- Shakerz
- Posts
- đšđł Alerte rouge contre l'espionnage Chinois
đšđł Alerte rouge contre l'espionnage Chinois
Volt Typhoon : la CISA alerte

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
Ă la une : đšđł Volt Typhoon : alerte rouge de la CISA,
đ«đ· Du nouveau dans la cyberattaque de France Travail
đšđł Une campagne de cyberespionnage chinoise frappe des organisations gouvernementales,
đĄ Cyberattaque de Change Healthcare : les retombĂ©es se poursuivent,
đ„ Firebase : une faille majeure expose 125 millions de donnĂ©es
En Image : đ·đș DĂ©sinformation / manipulation : 3 principes hĂ©ritĂ©s du KGB
Rapport : đ§ IA : 25 recommandations pour la France.

đšđł Alerte rouge contre l'espionnage Chinois
Lâagence de cybersĂ©curitĂ© amĂ©ricaine (CISA) a lancĂ© ce mardi 19 mars un nouvel avertissement aux responsables des infrastructures critiques amĂ©ricaines contre les activitĂ©s malveillantes de Volt Typhoon, un groupe de cyberespions parrainĂ©s par l'Ătat Chinois.
Depuis cinq ans, Volt Typhoon infiltre et compromet les infrastructure critiques amĂ©ricaines, et dĂ©montre une capacitĂ© alarmante Ă maintenir l'accĂšs aux rĂ©seaux grĂące Ă des techniques dites âliving off the landâ, une stratĂ©gie qui consiste Ă utiliser des outils et des fonctionnalitĂ©s dĂ©jĂ prĂ©sents dans les systĂšmes ciblĂ©s au lieu dâutiliser des logiciels malveillants. Lâavantage dâutiliser des outils lĂ©gitimes permet aux attaquants dâĂ©chapper Ă la dĂ©tection.
En cas d'escalade des tensions gĂ©opolitiques ou de conflits militaires, cette infiltration reprĂ©sente un risque important pour les entreprises aux Ătats-Unis, mais aussi pour les pays alliĂ©s (en clair : la France aussi).
Face à cette menace imminente, la CISA, en collaboration avec la NSA et le FBI, a publié mardi une fiche d'information dans laquelle elle préconise une série de mesures défensives pour les leaders des infrastructures critiques.
Parmi elles, la réalisation d'exercices de simulation et le développement de plans de sécurité informatique robustes. L'accent est mis sur la nécessité de créer une culture de cybersécurité englobante, soulignant l'importance d'une collaboration intersectorielle et impliquant tous les niveaux de personnel, pour fortifier les défenses nationales contre les incursions cyber étrangÚres.
Cette alerte fait suite Ă plusieurs avis de sĂ©curitĂ© et intervient dans un contexte oĂč des infrastructures essentielles, notamment les systĂšmes d'eau et d'assainissement, sont identifiĂ©es comme cibles privilĂ©giĂ©es en raison de leur vulnĂ©rabilitĂ© et de leur importance vitale. Les responsables sont instamment priĂ©s de prendre des mesures proactives pour renforcer leur dĂ©fense contre ces menaces qui pĂšsent sur la sĂ©curitĂ© nationale et le bien-ĂȘtre des citoyens.
Selon Rob Joyce, un dirigeant de la NSA citĂ© par The Record, face Ă la complexitĂ© de dĂ©masquer ces accĂšs frauduleux qui passent âsous le radarâ, le gouvernement a utilisĂ©, pour la premiĂšre fois, lâintelligence artificielle. Cependant, les USA nâauraient pas identifiĂ©, pour le moment, dâexemples dâadversaires utilisant lâIA. Au contraire, lâentitĂ© sponsorisĂ©e par lâEtat Chinois se base sur des scans de vulnĂ©rabilitĂ©s pour dĂ©tecter et exploiter des vulnĂ©rabilitĂ©s connues.
Qu'as-tu pensé de cet article à la Une ? |

đ·đș DĂ©sinformation / manipulation : 3 principes hĂ©ritĂ©s du KGB
Quand Vladimir (Poutine) utilise Vladimir (Volkoff).
Vladimir Volkoff (1932-2005) Ă©tait un Ă©crivain français expert de la dĂ©sinformation russe. Merci Ă Samuel Henry, au MinistĂšre des ArmĂ©es, dâen rappeler les principes sur LinkedIn. On vous explique.

Qu'as-tu pensé de cette infographie ? |
A lâheure oĂč lâon boucle ces lignes, nous avons appris lâattaque terroriste contre de la salle de concert Crocus dans la rĂ©gion de Moscou, revandiquĂ©e par Daesh, faisant un bilan provisoire de plus de 60 morts. Nous partageons la peine du peuple Russe et lui adressons nos sincĂšres condolĂ©ances. Ayant suivi de prĂšs lâattaque de Beslan en OssĂ©tie du Nord (FĂ©dĂ©ration de Russie), faisant 334 morts dont 186 enfants en 2004, nous ne restons pas insensibles.

đ«đ· Du nouveau dans la cyberattaque de France Travail
La semaine derniĂšre, France Travail (ex-PĂŽle emploi) annonçait dans un communiquĂ©, avoir Ă©tĂ© victime dâune cyberattaque et alertait dâun ârisque de divulgationâ de donnĂ©es personnelles touchant "potentiellement" 43 millions de personnes.
LâenquĂȘte nâa pas trainĂ©e puisque ce mardi, le parquet de Paris a annoncĂ© lâinterpellation le dimanche 17 mars, de 3 personnes ĂągĂ©es de 22 Ă 24 ans. Les 3 suspects nĂ©s en ArdĂšche et dans lâYonne, ont Ă©tĂ© mis en examen pour accĂšs et maintien frauduleux dans un systĂšme de traitement automatisĂ© de donnĂ©es, extraction de ces donnĂ©es et escroquerie, le tout en bande organisĂ©e.
DâaprĂšs les premiers Ă©lĂ©ments de lâenquĂȘte confiĂ©e Ă la brigade de lutte contre la cybercriminalitĂ© (BL2C) de la police judiciaire Parisienne, âil est ressorti qu'entre les 6 fĂ©vrier et 5 mars des comptes d'agent Cap Emploi, habilitĂ© Ă accĂ©der aux ressources prĂ©sentes sur le systĂšme d'information de France Travail, avaient Ă©tĂ© utilisĂ©s pour procĂ©der au tĂ©lĂ©chargement de donnĂ©es de la base des demandeurs d'emploi Ă©valuĂ©e Ă 43 millions de donnĂ©es Ă caractĂšre personnel" prĂ©cise le parquet de Paris.
Les perquisitions chez eux et sur leur matĂ©riel informatique "ont confirmĂ© pour certains d'entre eux une activitĂ© d'escroquerie en recourant Ă la technique du 'phishing'". Les 3 suspects ont Ă©tĂ© placĂ©s en dĂ©tention provisoire et lâenquĂȘte se poursuit pour dĂ©terminer si dâautres personnes sont impliquĂ©es.
đšđł Une campagne de cyberespionnage chinoise frappe des organisations gouvernementales
Les experts en cybersĂ©curitĂ© de Trend Micro ont dĂ©voilĂ© une campagne de cyberespionnage d'envergure attribuĂ©e au groupe APT chinois connu sous le nom de âEarth Krahangâ.
Depuis dĂ©but 2022, ce groupe de pirates chinois a ciblĂ© 116 organisations dans 45 pays et est parvenu Ă infiltrer 70 dâentre elles. Sa cible privilĂ©giĂ©e ? les organisations gouvernementales. 97 ont Ă©tĂ© ciblĂ©es et 48 ont Ă©tĂ© compromises, dont 10 sont des ministĂšres des affaires Ă©trangĂšres.

