• Shakerz
  • Posts
  • ⛓️ Cybercrime et trafic d'êtres humains : Interpol démantèle des gangs en Asie du Sud-Est

⛓️ Cybercrime et trafic d'êtres humains : Interpol démantèle des gangs en Asie du Sud-Est

16 Déc. 2023

Salut 👋, on est samedi, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

⛓️ Cybercrime et trafic d'êtres humains : Interpol démantèle des gangs en Asie du Sud-Est,

Décode l’actu :

🇪🇺 Nouvelle étape franchie pour la régulation de l’intelligence artificielle dans l’UE,

🇪🇸 La police espagnole arrête le chef vénézuélien du groupe de pirates “Kelvin Security”,

🇰🇵 Lazarus Group exploite le langage oublié ”Dlang” pour échapper à la détection,

🇨🇳 Microsoft révèle les potentiels liens du groupe Sandman avec des APT chinois,

On t’explique tout ça plus bas.

Retrouve le mag :

🇪🇺 Infographie : Le “AI Act” la future réglementation Européenne basée sur les risques de l’intelligence artificielle,

📈 Cybersécurité : l’écart mondial entre main d’oeuvre nécéssaire et disponible continue de se creuser,

🍋 Et des ingrédients à la carte pour remixer tes propres cocktails cyber à la maison ou au bureau.

〰️ La reco du barman 〰️

⛓️ Trafic d'êtres humains : Interpol démantèle des réseaux de cybercriminalité en Asie du Sud-Est

man holding chain-link fence

Opération “Storm Makers II”

Le 8 décembre, Interpol a révélé le succès de l'opération “Storm Makers II”, une initiative conjointe de 27 pays asiatiques et d'autres régions visant à neutraliser les réseaux de cybercriminalité exploitant la traite des êtres humains.

Au cours de cette enquête s'étalant sur cinq mois, les forces de l'ordre ont réussi à arrêter 281 auteurs de crimes (traite des êtres humains, falsification de passeports, corruption, fraude aux télécommunications et exploitation sexuelle), à libérer 149 victimes de la traite des êtres humains et à ouvrir plus de 360 enquêtes dont beaucoup sont encore en cours.

Les individus piégés par ces réseaux étaient séduits par des offres d'emploi alléchantes en Asie du Sud-Est, pour finalement être contraints de participer à des fraudes en ligne massives, subissant parallèlement des sévices physiques. L'opération a mis en lumière plusieurs activités de ces réseaux dont notamment l'utilisation de centres d'appels pour l'ingénierie sociale, la gestion de faux sites de jeux, et l'exploitation du cryptomining.

La traite des êtres humains prisonniers des gangs de cybercriminalité : un phénomène en hausse

Bien que l’opération ait remporté un franc succès, Interpol souligne l’inquiétante tendance à l’expansion mondiale du modèle où la cybercriminalité est alimentée par la traite des êtres humains.

Rosemary Nalubega, directrice adjointe d’Interpol, a déclaré que “le coût humain des centres de cyber-escroquerie ne cesse d’augmenter. Seule une action concertée à l’échelle mondiale peut véritablement remédier à la mondialisation de cette tendance criminelle. Si la majorité des cas restent concentrés en Asie du Sud-Est, l’opération Storm Makers II apporte une nouvelle preuve que ce modus operandi se répand, avec des victimes provenant d’autres continents et de nouveaux centres d’escroquerie apparaissant aussi loin qu’en Amérique latine”.

Alors que la cybercriminalité associée à la traite des êtres humains était autrefois limitée à l’Asie du Sud-Est, cette opération a mis en évidence sa propagation rapide à d’autres régions du monde.

Au-delà des actions répressives, des organisations à but non lucratif telle que “Traverse Project” appellent la communauté de la cybersécurité et les experts en informatique de tous niveaux à s’engager davantage dans la recherche des victimes de la traite des êtres humains, et soulignent l’importance et le besoin d’un plus grand nombre de cyberdéfenseurs civils pour contrer ces opérations insidieuses à l’échelle mondiale.

Cette action coordonnée par Interpol fait suite à un rapport du Haut commissaire aux droits de l’homme des Nations Unies, révélé fin août 2023, et qui révélait l’ampleur du problème en Asie du Sud-Est.

〰️ En image 〰️

🇪🇺 La loi “AI Act” une réglementation basée sur les risques

〰️ Vos shots 〰️

🇪🇺 Nouvelle étape franchie pour la régulation de l’intelligence artificielle dans l’UE

Vendredi 8 décembre, les responsables politiques de l'Union européenne ont franchi une nouvelle étape importante en concluant un accord politique majeur sur la législation en matière d'intelligence artificielle.

Cette avancée significative intervient dans le cadre de la vaste stratégie de l'UE en matière de législation numérique, avec pour objectif de remédier aux effets négatifs des algorithmes en adoptant une approche basée sur les risques. Proposé en 2021, le projet de loi sur l'IA a été le fruit de six mois de négociations entre le Parlement européen, le Conseil européen et la Commission européenne.

Jusqu’à récemment, les discussions butaient sur deux problèmes majeurs : les exceptions liées à l'application de la loi et à la sécurité nationale, notamment en ce qui concerne l'interdiction de la surveillance biométrique en temps réel, ainsi que la régulation des modèles fondamentaux tels que ChatGPT.

Bien que le texte final ne soit pas encore publié, un compromis a été trouvé sur les termes définitifs. