• Shakerz
  • Posts
  • 🇹🇳 Chine : l’ennemi numéro 1 en matière de cyberespionnage

🇹🇳 Chine : l’ennemi numéro 1 en matière de cyberespionnage

Shake ă€°ïž 28 octobre 2023

Salut 👋, voici ton digest de la cyber pour cette semaine.

À la une :

🇹🇳 Chine : l’ennemi public numĂ©ro un en matiĂšre de cyberespionnage,

DĂ©code l’actu :

đŸ‡Ș🇾 Espagne : 34 cybercriminels arrĂȘtĂ©s pour le vol des donnĂ©es de 4 millions de personnes,

⛈ Okta de nouveau victime d’une violation de donnĂ©es,

⛔ Coup de filet contre le ransomware Ragnar Locker,

đŸ‡ș🇾 Les États-Unis saisissent des sites web Nord-CorĂ©ens illicites,

đŸŒȘ Cisco confrontĂ© Ă  deux vulnĂ©rabilitĂ©s Zero-Day activement exploitĂ©es,

đŸ‡ș🇾 đŸ˜”â€đŸ’« 41 États attaquent Meta, allĂ©guant qu'Instagram et Facebook nuisent aux enfants,

On t’explique tout ça plus bas.

Retrouve le mag :

🎣 Les grands thùmes de phishing en 2023,

📈 22% des attaques de phishing ont utilisĂ© des QR codes en octobre,

🍋 Et des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau.

ă€°ïž La reco du barman ă€°ïž

🇹🇳 Chine : l’ennemi public numĂ©ro 1 en matiĂšre de cyberespionnage

Les directeurs du contre-espionnage des Five Eyes font front commun contre la Chine

C’est historique. Le 22 octobre, dans le cadre d’une Ă©mission TV sur CBS News, les directeurs du contre-espionnage des Five Eyes, une alliance des services de renseignement de l'Australie, du Canada, de la Nouvelle-ZĂ©lande, du Royaume-Uni et des États-Unis créée aprĂšs la Seconde Guerre mondiale pour recueillir des renseignements, se sont rĂ©unis pour la premiĂšre fois autour d’une table pour nous mettre en garde contre la menace du cyberespionnage opĂ©rĂ© par la chine.

Mike Burgess (Australie), David Vigneault (Canada), Ken McCallum (Royaume-Uni), Andrew Hampton (Nouvelle-ZĂ©lande) et Chris Wray (États-Unis) ont donc fait leur tout premiĂšre apparition publique ensemble Ă  Palo Alto, en Californie, dans la Silicon Valley, un lieu hautement symbolique pour dĂ©noncer les menaces pesant sur les avancĂ©es technologiques majeures en intelligence artificielle, biologie et informatique, en raison de vols systĂ©matiques perpĂ©trĂ©s dans le cadre d'une campagne d'espionnage mondiale orchestrĂ©e par la Chine.

“L'ampleur du vol est sans prĂ©cĂ©dent dans l'histoire de l'humanitĂ©â€ dĂ©clare Mike Burgess. Un type d’espionnage qui va bien au delĂ  de l’espionnage traditionnel pratiquĂ© par tous les pays.

Secrets gouvernementaux ou militaires, infrastructures critiques, recherches universitaires, startups prometteuses, propriĂ©tĂ© intellectuelle, secrets commerciaux, donnĂ©es personnelles, agriculture, biotechnologie, soins de santĂ©, robotique, aviation, quasiment tous les sujets et secteurs sont concernĂ©s. Chris Wray prĂ©cise qu’il y a environ 2 000 enquĂȘtes actives liĂ©es au vol d’informations par le gouvernement chinois.

Suite Ă  ces dĂ©clarations virulentes des Fives Eyes Ă  son encontre, la Chine a pour sa part, et sans surprise, dĂ©clarĂ© “Nous nous opposons fermement aux allĂ©gations infondĂ©es et aux calomnies Ă  l'encontre de la Chine...”. On a connu de meilleures dĂ©fenses.

De 2004 Ă  2019 environ, la Russie Ă©tait considĂ©rĂ©e comme la cybermenace suprĂȘme. Mais les temps changent et de nombreux experts s’accordent Ă  dire que la Chine occupe aujourd’hui cette place et de loin.

À l’occasion du Google Public Sector Forum ayant eu lieu le 17 octobre dernier Ă  Washington, Kevin Mandia, l’un des experts les plus reconnus au monde en matiĂšre de cybersĂ©curitĂ© et PDG de Mandiant, filiale de Google spĂ©cialisĂ©e dans le renseignement des cybermenaces et la rĂ©ponse aux incidents, s’est exprimĂ© sur la Chine et ses capacitĂ©s en matiĂšre de cyberespionnage.

Selon Mandia, les pirates informatiques Chinois ont pris la place du service de renseignement russe SVR en tant que chef de file dans le cyberespace offensif. La sophistication et l’intensification croissante des ses cyber opĂ©rations, ses innovations â€œen premiĂšre ligne” et sa dĂ©sinformation font de la Chine l'une des principales menaces dans le cyberespace.

De plus, le SecrĂ©taire Ă  la SĂ©curitĂ© intĂ©rieure des États-Unis, Alejandro Mayorkas, a rĂ©cemment averti les leaders des pays d’AmĂ©rique latine que les investissements chinois dans les nouvelles technologies, notamment la 5G, pourraient ĂȘtre utilisĂ©s par des pirates informatiques chinois dans des opĂ©rations.

Ces derniers mois en témoignent 


L’annĂ©e passĂ©e a Ă©tĂ© marquĂ©e particuliĂšrement par plusieurs Ă©vĂšnements dans lesquels l’implication de la chine a Ă©tĂ© dĂ©montrĂ©.

Entres autres, des pirates informatiques chinois ont déployé deux vulnérabilités Zero-Day pour cibler un fournisseur de pare-feu dans une opération visant des entreprises de défense américaines, devenant ainsi les auteurs de l'une des cyberattaques les plus coûteuses de l'année, selon Mandiant.

Les services de renseignement amĂ©ricains ont Ă©galement signalĂ© une opĂ©ration chinoise visant l'infrastructure de l’üle de Guam dans le Pacifique, tandis que Microsoft a rĂ©cemment Ă©tĂ© mis a mal par le vol d'une clĂ© de signature utilisĂ©e par des opĂ©rateurs chinois pour espionner des e-mails de hauts fonctionnaires amĂ©ricains.

ă€°ïž En image ă€°ïž

🎣 Les grands thùmes de phishing en 2023

Dans son second rapport de l’annĂ©e sur les tendances de phishing, Egress, une entreprise de sĂ©curitĂ© e-mails basĂ©e au Royaume-Uni, dresse le tableau des thĂ©matiques de phishing les utilisĂ©es dans des attaques de phishing cette annĂ©e. Les donnĂ©es sont issues d'Egress Defend, une solution intĂ©grĂ©e de sĂ©curitĂ© des emails dans le cloud.

ă€°ïž Vos shots ă€°ïž

đŸ‡Ș🇾 Espagne : 34 cybercriminels arrĂȘtĂ©s pour avoir volĂ© les donnĂ©es de 4 millions de personnes

AprĂšs bientĂŽt un an d’enquĂȘte, la Police Nationale espagnole a dĂ©mantelĂ© le 21 octobre, un rĂ©seau criminel spĂ©cialisĂ© dans les escroqueries informatiques, disposant de donnĂ©es sur plus de 4 millions de personnes.

34 membres du groupe ont Ă©tĂ© arrĂȘtĂ©s et 16 perquisitions ont Ă©tĂ© effectuĂ©es dans plusieurs villes espagnoles. Les saisies comprennent entre autres, des armes Ă  feu factices, de l’argent en espĂšces, des vĂ©hicules haut de gamme et une base de donnĂ©es contenant des informations croisĂ©es sur quatre millions de personnes.

Le groupe est accusĂ© d’avoir commis des fraudes pour un montant proche de trois millions d’euros, en utilisant diverses mĂ©thodes d’escroquerie telles que le smishing, le phishing et le vishing. Les dirigeants du rĂ©seau utilisaient Ă©galement de faux documents et des techniques de spoofing pour dissimuler leur identitĂ© et investissaient leurs gains en crypto-actifs.

Les principaux dirigeants du rĂ©seau sont actuellement en dĂ©tention provisoire et l’enquĂȘte se poursuit pour identifier d’autres auteurs et victimes.

⛈ Okta de nouveau victime d’une violation de donnĂ©es

Vendredi dernier, les actions d’Okta Inc., une entreprise de gestion des identitĂ©s et des accĂšs, ont connu une baisse significative de 12% suite Ă  la rĂ©vĂ©lation d’une nouvelle violation de donnĂ©es.

Selon la dĂ©claration officielle d’Okta, l’incident a Ă©tĂ© causĂ© par une “activitĂ© malveillante qui s'est appuyĂ©e sur l'accĂšs Ă  des informations d'identification volĂ©es pour accĂ©der au systĂšme de gestion des cas d'assistance d'Okta”. Bien que le service de production Okta et le systĂšme de gestion des cas Auth0/CIC n’aient pas Ă©tĂ© touchĂ©s, l’incident a suscitĂ© des inquiĂ©tudes parmi les clients et a rĂ©vĂ©lĂ© des informations alarmantes concernant la gestion de l’incident par Okta.

Parmi les clients concernĂ©s, BeyondTrust Corp a exprimĂ© sa frustration face Ă  la lenteur de la rĂ©ponse d’Okta, qui a pris plus d’une semaine Ă  rĂ©pondre au signalement de l’entreprise, d’une attaque sur un compte administrateur interne. De plus, Cloudflare Inc. dont les systĂšmes ont Ă©galement Ă©tĂ© ciblĂ©s par des attaques permises par Okta, a manifestĂ© son mĂ©contentement pour les mĂȘmes raisons que BeyondTrust Corp.

Ces incidents soulÚvent une nouvelle fois sur la prise en compte des questions de sécurité chez Okta, qui a déjà été victime de plusieurs violations de données par le passé.

⛔ Coup de filet contre le ransomware Ragnar Locker

Entre le 16 et 20 octobre, une opĂ©ration internationale coordonnĂ©e par les autoritĂ©s policiĂšres et judiciaires de 11 pays, a rĂ©ussi Ă  infliger un sĂ©rieux revers Ă  l’un des groupes cybercriminels les plus dangereux : Ragnar Locker.

L’opĂ©ration internationale menĂ©e par Europol et Eurojust a conduit Ă  l’interpellation de plusieurs suspects dont la “cible principale” soupçonnĂ©e d'ĂȘtre un dĂ©veloppeur du groupe, le 16 octobre Ă  Paris. Son domicile en rĂ©publique tchĂšque a Ă©galement Ă©tĂ© perquisitionnĂ©. Mais ce n’est pas tout, les autoritĂ©s nĂ©erlandaises, allemandes et suĂ©doises ont conjointement saisi l'infrastructure du ransomware, et le site web Tor utilisĂ© pour la fuite de donnĂ©es a Ă©tĂ© supprimĂ© en SuĂšde.

Le groupe Ragnar Locker, actif depuis décembre 2019, est connu pour avoir mener de nombreuses attaques trÚs médiatisées contre des infrastructures critiques dans le monde entier. Notamment contre le géant du transport maritime français CMA-CGM en septembre 2020 ou plus récemment, en août 2022, contre le plus grand opérateur grec de transport de gaz naturel DESFA.

