- Shakerz
- Posts
- đšđł Chine : lâennemi numeÌro 1 en matieÌre de cyberespionnage
đšđł Chine : lâennemi numeÌro 1 en matieÌre de cyberespionnage
Shake ă°ïž 28 octobre 2023
Salut đ, voici ton digest de la cyber pour cette semaine.
Ă la une :
đšđł Chine : lâennemi public numĂ©ro un en matiĂšre de cyberespionnage,
DĂ©code lâactu :
đȘđž Espagne : 34 cybercriminels arrĂȘtĂ©s pour le vol des donnĂ©es de 4 millions de personnes,
âïž Okta de nouveau victime dâune violation de donnĂ©es,
â Coup de filet contre le ransomware Ragnar Locker,
đșđž Les Ătats-Unis saisissent des sites web Nord-CorĂ©ens illicites,
đȘ Cisco confrontĂ© Ă deux vulnĂ©rabilitĂ©s Zero-Day activement exploitĂ©es,
đșđž đ”âđ« 41 Ătats attaquent Meta, allĂ©guant qu'Instagram et Facebook nuisent aux enfants,
On tâexplique tout ça plus bas.
Retrouve le mag :
đŁ Les grands thĂšmes de phishing en 2023,
đ 22% des attaques de phishing ont utilisĂ© des QR codes en octobre,
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đšđł Chine : lâennemi public numĂ©ro 1 en matiĂšre de cyberespionnage

Les directeurs du contre-espionnage des Five Eyes font front commun contre la Chine
Câest historique. Le 22 octobre, dans le cadre dâune Ă©mission TV sur CBS News, les directeurs du contre-espionnage des Five Eyes, une alliance des services de renseignement de l'Australie, du Canada, de la Nouvelle-ZĂ©lande, du Royaume-Uni et des Ătats-Unis créée aprĂšs la Seconde Guerre mondiale pour recueillir des renseignements, se sont rĂ©unis pour la premiĂšre fois autour dâune table pour nous mettre en garde contre la menace du cyberespionnage opĂ©rĂ© par la chine.

Mike Burgess (Australie), David Vigneault (Canada), Ken McCallum (Royaume-Uni), Andrew Hampton (Nouvelle-ZĂ©lande) et Chris Wray (Ătats-Unis) ont donc fait leur tout premiĂšre apparition publique ensemble Ă Palo Alto, en Californie, dans la Silicon Valley, un lieu hautement symbolique pour dĂ©noncer les menaces pesant sur les avancĂ©es technologiques majeures en intelligence artificielle, biologie et informatique, en raison de vols systĂ©matiques perpĂ©trĂ©s dans le cadre d'une campagne d'espionnage mondiale orchestrĂ©e par la Chine.
âL'ampleur du vol est sans prĂ©cĂ©dent dans l'histoire de l'humanitĂ©â dĂ©clare Mike Burgess. Un type dâespionnage qui va bien au delĂ de lâespionnage traditionnel pratiquĂ© par tous les pays.
Secrets gouvernementaux ou militaires, infrastructures critiques, recherches universitaires, startups prometteuses, propriĂ©tĂ© intellectuelle, secrets commerciaux, donnĂ©es personnelles, agriculture, biotechnologie, soins de santĂ©, robotique, aviation, quasiment tous les sujets et secteurs sont concernĂ©s. Chris Wray prĂ©cise quâil y a environ 2 000 enquĂȘtes actives liĂ©es au vol dâinformations par le gouvernement chinois.
Suite Ă ces dĂ©clarations virulentes des Fives Eyes Ă son encontre, la Chine a pour sa part, et sans surprise, dĂ©clarĂ© âNous nous opposons fermement aux allĂ©gations infondĂ©es et aux calomnies Ă l'encontre de la Chine...â. On a connu de meilleures dĂ©fenses.
De 2004 Ă 2019 environ, la Russie Ă©tait considĂ©rĂ©e comme la cybermenace suprĂȘme. Mais les temps changent et de nombreux experts sâaccordent Ă dire que la Chine occupe aujourdâhui cette place et de loin.
Ă lâoccasion du Google Public Sector Forum ayant eu lieu le 17 octobre dernier Ă Washington, Kevin Mandia, lâun des experts les plus reconnus au monde en matiĂšre de cybersĂ©curitĂ© et PDG de Mandiant, filiale de Google spĂ©cialisĂ©e dans le renseignement des cybermenaces et la rĂ©ponse aux incidents, sâest exprimĂ© sur la Chine et ses capacitĂ©s en matiĂšre de cyberespionnage.