Carte des victimes (rouge) et cibles (jaunes) - Trend Micro
La mode opĂ©ratoire du groupe inclut entre autres, l'utilisation d'outils open source pour repĂ©rer des vulnĂ©rabilitĂ©s spĂ©cifiques dans des serveurs publics et exĂ©cuter du code Ă distance pour obtenir un accĂšs non autorisĂ© et Ă©tablir une persistance dans les rĂ©seaux des victimes. En parallĂšle le groupe utilise Ă©galement l'envoi de dâe-mails de phishing, qui, une fois ouverts, dĂ©clenchent l'installation de logiciels malveillants.
Selon Trend Micro, Earth Krahang pourrait opĂ©rer sous la sociĂ©tĂ© chinoise I-Soon, spĂ©cialisĂ©e dans le cyberespionnage des entitĂ©s gouvernementales. Celle-ci a rĂ©cemment fait parler dâelle en Ă©tant victime dâune importante fuite de donnĂ©es rĂ©vĂ©lant au grand jour ses activitĂ©s de piratage et dâespionnage liĂ©es Ă PĂ©kin.
đĄ Cyberattaque de Change Healthcare : les retombĂ©es se poursuivent
La cyberattaque subie par Change Healthcare le 21 fĂ©vrier dernier continue de faire des vagues dans le secteur de la santĂ©, en particulier chez les plus petits acteurs du secteur de la santĂ©. La cyberattaque a Ă©tĂ© attribuĂ© au groupe de rançongiciel âBlackcatâ.
Pour rappel, Change Healthcare est un fournisseur amĂ©ricain qui traite environ 50% des demandes de remboursement de frais mĂ©dicaux aux Ătats-Unis pour quelque 900 000 mĂ©decins, 33 000 pharmacies, 5 500 hĂŽpitaux et 600 laboratoires.
Outre lâimpact direct de lâattaque sur les soins aux patients (retards, problĂšmes de planification de rendez-vous, etc.) ce sont principalement, les flux de trĂ©sorerie et les opĂ©rations quotidiennes, comme le traitement et le paiement des rĂ©clamations, qui en pĂątissent le plus.
Ces dysfonctionnements ont entraĂźnĂ© une diminution des volumes de patients et par consĂ©quent, une diminution des revenus. Selon une enquĂȘte publiĂ©e la semaine derniĂšre par l'American Hospital Association, 94 % des hĂŽpitaux amĂ©ricains interrogĂ©s ont dĂ©clarĂ© qu'ils voyaient un impact financier, et 60% prĂ©cisent avoir vu leurs revenus diminuer de 1 million de dollars par jour, ou plus.
De plus, selon Fitch Ratings, cet impact financier est dâautant plus marquĂ© chez les organisations de soins de santĂ© de petite taille qui pourraient voir leur notation de crĂ©dit affectĂ©e en raison de cette attaque par rançongiciel.
đ„ Firebase : une faille majeure expose 125 millions de donnĂ©es
Selon un trio de chercheurs en sécurité, plus de 900 configurations erronées de sites web Google Firebase pourraient avoir conduit à une exposition alarmante de prÚs de 125 millions d'enregistrements utilisateurs, contenant des coordonnées bancaires, des données de facturation, des noms, des numéros de téléphone, des adresses e-mail et des mots de passe.
L'origine de cette dĂ©couverte remonte au 10 janvier, lorsque lâun des chercheurs est parvenu Ă pirater Chattr.ai, un systĂšme d'embauche basĂ© sur l'IA, et Ă accĂ©der Ă des donnĂ©es sensibles de sites web populaires tels que Applebee's, Chick-fil-A, KFC, Subway et Taco Bell.
La racine du problĂšme rĂ©side dans la fonctionnalitĂ© d'inscription de Chattr.ai, qui contient une vulnĂ©rabilitĂ© provenant d'une mauvaise configuration de leur base de donnĂ©es backend Google Firebase. AprĂšs cette dĂ©couverte, le trio de chercheurs s'est mis Ă scanner internet Ă la recherche dâinstances Firebase mal configurĂ©es, et c'est lĂ qu'ils ont trouvĂ© les enregistrements divulguĂ©s.
Selon Patrick Tiquet de Keeper Security, bien que Google Firebase mette rĂ©guliĂšrement Ă jour ses recommandations de sĂ©curitĂ©, celles-ci ne sont pas toujours correctement implĂ©mentĂ©es ou surveillĂ©es, comme c'est le cas avec l'implĂ©mentation de Firebase par Chattr. Cette situation sert de rappel aux administrateurs de systĂšmes d'adopter des solutions de gestion sĂ©curisĂ©e des secrets, dâappliquer continuellement les correctifs et mises Ă jour des logiciels et de vĂ©rifier les contrĂŽles de sĂ©curitĂ© de leur console cloud.

đ§ đ«đ· IA : 25 recommandations pour la France
La Commission de l'Intelligence Artificielle a remis la semaine derniĂšre son rapport âNotre ambition pour la France" au PrĂ©sident Emmanuel Macron contenant 25 recommandations pour faire de la France un pays aÌ la pointe de l'IA.
Ă retenir :
La commission appelle Ă âun plan dâaction aussi ambitieux que rĂ©alisteâ, reposant sur 6 lignes dâactions :
Lancement dâun plan de sensibilisation et de formation national comprenant entre autres, lâanimation de dĂ©bats publics sur les impacts de lâIA, la structuration de lâoffre de formation dâenseignement supĂ©rieur et la massification de la formation continue aux outils dâIA.
RĂ©orientation structurelle de lâĂ©pargne vers lâinnovation et crĂ©er, Ă court terme, un fonds âFrance & IAâ de 10 Milliards dâeuros, pour financer lâĂ©mergence de lâĂ©cosystĂšme dâIA et la transformation du tissu Ă©conomique français.
Positionnement la France parmi les leaders de la puissance de calcul, un enjeu stratĂ©gique majeur pour les Ătats. Cela se traduit pas notamment par lâappel Ă projets dâimplantation de centres de calcul, de crĂ©dit dâimpĂŽt IA pour lâentraĂźnement de modĂšles, etc.
Facilitation de lâaccĂšs aux donnĂ©es. Modernisation des rĂ©glementations (CNIL), suppression de procĂ©dures dâautorisation dâaccĂšs aux donnĂ©es, mise en place de lâinfrastructure technique favorisant lâentraĂźnement des modĂšles dâIA dans le respect des droits de propriĂ©tĂ© intellectuelle.
Assumer le principe dâune âexception IAâ dans la recherche publique. Câest Ă dire, libĂ©rer les chercheurs des contraintes administratives, revaloriser leur rĂ©munĂ©ration et doubler les moyens de la recherche publique spĂ©cialisĂ©e en IA.
Promotion dâune gouvernance mondiale de lâIA en crĂ©ant une Organisation mondiale de lâIA, un Fonds international pour lâIA au service de lâintĂ©rĂȘt gĂ©nĂ©ral et un mĂ©canisme de solidaritĂ© â1% IAâ pour soutenir les pays en voie de dĂ©veloppement.
Pour consulter les 25 recommandations đ rendez-vous içi.