Cette opĂ©ration vient couronner de succĂšs plusieurs annĂ©es d’enquĂȘtes et dĂ©montre une nouvelle fois que la coopĂ©ration internationale est la clĂ© dans la lutte contre les groupes de rançongiciels.

đŸ‡ș🇾 Les États-Unis saisissent des sites web Nord-CorĂ©ens liĂ©s Ă  des activitĂ©s illicites

Le 17 octobre, les États-Unis ont saisi 17 sites internet, soupçonnĂ©s d’ĂȘtre utilisĂ©s par des informaticiens nord-corĂ©ens pour escroquer des entreprises et financer les programmes d’armement du rĂ©gime Nord-CorĂ©en.

Ces informaticiens Nord-CorĂ©ens ont conçu ces 17 sites internet pour qu’ils apparaissent comme des domaines de sociĂ©tĂ©s de services informatiques lĂ©gitimes basĂ©es aux États-Unis. Cette couverture leur permet de dissimuler leur vĂ©ritable identitĂ© et leur localisation lorsqu’ils postulent pour effectuer du travail Ă  distance auprĂšs d’entreprises amĂ©ricaines et Ă©trangĂšres. Les revenus ainsi gĂ©nĂ©rĂ©s par ces emplois sont ensuite renvoyĂ©s vers la CorĂ©e du Nord via des services de paiement en ligne et des comptes bancaires chinois.

Ce phĂ©nomĂšne n’est pas nouveau. Depuis des annĂ©es et pour contourner les sanctions, la CorĂ©e du nord inonde le marchĂ© mondial de travailleurs informatiques qualifiĂ©s, principalement en Chine et en Russie, dans le but de les faire engager en tant que travailleurs indĂ©pendants et financer indirectement le programme de missiles balistiques du rĂ©gime. En consĂ©quence, le FBI recommande aux employeurs de redoubler de vigilance concernant l’embauche de travailleurs informatiques Ă  distance.

đŸŒȘ Cisco confrontĂ© Ă  deux vulnĂ©rabilitĂ©s Zero-Day activement exploitĂ©es

Il y a quelques jours, le gĂ©ant des rĂ©seaux Cisco signalait la dĂ©couverte de deux vulnĂ©rabilitĂ©s Zero-Day activement exploitĂ©es dans ses appareils IOS XE (physiques et virtuels).

La premiĂšre vulnĂ©rabilitĂ© rĂ©pertoriĂ©e sous le nom CVE-2023-20198 est particuliĂšrement critique (CVSS 10). IdentifiĂ©e dans la fonction d'interface utilisateur Web (Web UI) du logiciel Cisco IOS XE dont la fonction de serveur HTTP ou HTTPS est activĂ©e, elle permet Ă  un attaquant d'obtenir des privilĂšges Ă©levĂ©s. Plus de 40 000 appareils IOS XE, dont entre autres, des commutateurs d'entreprise, des routeurs industriels, et des contrĂŽleurs sans fil, auraient Ă©tĂ© compromis par cette vulnĂ©rabilitĂ©. Toutefois, aucun chiffre officiel n’a Ă©tĂ© communiquĂ© pour le moment.

RĂ©vĂ©lĂ©e quelque jours plus tard, la seconde vulnĂ©rabilitĂ© nommĂ©e CVE-2023-20273, moins grave (CVSS 7,2), qui touche un autre composant de la fonction d’interface utilisateur web, autoriserait quant Ă  elle, des activitĂ©s malveillantes supplĂ©mentaires et pourrait ĂȘtre enchainĂ©e avec la vulnĂ©rabilitĂ© prĂ©cĂ©dente pour injecter et exĂ©cuter des commandes malveillantes (ou implanter des logiciels malveillants).

AprĂšs plusieurs jours de flottement, Cisco a finalement publiĂ© des mises Ă  jour le 22 octobre pour corriger ces deux vulnĂ©rabilitĂ©s. Elles sont dĂ©sormais disponibles via le centre de tĂ©lĂ©chargement de logiciels de Cisco. 