Selon Mandia, les pirates informatiques Chinois ont pris la place du service de renseignement russe SVR en tant que chef de file dans le cyberespace offensif. La sophistication et lâintensification croissante des ses cyber opĂ©rations, ses innovations âen premiĂšre ligneâ et sa dĂ©sinformation font de la Chine l'une des principales menaces dans le cyberespace.
De plus, le SecrĂ©taire Ă la SĂ©curitĂ© intĂ©rieure des Ătats-Unis, Alejandro Mayorkas, a rĂ©cemment averti les leaders des pays dâAmĂ©rique latine que les investissements chinois dans les nouvelles technologies, notamment la 5G, pourraient ĂȘtre utilisĂ©s par des pirates informatiques chinois dans des opĂ©rations.
Ces derniers mois en tĂ©moignent âŠ
LâannĂ©e passĂ©e a Ă©tĂ© marquĂ©e particuliĂšrement par plusieurs Ă©vĂšnements dans lesquels lâimplication de la chine a Ă©tĂ© dĂ©montrĂ©.
Entres autres, des pirates informatiques chinois ont déployé deux vulnérabilités Zero-Day pour cibler un fournisseur de pare-feu dans une opération visant des entreprises de défense américaines, devenant ainsi les auteurs de l'une des cyberattaques les plus coûteuses de l'année, selon Mandiant.
Les services de renseignement amĂ©ricains ont Ă©galement signalĂ© une opĂ©ration chinoise visant l'infrastructure de lâĂźle de Guam dans le Pacifique, tandis que Microsoft a rĂ©cemment Ă©tĂ© mis a mal par le vol d'une clĂ© de signature utilisĂ©e par des opĂ©rateurs chinois pour espionner des e-mails de hauts fonctionnaires amĂ©ricains.
ă°ïž En image ă°ïž
đŁ Les grands thĂšmes de phishing en 2023
Dans son second rapport de lâannĂ©e sur les tendances de phishing, Egress, une entreprise de sĂ©curitĂ© e-mails basĂ©e au Royaume-Uni, dresse le tableau des thĂ©matiques de phishing les utilisĂ©es dans des attaques de phishing cette annĂ©e. Les donnĂ©es sont issues d'Egress Defend, une solution intĂ©grĂ©e de sĂ©curitĂ© des emails dans le cloud.

ă°ïž Vos shots ă°ïž
đȘđž Espagne : 34 cybercriminels arrĂȘtĂ©s pour avoir volĂ© les donnĂ©es de 4 millions de personnes
AprĂšs bientĂŽt un an dâenquĂȘte, la Police Nationale espagnole a dĂ©mantelĂ© le 21 octobre, un rĂ©seau criminel spĂ©cialisĂ© dans les escroqueries informatiques, disposant de donnĂ©es sur plus de 4 millions de personnes.
34 membres du groupe ont Ă©tĂ© arrĂȘtĂ©s et 16 perquisitions ont Ă©tĂ© effectuĂ©es dans plusieurs villes espagnoles. Les saisies comprennent entre autres, des armes Ă feu factices, de lâargent en espĂšces, des vĂ©hicules haut de gamme et une base de donnĂ©es contenant des informations croisĂ©es sur quatre millions de personnes.
Le groupe est accusĂ© dâavoir commis des fraudes pour un montant proche de trois millions dâeuros, en utilisant diverses mĂ©thodes dâescroquerie telles que le smishing, le phishing et le vishing. Les dirigeants du rĂ©seau utilisaient Ă©galement de faux documents et des techniques de spoofing pour dissimuler leur identitĂ© et investissaient leurs gains en crypto-actifs.
Les principaux dirigeants du rĂ©seau sont actuellement en dĂ©tention provisoire et lâenquĂȘte se poursuit pour identifier dâautres auteurs et victimes.
âïž Okta de nouveau victime dâune violation de donnĂ©es
Vendredi dernier, les actions dâOkta Inc., une entreprise de gestion des identitĂ©s et des accĂšs, ont connu une baisse significative de 12% suite Ă la rĂ©vĂ©lation dâune nouvelle violation de donnĂ©es.
