• Shakerz
  • Posts
  • đŸ€ Comment des Frenchies et le FBI ont éradiqué le malware PlugX

đŸ€ Comment des Frenchies et le FBI ont éradiqué le malware PlugX

Dans une vaste opération internationale, le département de la Justice des États-Unis et le FBI, en collaboration avec les forces de l’ordre françaises et des experts en cybersécurité, ont réussi à désinfecter un vaste réseau d'ordinateurs.

Yo 👋, booste ta semaine avec notre cocktail vitaminĂ© d’actu cyber et digitale. Accroche-toi, ça dĂ©pote !

Au programme :

La Suggestion du Barman : đŸ€ Comment des Frenchies et le FBI ont Ă©radiquĂ© le malware PlugX.
PĂ©tillant : 📑 Forum Economique Mondial (“Davos”) : la rĂ©silience cyber n’est plus une option.
Vos shots :
đŸ‡«đŸ‡· La CNIL publie son plan stratĂ©gique cybersĂ©curitĂ© 2025-2028. ✹
👼 Retour sur l'arrestation d'un suspect de 17 ans dans l'affaire du hack de Free. ✹
đŸ‡°đŸ‡” Le groupe nord-corĂ©en Lazarus cible les dĂ©veloppeurs Web3. ✹
Digestif : đŸ’„ “Zero-day” : Robert De Niro face Ă  une cyberattaque dĂ©vastatrice ciblant les États-Unis - bientĂŽt sur Netflix. ✹

✹RĂ©servĂ© aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN ă€œ

đŸ€ Comment la France et les États-unis ont Ă©radiquĂ© le malware PlugX

Cette vaste opĂ©ration internationale vient de se clĂŽturer. Le dĂ©partement de la Justice des États-Unis et le FBI, en collaboration avec les forces de l’ordre françaises et des experts en cybersĂ©curitĂ©, ont rĂ©ussi Ă  dĂ©manteler un vaste rĂ©seau d’infections par logiciels cyber-espions. Et la France est Ă  l’honneur.

L’opĂ©ration, qui s’est dĂ©roulĂ©e sur plusieurs mois et s’est terminĂ©e plus tĂŽt ce mois-ci, s’est concentrĂ©e sur la neutralisation du logiciel malveillant PlugX. Le FBI avoir dĂ©sinfectĂ© plus de 4 200 appareils basĂ©s aux États-Unis identifiĂ©s comme compromis. Des millions d’autres ordinateurs dans le monde seraient concernĂ©s.

PlugX, c’est quoi ?

Selon le FBI et les analystes du secteur privĂ©, PlugX, un cheval de Troie d’accĂšs Ă  distance (RAT), est un outil rĂ©current des opĂ©rations cyber sponsorisĂ©es par l’État chinois depuis au moins 2014. Selon Trend Micro, les premiĂšres versions opĂ©rationnelles de cet outil d’espionnage auraient Ă©tĂ© observĂ©es dĂšs 2008.

Conçu pour Ă©viter la dĂ©tection, ce malware qui se transmet par clĂ© USB utilise une technique dite de chargement latĂ©ral (side-loading) de DLL pour injecter des charges malveillantes. Une fois dans la machine, le malware reçoit des ordres d’un serveur central afin d’exĂ©cuter des commandes Ă  distance et de s’emparer de donnĂ©es prĂ©sentes sur le systĂšme. Ce sont ces commandes qui ont Ă©tĂ© dĂ©tournĂ©es par Sekoia et les autoritĂ©s pour Ă©radiquer le malware lui-mĂȘme des machines concernĂ©es.

Cet outil puissant est utilisĂ© par Mustang Panda (ou “Twill Typhoon”), un groupe de pirates sponsorisĂ© par la Chine, pour infiltrer, contrĂŽler et extraire des informations des ordinateurs infectĂ©s. Le groupe a exploitĂ© cet outil pour lancer des opĂ©rations d’espionnage Ă  grande Ă©chelle contre des cibles amĂ©ricaines et alliĂ©es.

MalgrĂ© des avertissements et des rapports prĂ©cĂ©dents sur la cybersĂ©curitĂ©, de nombreuses victimes ignoraient la prĂ©sence du logiciel malveillant sur leurs systĂšmes. Cette persistance discrĂšte a fait de PlugX une menace durable et sans rĂ©elle action coordonnĂ©e de lutte jusqu’à la rĂ©cente opĂ©ration autorisĂ©e par les autoritĂ©s des pays concernĂ©s.

Une collaboration au-delĂ  des frontiĂšres

Cette opĂ©ration internationale a Ă©tĂ© conduite sous la direction des forces de l'ordre françaises et de Sekoia, une entreprise de cybersĂ©curitĂ© basĂ©e en France. DĂšs septembre 2023, leurs experts avaient identifiĂ© une technique pour supprimer PlugX des ordinateurs infectĂ©s. En juillet 2024, une opĂ©ration internationale a Ă©tĂ© lancĂ©e par les autoritĂ©s françaises, sous coordination d’Europol.

De son cĂŽtĂ©, le FBI a testĂ© ces commandes, confirmĂ© leur efficacitĂ© et s'est assurĂ© qu'elles n'affectaient ni les fonctions lĂ©gitimes des ordinateurs ni les donnĂ©es des utilisateurs. En aoĂ»t 2024, le ministĂšre de la Justice et le FBI ont obtenu le premier des neuf mandats autorisant la suppression de PlugX des ordinateurs situĂ©s aux États-Unis. Le dernier mandat a expirĂ© le 3 janvier 2025, marquant la fin des opĂ©rations amĂ©ricaines. Cette initiative judiciaire a permis de supprimer le malware PlugX de 4 258 appareils sur le territoire amĂ©ricain.

Cet effort commun marque une Ă©tape importante dans la lutte contre le cyberespionnage. “Cette collaboration avec le FBI et Europol montre l'indispensable cooperation internationale et surtout l’intĂ©rĂȘt d’une collaboration public/privĂ© efficace pour avoir un impact et des rĂ©sultats” a dĂ©clarĂ© Ă  notre rĂ©daction François Deruty, Directeur de l’équipe de dĂ©tection et de rĂ©ponse aux menaces (TDR) de Sekoia.

〜 PÉTILLANT ă€œ

📑 WEF : la rĂ©silience cyber n’est plus une option

La rĂ©silience cyber n’est plus une option, c’est une nĂ©cessitĂ© pour survivre dans l’économie numĂ©rique actuelle. MalgrĂ© les efforts, le rapport Global Cybersecurity Outlook 2025 du Forum Économique Mondial (FEM) met en lumiĂšre des Ă©carts croissants en matiĂšre de prĂ©paration. Des causes ? Les disparitĂ©s de ressources, les dĂ©fis rĂ©glementaires et l’adoption rapide de l’IA gĂ©nĂ©rative.

👉 Pourquoi c'est important :

Le fossé entre les organisations cyber-résilientes et les plus vulnérables se creuse, menaçant la stabilité des écosystÚmes numériques mondiaux. Les petites et moyennes entreprises (PME), qui représentent la majorité des entreprises dans le monde, restent particuliÚrement exposées aux perturbations.

👉 Chiffres clĂ©s : 409 dirigeants et experts de l’écosystĂšme cyber issus de 57 pays ont Ă©tĂ© interrogĂ©s par le WEF et Accenture. On a aussi relu le rapport de 2023. Voici ce que l’on a retenu pour toi :

Voici les sources d’inquiĂ©tude :

  • Le nombre d’organisations qui maintiennent un niveau minimal de rĂ©silience cyber est en baisse de 30 % depuis 2022.

  • 54 % des organisations n’ont toujours pas de visibilitĂ© sur les vulnĂ©rabilitĂ©s des chaĂźnes d’approvisionnement tierces (les fournisseurs et les fournisseurs des fournisseurs)

  • Les PME sont trois fois moins susceptibles que les grandes organisations d’avoir une assurance cyber.

Et des motifs de satisfaction :

  • 69 % des dirigeants estiment que les rĂ©glementations cyber rĂ©duisent les risques, contre 60 % en 2024. Les dirigeants semblent donc mieux connaĂźtre ces rĂ©glementations.

  • 37 % des organisations ont adoptĂ© des cadres de sĂ©curitĂ© pour l’IA, contre 24 % l’annĂ©e prĂ©cĂ©dente.

〜 VOS SHOTS ă€œ

đŸ‡«đŸ‡· La CNIL vient de publier son plan stratĂ©gique cybersĂ©curitĂ© 2025-2028

La CNIL, le rĂ©gulateur français de la protection des donnĂ©es, a dĂ©voilĂ© son plan stratĂ©gique 2025-2028. Quatre prioritĂ©s sont au programme : l’intelligence artificielle, la protection des mineurs en ligne, la cybersĂ©curitĂ© et l’identitĂ© numĂ©rique. 

Objectif : concilier innovation technologique et respect des droits fondamentaux dans une société de plus en plus numérique.

Pourquoi c’est important :

đŸ€– Encadrement de l’IA : Les outils d’IA gĂ©nĂ©rative, comme les deepfakes, posent des dĂ©fis Ă©thiques, de confidentialitĂ© et de cybersĂ©curitĂ©. La CNIL veut clarifier les cadres lĂ©gaux et renforcer ses capacitĂ©s d’audit.

đŸ§’đŸ» Protection des mineurs : Alors que les enfants Ă©voluent dans des environnements numĂ©riques omniprĂ©sents, la CNIL se mobilise contre le cyberharcĂšlement et les atteintes Ă  leur vie privĂ©e en impliquant parents, Ă©ducateurs et acteurs Ă©ducatifs.

🛡 CybersĂ©curitĂ© renforcĂ©e : Face Ă  la hausse des cyberattaques et des vols de donnĂ©es sensibles, la CNIL accentue la sensibilisation du public et exige des mesures strictes de protection de la part des organisations.