đŸ˜”â€đŸ’« 41 États attaquent Meta, allĂ©guant qu'Instagram et Facebook nuisent aux enfants

Meta, l'entreprise Ă  l'origine d'Instagram et de Facebook, fait l'objet d'une action en justice collective de la part de 41 États amĂ©ricains et du district de Columbia. Ils affirment que ces plateformes de mĂ©dias sociaux crĂ©ent une dĂ©pendance et nuisent au bien-ĂȘtre mental des enfants. Cette action en justice reprĂ©sente l'effort le plus important des autoritĂ©s Ă©tatiques pour faire face Ă  l'impact des mĂ©dias sociaux sur les jeunes.

La plainte fĂ©dĂ©rale, qui s'Ă©tend sur 233 pages, accuse Meta d'avoir mis en place un “systĂšme d'exploitation des jeunes utilisateurs Ă  des fins lucratives”. Elle affirme que l'entreprise a trompĂ© les jeunes utilisateurs sur les dispositifs de sĂ©curitĂ©, les a exposĂ©s Ă  des contenus prĂ©judiciables, a collectĂ© leurs donnĂ©es et a violĂ© les lois fĂ©dĂ©rales sur la protection de la vie privĂ©e des enfants. Les reprĂ©sentants des États affirment que Meta a intentionnellement apportĂ© des modifications Ă  ses plateformes pour maintenir l'intĂ©rĂȘt des enfants, en donnant la prioritĂ© Ă  l'engagement des utilisateurs plutĂŽt qu'Ă  la sĂ©curitĂ©, ce qui constitue une violation des lois sur la protection des consommateurs.

L'action en justice a pris de l'ampleur à la suite d'un rapport publié en 2021 par le Wall Street Journal, qui incluait des recherches internes ayant fait l'objet d'une fuite et montrant qu'Instagram avait des effets négatifs sur l'image corporelle et l'estime de soi de certaines adolescentes. Meta a exprimé sa déception face à cette action en justice, soulignant la nécessité d'une collaboration pour établir des normes adaptées à l'ùge des utilisateurs d'applications destinées aux adolescents.

ă€°ïž DĂ©gustation ă€°ïž

📈 22% des attaques de phishing ont utilisĂ© des QR codes en octobre

Hoxhunt Challenge est une initiative phare visant à évaluer l'ampleur du risque humain en matiÚre de cybersécurité dans les plus grands secteurs d'activité du monde. Lancé en septembre et rendu public pour le mois de la sensibilisation à la cybersécurité (octobre), ce test a été mené par la société Hoxhunt en partenariat avec son réseau mondial de clients.

Cette analyse a été menée auprÚs de 38 organisations représentant neuf secteurs d'activité différents et couvrant 125 pays. Au total, cet ensemble de données comprenait prÚs de 600 000 employés occupant différents postes et niveaux d'ancienneté.

À retenir : Principale tendance inquiĂ©tante : les attaques par hameçonnage par des QR codes.

Bien que de nombreux internautes soient conscients des dangers qu'il y a à cliquer sur des liens ou des fichiers suspects, seul un petit nombre d'entre eux reconnaissent que les QR codes peuvent également véhiculer des contenus tout aussi nuisibles.

Cet aspect a Ă©tĂ© exploitĂ© lors de la crĂ©ation de la simulation. L'Ă©quipe de Hoxhunt ont diffusĂ© des QR codes authentiques qui, une fois scannĂ©s, conduisaient le participant vers un “site web malveillant”.

INDUSTRIES
  • Le secteur du commerce a affichĂ© le taux d'Ă©chec le plus Ă©levĂ©, avec seulement 2 employĂ©s et organisations sur 10 s'engageant activement dans le benchmark.

