- Shakerz
- Posts
- đ€ Comment des Frenchies et le FBI ont eÌradiqueÌ le malware PlugX
đ€ Comment des Frenchies et le FBI ont eÌradiqueÌ le malware PlugX
Dans une vaste opeÌration internationale, le deÌpartement de la Justice des EÌtats-Unis et le FBI, en collaboration avec les forces de lâordre françaises et des experts en cyberseÌcuriteÌ, ont reÌussi aÌ deÌsinfecter un vaste reÌseau d'ordinateurs.

Yo đ, booste ta semaine avec notre cocktail vitaminĂ© dâactu cyber et digitale. Accroche-toi, ça dĂ©pote !
Au programme :
La Suggestion du Barman : đ€ Comment des Frenchies et le FBI ont Ă©radiquĂ© le malware PlugX.
PĂ©tillant : đ Forum Economique Mondial (âDavosâ) : la rĂ©silience cyber nâest plus une option.
Vos shots :
đ«đ· La CNIL publie son plan stratĂ©gique cybersĂ©curitĂ© 2025-2028. âš
đź Retour sur l'arrestation d'un suspect de 17 ans dans l'affaire du hack de Free. âš
đ°đ” Le groupe nord-corĂ©en Lazarus cible les dĂ©veloppeurs Web3. âš
Digestif : đ„ âZero-dayâ : Robert De Niro face Ă une cyberattaque dĂ©vastatrice ciblant les Ătats-Unis - bientĂŽt sur Netflix. âš
âšRĂ©servĂ© aux membres Premium. Lâessai est gratuit !
ă LA SUGGESTION DU BARMAN ă
đ€ Comment la France et les Ătats-unis ont Ă©radiquĂ© le malware PlugX
Cette vaste opĂ©ration internationale vient de se clĂŽturer. Le dĂ©partement de la Justice des Ătats-Unis et le FBI, en collaboration avec les forces de lâordre françaises et des experts en cybersĂ©curitĂ©, ont rĂ©ussi Ă dĂ©manteler un vaste rĂ©seau dâinfections par logiciels cyber-espions. Et la France est Ă lâhonneur.
LâopĂ©ration, qui sâest dĂ©roulĂ©e sur plusieurs mois et sâest terminĂ©e plus tĂŽt ce mois-ci, sâest concentrĂ©e sur la neutralisation du logiciel malveillant PlugX. Le FBI avoir dĂ©sinfectĂ© plus de 4 200 appareils basĂ©s aux Ătats-Unis identifiĂ©s comme compromis. Des millions dâautres ordinateurs dans le monde seraient concernĂ©s.
PlugX, câest quoi ?
Selon le FBI et les analystes du secteur privĂ©, PlugX, un cheval de Troie dâaccĂšs Ă distance (RAT), est un outil rĂ©current des opĂ©rations cyber sponsorisĂ©es par lâĂtat chinois depuis au moins 2014. Selon Trend Micro, les premiĂšres versions opĂ©rationnelles de cet outil dâespionnage auraient Ă©tĂ© observĂ©es dĂšs 2008.
Conçu pour Ă©viter la dĂ©tection, ce malware qui se transmet par clĂ© USB utilise une technique dite de chargement latĂ©ral (side-loading) de DLL pour injecter des charges malveillantes. Une fois dans la machine, le malware reçoit des ordres dâun serveur central afin dâexĂ©cuter des commandes Ă distance et de sâemparer de donnĂ©es prĂ©sentes sur le systĂšme. Ce sont ces commandes qui ont Ă©tĂ© dĂ©tournĂ©es par Sekoia et les autoritĂ©s pour Ă©radiquer le malware lui-mĂȘme des machines concernĂ©es.
Cet outil puissant est utilisĂ© par Mustang Panda (ou âTwill Typhoonâ), un groupe de pirates sponsorisĂ© par la Chine, pour infiltrer, contrĂŽler et extraire des informations des ordinateurs infectĂ©s. Le groupe a exploitĂ© cet outil pour lancer des opĂ©rations dâespionnage Ă grande Ă©chelle contre des cibles amĂ©ricaines et alliĂ©es.
MalgrĂ© des avertissements et des rapports prĂ©cĂ©dents sur la cybersĂ©curitĂ©, de nombreuses victimes ignoraient la prĂ©sence du logiciel malveillant sur leurs systĂšmes. Cette persistance discrĂšte a fait de PlugX une menace durable et sans rĂ©elle action coordonnĂ©e de lutte jusquâĂ la rĂ©cente opĂ©ration autorisĂ©e par les autoritĂ©s des pays concernĂ©s.
Une collaboration au-delĂ des frontiĂšres
Cette opĂ©ration internationale a Ă©tĂ© conduite sous la direction des forces de l'ordre françaises et de Sekoia, une entreprise de cybersĂ©curitĂ© basĂ©e en France. DĂšs septembre 2023, leurs experts avaient identifiĂ© une technique pour supprimer PlugX des ordinateurs infectĂ©s. En juillet 2024, une opĂ©ration internationale a Ă©tĂ© lancĂ©e par les autoritĂ©s françaises, sous coordination dâEuropol.
De son cĂŽtĂ©, le FBI a testĂ© ces commandes, confirmĂ© leur efficacitĂ© et s'est assurĂ© qu'elles n'affectaient ni les fonctions lĂ©gitimes des ordinateurs ni les donnĂ©es des utilisateurs. En aoĂ»t 2024, le ministĂšre de la Justice et le FBI ont obtenu le premier des neuf mandats autorisant la suppression de PlugX des ordinateurs situĂ©s aux Ătats-Unis. Le dernier mandat a expirĂ© le 3 janvier 2025, marquant la fin des opĂ©rations amĂ©ricaines. Cette initiative judiciaire a permis de supprimer le malware PlugX de 4 258 appareils sur le territoire amĂ©ricain.
Cet effort commun marque une Ă©tape importante dans la lutte contre le cyberespionnage. âCette collaboration avec le FBI et Europol montre l'indispensable cooperation internationale et surtout lâintĂ©rĂȘt dâune collaboration public/privĂ© efficace pour avoir un impact et des rĂ©sultatsâ a dĂ©clarĂ© Ă notre rĂ©daction François Deruty, Directeur de lâĂ©quipe de dĂ©tection et de rĂ©ponse aux menaces (TDR) de Sekoia.
ă PĂTILLANT ă
đ WEF : la rĂ©silience cyber nâest plus une option
La rĂ©silience cyber nâest plus une option, câest une nĂ©cessitĂ© pour survivre dans lâĂ©conomie numĂ©rique actuelle. MalgrĂ© les efforts, le rapport Global Cybersecurity Outlook 2025 du Forum Ăconomique Mondial (FEM) met en lumiĂšre des Ă©carts croissants en matiĂšre de prĂ©paration. Des causes ? Les disparitĂ©s de ressources, les dĂ©fis rĂ©glementaires et lâadoption rapide de lâIA gĂ©nĂ©rative.
đ Pourquoi c'est important :
Le fossé entre les organisations cyber-résilientes et les plus vulnérables se creuse, menaçant la stabilité des écosystÚmes numériques mondiaux. Les petites et moyennes entreprises (PME), qui représentent la majorité des entreprises dans le monde, restent particuliÚrement exposées aux perturbations.
đ Chiffres clĂ©s : 409 dirigeants et experts de lâĂ©cosystĂšme cyber issus de 57 pays ont Ă©tĂ© interrogĂ©s par le WEF et Accenture. On a aussi relu le rapport de 2023. Voici ce que lâon a retenu pour toi :
Voici les sources dâinquiĂ©tude :
Le nombre dâorganisations qui maintiennent un niveau minimal de rĂ©silience cyber est en baisse de 30 % depuis 2022.
54 % des organisations nâont toujours pas de visibilitĂ© sur les vulnĂ©rabilitĂ©s des chaĂźnes dâapprovisionnement tierces (les fournisseurs et les fournisseurs des fournisseurs)
Les PME sont trois fois moins susceptibles que les grandes organisations dâavoir une assurance cyber.
Et des motifs de satisfaction :
69 % des dirigeants estiment que les réglementations cyber réduisent les risques, contre 60 % en 2024. Les dirigeants semblent donc mieux connaßtre ces réglementations.
37 % des organisations ont adoptĂ© des cadres de sĂ©curitĂ© pour lâIA, contre 24 % lâannĂ©e prĂ©cĂ©dente.
ă VOS SHOTS ă
đ«đ· La CNIL vient de publier son plan stratĂ©gique cybersĂ©curitĂ© 2025-2028
La CNIL, le rĂ©gulateur français de la protection des donnĂ©es, a dĂ©voilĂ© son plan stratĂ©gique 2025-2028. Quatre prioritĂ©s sont au programme : lâintelligence artificielle, la protection des mineurs en ligne, la cybersĂ©curitĂ© et lâidentitĂ© numĂ©rique.
Objectif : concilier innovation technologique et respect des droits fondamentaux dans une société de plus en plus numérique.
Pourquoi câest important :
đ€ Encadrement de lâIA : Les outils dâIA gĂ©nĂ©rative, comme les deepfakes, posent des dĂ©fis Ă©thiques, de confidentialitĂ© et de cybersĂ©curitĂ©. La CNIL veut clarifier les cadres lĂ©gaux et renforcer ses capacitĂ©s dâaudit.
đ§đ» Protection des mineurs : Alors que les enfants Ă©voluent dans des environnements numĂ©riques omniprĂ©sents, la CNIL se mobilise contre le cyberharcĂšlement et les atteintes Ă leur vie privĂ©e en impliquant parents, Ă©ducateurs et acteurs Ă©ducatifs.
đĄ CybersĂ©curitĂ© renforcĂ©e : Face Ă la hausse des cyberattaques et des vols de donnĂ©es sensibles, la CNIL accentue la sensibilisation du public et exige des mesures strictes de protection de la part des organisations.
đ± Usages numĂ©riques au quotidien : La CNIL sâassurera que les applications mobiles et les systĂšmes dâidentitĂ© numĂ©rique respectent les rĂ©glementations et protĂšgent les droits des utilisateurs.
Le plan de la CNIL reflĂšte lâambition europĂ©enne de fixer les normes mondiales en matiĂšre de gouvernance numĂ©rique. Entreprises et administrations opĂ©rant en France doivent se prĂ©parer Ă des rĂ©glementations plus strictes et Ă des exigences de conformitĂ© renforcĂ©es.
đź Un adolescent arrĂȘtĂ© pour la cyberattaque massive chez Free
Les autoritĂ©s françaises ont mis en examen ce mercredi 15 janvier un adolescent de 17 ans liĂ© Ă la cyberattaque en automne dernier contre lâopĂ©rateur tĂ©lĂ©com Free. Cette attaque a exposĂ© les donnĂ©es personnelles de 19,2 millions de clients, dont 5 millions dâIBAN.
DĂ©jĂ connu pour dâautres cybercrimes, le suspect aurait reconnu avoir perçu la moitiĂ© de la somme de 20 000 ⏠obtenue lors de la vente du fichier de donnĂ©es. Lâadolescent est Ă©galement mis en cause pour une tentative dâextorsion de 10 millions dâeuros en cryptomonnaies Ă Xavier Niel, en Ă©change de la restitution du fichier. Une rançon refusĂ©e par le PDG de Free.
Pourquoi c'est important :
Le suspect faisait partie dâun groupe de cybercriminels français, proposant lâaccĂšs Ă des systĂšmes compromis⊠pour quelques dizaines dâeuros seulement.
Telegram a Ă©tĂ© contraint par la justice de rĂ©vĂ©ler lâidentitĂ© du pirate, un prĂ©cĂ©dent qui pourrait faire office de jurisprudence et influencer les enquĂȘtes numĂ©riques futures.
Cette arrestation pourrait pousser les cybercriminels à migrer vers des plateformes plus sécurisées et anonymes.
đ°đ” Le groupe nord-corĂ©en Lazarus cible les dĂ©veloppeurs Web3
Dans un rapport publiĂ© le mercredi 15 janvier, les experts de l'Ă©quipe STRIKE de SecurityScorecard ont rĂ©vĂ©lĂ© avoir dĂ©couvert que le groupe nord-corĂ©en Lazarus intensifie ses cyberattaques en sâen prenant dĂ©sormais aux dĂ©veloppeurs Web3 et de cryptomonnaies via une campagne sophistiquĂ©e baptisĂ©e « OpĂ©ration 99 ».
Comment ça fonctionne : les attaquants se font passer pour des faux recruteurs sur LinkedIn et piĂšgent les victimes pour quâelles clonent des dĂ©pĂŽts Git malveillants. Le malware sâadapte dynamiquement Ă lâenvironnement de la victime et exfiltre des donnĂ©es stratĂ©giques (codes sources, portefeuilles numĂ©riques, etc.) tout en maintenant sa furtivitĂ©.
Ce qui change : Contrairement aux attaques de phishing plus gĂ©nĂ©rales des campagnes prĂ©cĂ©dentes, ou encore des faux dĂ©veloppeurs Ă distance qui sont en fait des agents de renseignement, Lazarus cible dĂ©sormais des dĂ©veloppeurs, un maillon essentiel de la chaĂźne dâapprovisionnement technologique.
Ce quâil faut retenir : Cette campagne souligne les vulnĂ©rabilitĂ©s de lâĂ©cosystĂšme des dĂ©veloppeurs et lâimportance cruciale de sĂ©curiser la chaĂźne dâapprovisionnement Web3. DĂ©veloppeurs et organisations doivent renforcer leurs processus de vĂ©rification des dĂ©pĂŽts de code, adopter des dĂ©fenses robustes pour leurs terminaux et redoubler de vigilance face aux tactiques dâingĂ©nierie sociale.
đ„ âZero-dayâ : Robert De Niro face Ă une cyberattaque dĂ©vastatrice ciblant les Ătats-Unis - bientĂŽt sur Netflix
"Zero Day" est une mini-série thriller de six épisodes qui sera disponible sur Netflix à partir du 20 février 2025.
Créée par Eric Newman et Noah Oppenheim, la sĂ©rie met en scĂšne Robert De Niro dans le rĂŽle de George Mullen, un ancien prĂ©sident des Ătats-Unis rappelĂ© pour enquĂȘter sur une cyberattaque dĂ©vastatrice ayant causĂ© des milliers de victimes et semĂ© le chaos Ă travers le pays.
Et voilĂ pour cette semaine ! đ JâespĂšre que ce cocktail dâactu cyber et digitale tâa donnĂ© une bonne dose dâĂ©nergie (et dâinfos Ă raconter au cafĂ© ou en soirĂ©e đŹ).
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Prends soin de toi et reste aux aguets⊠le monde de la cyber ne dort jamais. đ
On se retrouve trĂšs vite,
đ Sylvan
Reply