đŸ“± Usages numĂ©riques au quotidien : La CNIL s’assurera que les applications mobiles et les systĂšmes d’identitĂ© numĂ©rique respectent les rĂ©glementations et protĂšgent les droits des utilisateurs.

Le plan de la CNIL reflĂšte l’ambition europĂ©enne de fixer les normes mondiales en matiĂšre de gouvernance numĂ©rique. Entreprises et administrations opĂ©rant en France doivent se prĂ©parer Ă  des rĂ©glementations plus strictes et Ă  des exigences de conformitĂ© renforcĂ©es.

👼 Un adolescent arrĂȘtĂ© pour la cyberattaque massive chez Free

Les autoritĂ©s françaises ont mis en examen ce mercredi 15 janvier un adolescent de 17 ans liĂ© Ă  la cyberattaque en automne dernier contre l’opĂ©rateur tĂ©lĂ©com Free. Cette attaque a exposĂ© les donnĂ©es personnelles de 19,2 millions de clients, dont 5 millions d’IBAN.

DĂ©jĂ  connu pour d’autres cybercrimes, le suspect aurait reconnu avoir perçu la moitiĂ© de la somme de 20 000 € obtenue lors de la vente du fichier de donnĂ©es. L’adolescent est Ă©galement mis en cause pour une tentative d’extorsion de 10 millions d’euros en cryptomonnaies Ă  Xavier Niel, en Ă©change de la restitution du fichier. Une rançon refusĂ©e par le PDG de Free.

Pourquoi c'est important :

  • Le suspect faisait partie d’un groupe de cybercriminels français, proposant l’accĂšs Ă  des systĂšmes compromis
 pour quelques dizaines d’euros seulement.

  • Telegram a Ă©tĂ© contraint par la justice de rĂ©vĂ©ler l’identitĂ© du pirate, un prĂ©cĂ©dent qui pourrait faire office de jurisprudence et influencer les enquĂȘtes numĂ©riques futures.

  • Cette arrestation pourrait pousser les cybercriminels Ă  migrer vers des plateformes plus sĂ©curisĂ©es et anonymes.

đŸ‡°đŸ‡” Le groupe nord-corĂ©en Lazarus cible les dĂ©veloppeurs Web3

Dans un rapport publiĂ© le mercredi 15 janvier, les experts de l'Ă©quipe STRIKE de SecurityScorecard ont rĂ©vĂ©lĂ© avoir dĂ©couvert que le groupe nord-corĂ©en Lazarus intensifie ses cyberattaques en s’en prenant dĂ©sormais aux dĂ©veloppeurs Web3 et de cryptomonnaies via une campagne sophistiquĂ©e baptisĂ©e « OpĂ©ration 99 ».

Comment ça fonctionne : les attaquants se font passer pour des faux recruteurs sur LinkedIn et piĂšgent les victimes pour qu’elles clonent des dĂ©pĂŽts Git malveillants. Le malware s’adapte dynamiquement Ă  l’environnement de la victime et exfiltre des donnĂ©es stratĂ©giques (codes sources, portefeuilles numĂ©riques, etc.) tout en maintenant sa furtivitĂ©.

Ce qui change : Contrairement aux attaques de phishing plus gĂ©nĂ©rales des campagnes prĂ©cĂ©dentes, ou encore des faux dĂ©veloppeurs Ă  distance qui sont en fait des agents de renseignement, Lazarus cible dĂ©sormais des dĂ©veloppeurs, un maillon essentiel de la chaĂźne d’approvisionnement technologique.

Ce qu’il faut retenir : Cette campagne souligne les vulnĂ©rabilitĂ©s de l’écosystĂšme des dĂ©veloppeurs et l’importance cruciale de sĂ©curiser la chaĂźne d’approvisionnement Web3. DĂ©veloppeurs et organisations doivent renforcer leurs processus de vĂ©rification des dĂ©pĂŽts de code, adopter des dĂ©fenses robustes pour leurs terminaux et redoubler de vigilance face aux tactiques d’ingĂ©nierie sociale.

đŸ’„ “Zero-day” : Robert De Niro face Ă  une cyberattaque dĂ©vastatrice ciblant les États-Unis - bientĂŽt sur Netflix

"Zero Day" est une mini-série thriller de six épisodes qui sera disponible sur Netflix à partir du 20 février 2025.

Créée par Eric Newman et Noah Oppenheim, la sĂ©rie met en scĂšne Robert De Niro dans le rĂŽle de George Mullen, un ancien prĂ©sident des États-Unis rappelĂ© pour enquĂȘter sur une cyberattaque dĂ©vastatrice ayant causĂ© des milliers de victimes et semĂ© le chaos Ă  travers le pays.

Et voilĂ  pour cette semaine ! 🎉 J’espĂšre que ce cocktail d’actu cyber et digitale t’a donnĂ© une bonne dose d’énergie (et d’infos Ă  raconter au cafĂ© ou en soirĂ©e 💬).

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Prends soin de toi et reste aux aguets
 le monde de la cyber ne dort jamais. 🌐

On se retrouve trĂšs vite,

👋 Sylvan

Reply

or to participate.