  • Les organisations du secteur des services juridiques et des services aux entreprises ont obtenu des rĂ©sultats positifs. Cela peut ĂȘtre attribuĂ© Ă  leurs interactions directes avec les clients ou au rĂŽle central jouĂ© par les Ă©quipes des ressources humaines et de la sĂ©curitĂ© dans leurs opĂ©rations.

RÔLE DES COLLABORATEURS
  • La dĂ©couverte la plus frappante de l'analyse des fonctions est le manque apparent de prĂ©paration du personnel de communication lorsqu'il s'agit de reconnaĂźtre et de rĂ©pondre Ă  des attaques potentielles de phishing. Ils ont activĂ© le QR code 1,6 fois plus souvent que les employĂ©s de toute autre catĂ©gorie professionnelle.

  • À l'inverse, les employĂ©s ayant des responsabilitĂ©s juridiques ont montrĂ© l'exemple en affichant le facteur d'engagement moyen le plus faible, Ă  savoir 0,4.

  • Les profils commerciaux, quant Ă  eux, ont Ă©tĂ© les moins enclins Ă  rĂ©agir Ă  une attaque potentielle, 32 % des destinataires du test n'ayant pas agi en utilisant le bouton Hox.

L'ATTITUDE DES EMPLOYÉS
  • Les observations faites au cours de l'Ă©preuve ont rĂ©vĂ©lĂ© un lien Ă©vident entre le niveau d'engagement des employĂ©s et leur degrĂ© de prĂ©paration aux menaces de cybersĂ©curitĂ©.

  • Les personnes qui ne s'impliquaient pas activement dans leur rĂŽle et dans l'organisation ont affichĂ© un taux d'Ă©chec Ă©levĂ© de 90 %, ne parvenant pas Ă  identifier correctement les courriels d'hameçonnage dans 9 cas sur 10.

  • À l'inverse, les employĂ©s trĂšs impliquĂ©s dans leur travail ont affichĂ© un taux d'Ă©chec nettement infĂ©rieur, de 40 % seulement.

  • Les nouveaux collaborateurs qui ont suivi un processus d'intĂ©gration complet, y compris une formation prĂ©alable, ont fait preuve d'un niveau de vigilance nettement plus Ă©levĂ© dans l'identification des e-mails de phishing que ceux qui n'ont pas bĂ©nĂ©ficiĂ© d'une telle formation.

  • Les employĂ©s actifs sont environ 14 fois plus vigilants que ceux qui ne le sont pas. Les personnes qui s'intĂ©ressent de prĂšs aux affaires quotidiennes de leur organisation sont tout simplement plus attentives Ă  ce qui arrive dans leur boĂźte de rĂ©ception.

  • Les employĂ©s chevronnĂ©s Ă©taient trois fois plus susceptibles de signaler un QR code suspect que les nouveaux arrivants.

ă€°ïž À La carte ă€°ïž

đŸ‡»đŸ‡ł Spyware - La sociĂ©tĂ© de cybersĂ©curitĂ© WithSecure (Finlande) a identifiĂ© un acteur menaçant, liĂ© Ă  des groupes cybercriminels vietnamiens, qui utilise des posts LinkedIn et des messages directs trompeurs pour annoncer un faux emploi chez Corsair afin d'inciter les gens Ă  tĂ©lĂ©charger des logiciels malveillants voleurs de donnĂ©es.

🔒 Vie privĂ©e - Google se prĂ©pare Ă  tester une nouvelle fonction de protection d’IP visant Ă  amĂ©liorer la vie privĂ©e des utilisateurs en dissimulant leur adresse IP. La fonction “IP protection” proposĂ©e acheminera le trafic de tiers provenant de domaines spĂ©cifiques via des proxys, rendant les adresses IP des utilisateurs invisibles pour ces domaines

đŸ‡ȘđŸ‡ș Menaces liĂ©es aux Ă©lections - L'Agence de cybersĂ©curitĂ© de l'Union europĂ©enne (ENISA) a identifiĂ© les chatbots et la manipulation d'informations par l'IA comme des menaces importantes Ă  l'approche des Ă©lections de 2024 en Europe. Dans un rapport, l'ENISA a documentĂ© environ 220 incidents qui ont ciblĂ© plusieurs États membres de l'UE.

🚓 Espionnage - Un ancien employĂ© de la NSA Jareh Sebastian Dalke, ĂągĂ© de 31 ans, a plaidĂ© coupable de six chefs d'accusation pour avoir tentĂ© de transmettre des informations classifiĂ©es Ă  un agent de la FĂ©dĂ©ration de Russie. Dalke avait exigĂ© 85 000 dollars pour les documents en sa possession.

📁 Divulgation de donnĂ©es - Un pirate, sous le pseudonyme de “Golem”, a menacĂ© de vendre les donnĂ©es gĂ©nĂ©tiques de 14 millions d'individus. Les informations personnelles de plus de 4 millions d'utilisateurs de la plateforme d'analyse ADN 23andMe ont dores et dĂ©jĂ  Ă©tĂ© publiĂ©es sur BreachForums.

📖 Mise Ă  jour du guide - La CISA, la NSA, le FBI et MS-ISAC ont publiĂ© le 19 octobre une mise Ă  jour du guide #StopRansomware. Ce guide de rĂ©fĂ©rence vise Ă  aider les organisations Ă  rĂ©duire les risques associĂ©s aux incidents de ransomware, en offrant des conseils sur la dĂ©tection, la prĂ©vention, la rĂ©ponse et la rĂ©cupĂ©ration.

đŸ‡źđŸ‡· Menace - Le groupe de menace "MuddyWater" ou "APT34", parrainĂ© par l'État iranien, a menĂ© une campagne d'espionnage de huit mois contre un gouvernement du Moyen-Orient dont l'identitĂ© n'a pas Ă©tĂ© rĂ©vĂ©lĂ©e. Ils ont dĂ©ployĂ© six outils de piratage, volĂ© des mots de passe et des fichiers, et ont rĂ©ussi Ă  Ă©chapper Ă  la dĂ©tection pendant la majeure partie de la campagne.

đŸ’» SystĂ©mique - Des chercheurs de Salt Labs, spĂ©cialiste de la sĂ©curitĂ© des API, ont identifiĂ© de graves vulnĂ©rabilitĂ©s dans la maniĂšre dont la norme OAuth est appliquĂ©e Ă  des services en ligne largement utilisĂ©s, tels que Grammarly, Vidio et Bukalapak. Cela expose des millions d'utilisateurs Ă  des risques potentiels de vol de leurs identifiants et d'escroquerie.

đŸ‡ș🇩 Hack Back - Arroseur arrosĂ© : un groupe de cyberactivistes de l'Ukrainian Cyber Alliance (UCA) a rĂ©ussi Ă  pirater les serveurs du gang du ransomware Trigona et Ă  effacer leurs donnĂ©es aprĂšs avoir exfiltrĂ© toutes les informations disponibles.

⚖ Espionnage - Le 20 octobre, la Cour pĂ©nale internationale (CPI) a reconnu que la cyberattaque sans prĂ©cĂ©dent dont elle a Ă©tĂ© victime il y a 5 semaines Ă©tait un cas “d’espionnage sophistiquĂ©â€, qui reprĂ©sente un risque important pour le mandat de la Cour. L'identitĂ© du responsable est encore inconnue et une enquĂȘte criminelle est en cours.

ă€°ïž Digestif ă€°ïž

đŸ•” Dans la peau d’un chercheur de “bug bounty”

Saurez-vous retrouver les 7 différences entre ces deux logos du groupe de pirates russe Fancy Bear (APT28) ?

L’ANSSI vient juste de publier un rapport dĂ©taillant les tactiques, techniques et procĂ©dures caractĂ©ristiques de ce groupe depuis 2021.

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.