciel malveillant laisse prĂ©sager une Ă©volution continue des tactiques et des techniques, avec de nouvelles versions potentielles Ă  venir et pourrait viser d’autres cibles.

ă€°ïž DĂ©gustation ă€°ïž

🔒 L'utilisation de l'authentification multifactorielle (MFA) a presque doublĂ© depuis 2020

Ce lundi 12 juin, Okta, un leader mondial de la gestion sĂ©curisĂ©e des identitĂ©s et des accĂšs, a annoncĂ© la publication de son rapport international sur les tendances de la connexion sĂ©curisĂ©e. L’étude a Ă©tĂ© rĂ©alisĂ©e sur des milliards de connexions mensuelles de clients professionnels Ă  Okta Workforce Identity Cloud dans plus de 16 secteurs d'activitĂ© Ă  travers le monde.

À retenir :

  • L'adoption de l’authentification multifactorielle (MFA) continue de progresser. En janvier 2023, elle a atteint 64% parmi les utilisateurs et plus de 90% des administrateurs.

  • Les confinements durant la crise sanitaire ont entrainĂ© un taux d’adoption record du MFA. Alors qu’en temps normal, le taux d’adoption du MFA connait en moyenne une croissance annuelle de 5%, durant la crise sanitaire, et en particulier entre fĂ©vrier et mars 2020, celui-ci a bondi de 35 Ă  50% d’adoption chez les clients d’Okta.

  • Les mĂ©thodes de connexion les plus rĂ©sistantes au phishing, telles qu'Okta FastPass et FIDO2 WebAuthn, se rĂ©vĂšlent Ă©galement ĂȘtre en terme d’expĂ©rience utilisateur les plus rapides et fiables.

  • Bien que l’adoption du MFA augmente, les mots de passe ont la vie dure. Pour toute une sĂ©rie de raisons, prĂšs de 100 % des utilisateurs ont encore recours Ă  un mot de passe Ă  un moment ou Ă  un autre.

  • Parmi les secteurs les plus enclin Ă  Ă©voluer vers un avenir sans mot de passe, l’on retrouve l’industrie technologique avec dĂ©jĂ  87 % des connexions de compte utilisant le MFA, les secteurs de l'assurance (77 %), des services professionnels (75 %), de la construction (74 %) et des mĂ©dias et communications (72 %). Étonnement, les industries hautement rĂ©glementĂ©es telles que l'administration, la santĂ©, les services financiers et l'Ă©nergie sont Ă  la traĂźne dans cette adoption.

  • L'adoption du MFA est plus rĂ©pandue au sein des organisations de moins de 300 employĂ©s avec 79 % des organisations utilisant le MFA. En revanche, les grandes entreprises de plus de 20 000 employĂ©s affichent un taux d'adoption plus faible, seulement 54 %.

ă€°ïž Cul sec - La question ă€°ïž

đŸ”” Quelle plateforme de streaming s’est vu infliger cette semaine une amende par la CNIL SuĂ©doise ?

A - Apple Music

B - Netflix

C - Spotify

D - SoundCloud

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🚹 VulnĂ©rabilitĂ©s - De multiples vulnĂ©rabilitĂ©s ont Ă©tĂ© dĂ©couvertes les versions antĂ©rieures Ă  102.12 de la messagerie Mozilla Thunderbird. Elles permettent Ă  un attaquant de provoquer une exĂ©cution de code arbitraire Ă  distance et un contournement de la politique de sĂ©curitĂ©.

La mauvaise gestion des privilÚges dans les clients Zoom, Zoom Rooms et Zoom VDI pour Windows avant la version 5.14.0 peut donner la possibilité à un utilisateur authentifié de réaliser une escalade des privilÚges en exploitant un accÚs local. Appliquez vos mises à jour !

đŸ’” Amende - AprĂšs Amazon c’est au tour de Microsoft de passer Ă  la caisse. Microsoft a Ă©tĂ© condamnĂ© par la FTC Ă  payer 20 millions de dollars pour avoir collectĂ© et conservĂ© illĂ©galement des donnĂ©es d'enfants, provenant de comptes de la console de jeux Xbox.

💣 DDoS - D’aprĂšs Microsoft, la panne mondiale qui a touchĂ© le portail Azure de Microsoft vendredi dernier Ă©tait dĂ» Ă  un pic de traffic sur le rĂ©seau. Bien que Microsoft n'ait pas fourni de dĂ©tails, un acteur de la menace qui se prĂ©sente sous le nom d'Anonymous Sudan a revendiquĂ© avoir menĂ© une attaque DDoS.

✊ L’union fait la force - Pour s’opposer Ă  la hausse controversĂ©e des frais d’API de Reddit, plus de 7 000 subreddits sont devenus privĂ©s et plus de 8000 autres ont dĂ©clarĂ© qu’ils le feraient. Ces protestations massives ont provoquĂ© une panne de Reddit pendant 3 heures ce lundi 12 juin chez certains utilisateurs.

😯 Le culot - Le cabinet d'avocats britannique Knights a suscitĂ© l'intĂ©rĂȘt de son personnel de maniĂšre surprenante. AprĂšs avoir déçu ses employĂ©s avec des augmentations salariales inexistantes ou non significatives, ces derniers ont reçu un e-mail intitulĂ© “Avis important : Augmentation de salaire”. Malheureusement pour les employĂ©s, il s'agissait d’un test d'hameçonnage menĂ© par l’entreprise et certains sont tombĂ©s dans le piĂšge. Pas certain que cette mĂ©thode soit la plus efficace pour mobiliser ses collaborateurs sur les sujets cyber.

🎯 La liste s’agrandit - AprĂšs British Airways, Boots et la BBC, c’est au tour de l'Ofcom, l'autoritĂ© britannique de rĂ©gulation des communications de dĂ©clarer faire partie des organisations touchĂ©es par le piratage de MOVEit dont on vous parlait la semaine derniĂšre.

💰 SacrĂ© pactole - CrĂ©Ă©e il y a seulement de quatre semaines par des anciens de Meta et un ex-Google, la start-up Mistral AI, qui dĂ©veloppe des grands modĂšles de langage et des outils Ă  destination des entreprises, vient de lever 105 millions d’euros. Un record de financement initial pour une start-up europĂ©enne. Une premiĂšre version de la plateforme devrait voir le jour dĂ©but 2024.

đŸ‡ȘđŸ‡ș Historique - Ce mercredi 14 juin, l’Union EuropĂ©enne a adoptĂ© Ă  une Ă©crasante majoritĂ© une loi historique sur l'intelligence artificielle. PrĂ©sentĂ©e pour la premiĂšre fois en avril 2021, cette loi vise Ă  rĂ©glementer strictement les services d'IA et Ă  attĂ©nuer les risques qu'ils posent. Cela pose la question de qui en France va s’occuper de superviser l’Intelligence Artificielle. L’ANSSI, la CNIL ou les deux ?

âłïž Info ou intox ? - Anonymous Sudan, KillNet et Revil ont annoncĂ© ce vendredi 16 juin unir leurs forces dans le but de paralyser le systĂšme financier occidental d’ici 48 heures. Les cibles sont les banques amĂ©ricaines et europĂ©ennes, le rĂ©seau SWIFT et la rĂ©serve fĂ©dĂ©rale amĂ©ricaine. Coup de comm, campagne d’info-dĂ©stabilisation ou coup d’épĂ©e dans l’eau ?

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse C - Spotify

La plateforme numĂ©ro un mondial de streaming audio, Spotify, a Ă©copĂ© ce mardi 13 juin d’une amende de 59 millions de couronnes suĂ©doise (5 millions d’euros) par la CNIL suĂ©doise (IMY) au titre du rĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD).

L’autoritĂ© suĂ©doise de la protection des donnĂ©es reproche au gĂ©ant du streaming audio de ne pas avoir communiquĂ© de maniĂšre suffisamment prĂ©cise sur la maniĂšre dont elle utilise les donnĂ©es de ses utilisateurs.

L'IMY prĂ©cise que Spotify a “pris plusieurs mesures en vue de satisfaire aux exigences du droit d'accĂšs des personnes et les lacunes qui ont Ă©tĂ© dĂ©couvertes sont considĂ©rĂ©es dans l'ensemble comme Ă©tant d'un faible niveau de gravitĂ©â€.

Le montant demandé est légitimé par le nombre d'utilisateurs de la plateforme ainsi que par sa position prépondérante dans l'industrie du streaming.

Spotify a annoncĂ© qu’il allait faire appel de la dĂ©cision.

ă€°ïž Digestif ă€°ïž

🎣 Je me suis encore fait avoir au test de phishing 


Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.