Selon la dĂ©claration officielle dâOkta, lâincident a Ă©tĂ© causĂ© par une âactivitĂ© malveillante qui s'est appuyĂ©e sur l'accĂšs Ă des informations d'identification volĂ©es pour accĂ©der au systĂšme de gestion des cas d'assistance d'Oktaâ. Bien que le service de production Okta et le systĂšme de gestion des cas Auth0/CIC nâaient pas Ă©tĂ© touchĂ©s, lâincident a suscitĂ© des inquiĂ©tudes parmi les clients et a rĂ©vĂ©lĂ© des informations alarmantes concernant la gestion de lâincident par Okta.
Parmi les clients concernĂ©s, BeyondTrust Corp a exprimĂ© sa frustration face Ă la lenteur de la rĂ©ponse dâOkta, qui a pris plus dâune semaine Ă rĂ©pondre au signalement de lâentreprise, dâune attaque sur un compte administrateur interne. De plus, Cloudflare Inc. dont les systĂšmes ont Ă©galement Ă©tĂ© ciblĂ©s par des attaques permises par Okta, a manifestĂ© son mĂ©contentement pour les mĂȘmes raisons que BeyondTrust Corp.
Ces incidents soulÚvent une nouvelle fois sur la prise en compte des questions de sécurité chez Okta, qui a déjà été victime de plusieurs violations de données par le passé.
â Coup de filet contre le ransomware Ragnar Locker
Entre le 16 et 20 octobre, une opĂ©ration internationale coordonnĂ©e par les autoritĂ©s policiĂšres et judiciaires de 11 pays, a rĂ©ussi Ă infliger un sĂ©rieux revers Ă lâun des groupes cybercriminels les plus dangereux : Ragnar Locker.
LâopĂ©ration internationale menĂ©e par Europol et Eurojust a conduit Ă lâinterpellation de plusieurs suspects dont la âcible principaleâ soupçonnĂ©e d'ĂȘtre un dĂ©veloppeur du groupe, le 16 octobre Ă Paris. Son domicile en rĂ©publique tchĂšque a Ă©galement Ă©tĂ© perquisitionnĂ©. Mais ce nâest pas tout, les autoritĂ©s nĂ©erlandaises, allemandes et suĂ©doises ont conjointement saisi l'infrastructure du ransomware, et le site web Tor utilisĂ© pour la fuite de donnĂ©es a Ă©tĂ© supprimĂ© en SuĂšde.
Le groupe Ragnar Locker, actif depuis décembre 2019, est connu pour avoir mener de nombreuses attaques trÚs médiatisées contre des infrastructures critiques dans le monde entier. Notamment contre le géant du transport maritime français CMA-CGM en septembre 2020 ou plus récemment, en août 2022, contre le plus grand opérateur grec de transport de gaz naturel DESFA.
Cette opĂ©ration vient couronner de succĂšs plusieurs annĂ©es dâenquĂȘtes et dĂ©montre une nouvelle fois que la coopĂ©ration internationale est la clĂ© dans la lutte contre les groupes de rançongiciels.
đșđž Les Ătats-Unis saisissent des sites web Nord-CorĂ©ens liĂ©s Ă des activitĂ©s illicites
Le 17 octobre, les Ătats-Unis ont saisi 17 sites internet, soupçonnĂ©s dâĂȘtre utilisĂ©s par des informaticiens nord-corĂ©ens pour escroquer des entreprises et financer les programmes dâarmement du rĂ©gime Nord-CorĂ©en.
Ces informaticiens Nord-CorĂ©ens ont conçu ces 17 sites internet pour quâils apparaissent comme des domaines de sociĂ©tĂ©s de services informatiques lĂ©gitimes basĂ©es aux Ătats-Unis. Cette couverture leur permet de dissimuler leur vĂ©ritable identitĂ© et leur localisation lorsquâils postulent pour effectuer du travail Ă distance auprĂšs dâentreprises amĂ©ricaines et Ă©trangĂšres. Les revenus ainsi gĂ©nĂ©rĂ©s par ces emplois sont ensuite renvoyĂ©s vers la CorĂ©e du Nord via des services de paiement en ligne et des comptes bancaires chinois.
Ce phĂ©nomĂšne nâest pas nouveau. Depuis des annĂ©es et pour contourner les sanctions, la CorĂ©e du nord inonde le marchĂ© mondial de travailleurs informatiques qualifiĂ©s, principalement en Chine et en Russie, dans le but de les faire engager en tant que travailleurs indĂ©pendants et financer indirectement le programme de missiles balistiques du rĂ©gime. En consĂ©quence, le FBI recommande aux employeurs de redoubler de vigilance concernant lâembauche de travailleurs informatiques Ă distance.
đȘ Cisco confrontĂ© Ă deux vulnĂ©rabilitĂ©s Zero-Day activement exploitĂ©es
Il y a quelques jours, le géant des réseaux Cisco signalait la découverte de deux vulnérabilités Zero-Day activement exploitées dans ses appareils IOS XE (physiques et virtuels).
La premiĂšre vulnĂ©rabilitĂ© rĂ©pertoriĂ©e sous le nom CVE-2023-20198 est particuliĂšrement critique (CVSS 10). IdentifiĂ©e dans la fonction d'interface utilisateur Web (Web UI) du logiciel Cisco IOS XE dont la fonction de serveur HTTP ou HTTPS est activĂ©e, elle permet Ă un attaquant d'obtenir des privilĂšges Ă©levĂ©s. Plus de 40 000 appareils IOS XE, dont entre autres, des commutateurs d'entreprise, des routeurs industriels, et des contrĂŽleurs sans fil, auraient Ă©tĂ© compromis par cette vulnĂ©rabilitĂ©. Toutefois, aucun chiffre officiel nâa Ă©tĂ© communiquĂ© pour le moment.
RĂ©vĂ©lĂ©e quelque jours plus tard, la seconde vulnĂ©rabilitĂ© nommĂ©e CVE-2023-20273, moins grave (CVSS 7,2), qui touche un autre composant de la fonction dâinterface utilisateur web, autoriserait quant Ă elle, des activitĂ©s malveillantes supplĂ©mentaires et pourrait ĂȘtre enchainĂ©e avec la vulnĂ©rabilitĂ© prĂ©cĂ©dente pour injecter et exĂ©cuter des commandes malveillantes (ou implanter des logiciels malveillants).
AprÚs plusieurs jours de flottement, Cisco a finalement publié des mises à jour le 22 octobre pour corriger ces deux vulnérabilités. Elles sont désormais disponibles via le centre de téléchargement de logiciels de Cisco.
đ”âđ« 41 Ătats attaquent Meta, allĂ©guant qu'Instagram et Facebook nuisent aux enfants
Meta, l'entreprise Ă l'origine d'Instagram et de Facebook, fait l'objet d'une action en justice collective de la part de 41 Ătats amĂ©ricains et du district de Columbia. Ils affirment que ces plateformes de mĂ©dias sociaux crĂ©ent une dĂ©pendance et nuisent au bien-ĂȘtre mental des enfants. Cette action en justice reprĂ©sente l'effort le plus important des autoritĂ©s Ă©tatiques pour faire face Ă l'impact des mĂ©dias sociaux sur les jeunes.
La plainte fĂ©dĂ©rale, qui s'Ă©tend sur 233 pages, accuse Meta d'avoir mis en place un âsystĂšme d'exploitation des jeunes utilisateurs Ă des fins lucrativesâ. Elle affirme que l'entreprise a trompĂ© les jeunes utilisateurs sur les dispositifs de sĂ©curitĂ©, les a exposĂ©s Ă des contenus prĂ©judiciables, a collectĂ© leurs donnĂ©es et a violĂ© les lois fĂ©dĂ©rales sur la protection de la vie privĂ©e des enfants. Les reprĂ©sentants des Ătats affirment que Meta a intentionnellement apportĂ© des modifications Ă ses plateformes pour maintenir l'intĂ©rĂȘt des enfants, en donnant la prioritĂ© Ă l'engagement des utilisateurs plutĂŽt qu'Ă la sĂ©curitĂ©, ce qui constitue une violation des lois sur la protection des consommateurs.
L'action en justice a pris de l'ampleur à la suite d'un rapport publié en 2021 par le Wall Street Journal, qui incluait des recherches internes ayant fait l'objet d'une fuite et montrant qu'Instagram avait des effets négatifs sur l'image corporelle et l'estime de soi de certaines adolescentes. Meta a exprimé sa déception face à cette action en justice, soulignant la nécessité d'une collaboration pour établir des normes adaptées à l'ùge des utilisateurs d'applications destinées aux adolescents.
ă°ïž DĂ©gustation ă°ïž
đ 22% des attaques de phishing ont utilisĂ© des QR codes en octobre
Hoxhunt Challenge est une initiative phare visant à évaluer l'ampleur du risque humain en matiÚre de cybersécurité dans les plus grands secteurs d'activité du monde. Lancé en septembre et rendu public pour le mois de la sensibilisation à la cybersécurité (octobre), ce test a été mené par la société Hoxhunt en partenariat avec son réseau mondial de clients.
Cette analyse a été menée auprÚs de 38 organisations représentant neuf secteurs d'activité différents et couvrant 125 pays. Au total, cet ensemble de données comprenait prÚs de 600 000 employés occupant différents postes et niveaux d'ancienneté.

à retenir : Principale tendance inquiétante : les attaques par hameçonnage par des QR codes.
Bien que de nombreux internautes soient conscients des dangers qu'il y a à cliquer sur des liens ou des fichiers suspects, seul un petit nombre d'entre eux reconnaissent que les QR codes peuvent également véhiculer des contenus tout aussi nuisibles.
Cet aspect a Ă©tĂ© exploitĂ© lors de la crĂ©ation de la simulation. L'Ă©quipe de Hoxhunt ont diffusĂ© des QR codes authentiques qui, une fois scannĂ©s, conduisaient le participant vers un âsite web malveillantâ.
INDUSTRIES
Le secteur du commerce a affiché le taux d'échec le plus élevé, avec seulement 2 employés et organisations sur 10 s'engageant activement dans le benchmark.
Les organisations du secteur des services juridiques et des services aux entreprises ont obtenu des rĂ©sultats positifs. Cela peut ĂȘtre attribuĂ© Ă leurs interactions directes avec les clients ou au rĂŽle central jouĂ© par les Ă©quipes des ressources humaines et de la sĂ©curitĂ© dans leurs opĂ©rations.
RĂLE DES COLLABORATEURS
La découverte la plus frappante de l'analyse des fonctions est le manque apparent de préparation du personnel de communication lorsqu'il s'agit de reconnaßtre et de répondre à des attaques potentielles de phishing. Ils ont activé le QR code 1,6 fois plus souvent que les employés de toute autre catégorie professionnelle.
à l'inverse, les employés ayant des responsabilités juridiques ont montré l'exemple en affichant le facteur d'engagement moyen le plus faible, à savoir 0,4.
Les profils commerciaux, quant à eux, ont été les moins enclins à réagir à une attaque potentielle, 32 % des destinataires du test n'ayant pas agi en utilisant le bouton Hox.
L'ATTITUDE DES EMPLOYĂS
Les observations faites au cours de l'épreuve ont révélé un lien évident entre le niveau d'engagement des employés et leur degré de préparation aux menaces de cybersécurité.
Les personnes qui ne s'impliquaient pas activement dans leur rÎle et dans l'organisation ont affiché un taux d'échec élevé de 90 %, ne parvenant pas à identifier correctement les courriels d'hameçonnage dans 9 cas sur 10.
à l'inverse, les employés trÚs impliqués dans leur travail ont affiché un taux d'échec nettement inférieur, de 40 % seulement.
Les nouveaux collaborateurs qui ont suivi un processus d'intégration complet, y compris une formation préalable, ont fait preuve d'un niveau de vigilance nettement plus élevé dans l'identification des e-mails de phishing que ceux qui n'ont pas bénéficié d'une telle formation.
Les employés actifs sont environ 14 fois plus vigilants que ceux qui ne le sont pas. Les personnes qui s'intéressent de prÚs aux affaires quotidiennes de leur organisation sont tout simplement plus attentives à ce qui arrive dans leur boßte de réception.
Les employés chevronnés étaient trois fois plus susceptibles de signaler un QR code suspect que les nouveaux arrivants.
ă°ïž Ă La carte ă°ïž
đ»đł Spyware - La sociĂ©tĂ© de cybersĂ©curitĂ© WithSecure (Finlande) a identifiĂ© un acteur menaçant, liĂ© Ă des groupes cybercriminels vietnamiens, qui utilise des posts LinkedIn et des messages directs trompeurs pour annoncer un faux emploi chez Corsair afin d'inciter les gens Ă tĂ©lĂ©charger des logiciels malveillants voleurs de donnĂ©es.