đ Mises Ă jour - Microsoft corrige 60 vulnĂ©rabilitĂ©s dans son Patch Tuesday mensuel. MalgrĂ© la quantitĂ© de failles de sĂ©curitĂ© corrigĂ©es, Il est intĂ©ressant de noter que cette fois-ci, ces mises Ă jour n'incluent pas de correctifs de type "zero-day". Ăa se fĂȘte ! đ„ł
đ„ Rançongiciel - Selon le rapport annuel de cybersĂ©curitĂ© 2023 de Trend Micro publiĂ© la semaine derniĂšre, StopCrypt, Ă©galement connu sous le nom de STOP/DJVU, a dĂ©passĂ© la famille de rançongiciels LockBit en termes de dĂ©tections en 2023. Cependant, StopCrypt vise gĂ©nĂ©ralement des cibles plus petites, avec un montant moyen de paiement de rançon de 619 dollars.
đ„ Cyberattaque - Vendredi 15 mars, le Fond MonĂ©taire International (FMI) a rĂ©vĂ©lĂ© de nouvelles informations concernant la cyberattaque qui a compromis 11 comptes de messagerie de l'organisation le 16 fĂ©vrier dernier. Le porte parole a ainsi pu assurer que les comptes de messagerie des hauts dirigeants Ă©taient sĂ»rs et que les comptes compromis ont Ă©tĂ© depuis Ă©tĂ© sĂ©curisĂ©s. Cependant, nous ne savons toujours pas qui se cache derriĂšre lâattaque et quelles Ă©taient ses motivations.
đ Statistiques - DâaprĂšs de nouvelles donnĂ©es issues du rapport 2024 âThales Data Threat Reportâ, les attaques de rançongiciels ont augmentĂ© de 27 % en 2023 et 8 % des organisations touchĂ©es ont eu recours au paiement dâune rançon. Ces chiffres sâalignent avec ceux de lâANSSI qui a enregistrĂ© une augmentation des attaques de rançongiciels de 30% par rapport Ă 2022 dans son panorama de la menace 2023.
đ Bonne nouvelle - GitHub teste actuellement en beta publique une nouvelle fonctionnalitĂ© alimentĂ©e par l'IA, capable d'accĂ©lĂ©rer les corrections de vulnĂ©rabilitĂ© lors du codage. Connue sous le nom de âCode Scanning Autofixâ, cette fonctionnalitĂ© alimentĂ©e par GitHub Copilot et CodeQL aide Ă traiter plus de 90 % des vulnĂ©rabilitĂ©s en JavaScript, TypeScript, Java et Python.
đ° Amende - Dans un communiquĂ© publiĂ© ce mercredi 20 mars, lâAutoritĂ© de la Concurrence française a sanctionnĂ© Google dâune amende de 250 millions dâeuros âpour le non-respect de certains de ses engagements pris en juin 2022â concernant les droits voisins.

đ” â3 gigasâ par semaine
Dans une tribune publiĂ©e ce lundi 18 mars dans le âFigaroâ, lâancienne ministre de lâEducation nationale appelle Ă un rationnement dâinternet et Ă©voque une limite Ă â3 gigasâ par semaine pour lutter contre le harcĂšlement, les discours haineux et la dĂ©sinformation en ligne.
Pour avoir une petite idĂ©e de ce que reprĂ©sente 3 Go, regarder une vidĂ©o Netflix pendant 20 minutes avec la qualitĂ© la plus Ă©levĂ©e, ou scroller des vidĂ©os sur un rĂ©seau social pendant 1 heure vous coĂ»terait dĂ©jĂ 1 Go âŠ
En attendant le rationnement dâinternet, le vidĂ©aste Ganesh ne manque pas dâimagination pour moquer cette proposition.
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites soutenir le mouvement pour diffuser la culture de cyber, partage le shake autour de toi ! đ
Passe un bon week-end et Ă la semaine prochaine ! âïže
Reply