đ Vie privĂ©e - Google se prĂ©pare Ă tester une nouvelle fonction de protection dâIP visant Ă amĂ©liorer la vie privĂ©e des utilisateurs en dissimulant leur adresse IP. La fonction âIP protectionâ proposĂ©e acheminera le trafic de tiers provenant de domaines spĂ©cifiques via des proxys, rendant les adresses IP des utilisateurs invisibles pour ces domaines
đȘđș Menaces liĂ©es aux Ă©lections - L'Agence de cybersĂ©curitĂ© de l'Union europĂ©enne (ENISA) a identifiĂ© les chatbots et la manipulation d'informations par l'IA comme des menaces importantes Ă l'approche des Ă©lections de 2024 en Europe. Dans un rapport, l'ENISA a documentĂ© environ 220 incidents qui ont ciblĂ© plusieurs Ătats membres de l'UE.
đ Espionnage - Un ancien employĂ© de la NSA Jareh Sebastian Dalke, ĂągĂ© de 31 ans, a plaidĂ© coupable de six chefs d'accusation pour avoir tentĂ© de transmettre des informations classifiĂ©es Ă un agent de la FĂ©dĂ©ration de Russie. Dalke avait exigĂ© 85 000 dollars pour les documents en sa possession.
đ Divulgation de donnĂ©es - Un pirate, sous le pseudonyme de âGolemâ, a menacĂ© de vendre les donnĂ©es gĂ©nĂ©tiques de 14 millions d'individus. Les informations personnelles de plus de 4 millions d'utilisateurs de la plateforme d'analyse ADN 23andMe ont dores et dĂ©jĂ Ă©tĂ© publiĂ©es sur BreachForums.
đ Mise Ă jour du guide - La CISA, la NSA, le FBI et MS-ISAC ont publiĂ© le 19 octobre une mise Ă jour du guide #StopRansomware. Ce guide de rĂ©fĂ©rence vise Ă aider les organisations Ă rĂ©duire les risques associĂ©s aux incidents de ransomware, en offrant des conseils sur la dĂ©tection, la prĂ©vention, la rĂ©ponse et la rĂ©cupĂ©ration.
đźđ· Menace - Le groupe de menace "MuddyWater" ou "APT34", parrainĂ© par l'Ătat iranien, a menĂ© une campagne d'espionnage de huit mois contre un gouvernement du Moyen-Orient dont l'identitĂ© n'a pas Ă©tĂ© rĂ©vĂ©lĂ©e. Ils ont dĂ©ployĂ© six outils de piratage, volĂ© des mots de passe et des fichiers, et ont rĂ©ussi Ă Ă©chapper Ă la dĂ©tection pendant la majeure partie de la campagne.
đ» SystĂ©mique - Des chercheurs de Salt Labs, spĂ©cialiste de la sĂ©curitĂ© des API, ont identifiĂ© de graves vulnĂ©rabilitĂ©s dans la maniĂšre dont la norme OAuth est appliquĂ©e Ă des services en ligne largement utilisĂ©s, tels que Grammarly, Vidio et Bukalapak. Cela expose des millions d'utilisateurs Ă des risques potentiels de vol de leurs identifiants et d'escroquerie.
đșđŠ Hack Back - Arroseur arrosĂ© : un groupe de cyberactivistes de l'Ukrainian Cyber Alliance (UCA) a rĂ©ussi Ă pirater les serveurs du gang du ransomware Trigona et Ă effacer leurs donnĂ©es aprĂšs avoir exfiltrĂ© toutes les informations disponibles.
âïž Espionnage - Le 20 octobre, la Cour pĂ©nale internationale (CPI) a reconnu que la cyberattaque sans prĂ©cĂ©dent dont elle a Ă©tĂ© victime il y a 5 semaines Ă©tait un cas âdâespionnage sophistiquĂ©â, qui reprĂ©sente un risque important pour le mandat de la Cour. L'identitĂ© du responsable est encore inconnue et une enquĂȘte criminelle est en cours.
ă°ïž Digestif ă°ïž
đ” Dans la peau dâun chercheur de âbug bountyâ
Saurez-vous retrouver les 7 différences entre ces deux logos du groupe de pirates russe Fancy Bear (APT28) ?
LâANSSI vient juste de publier un rapport dĂ©taillant les tactiques, techniques et procĂ©dures caractĂ©ristiques de ce groupe depuis 2021.

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply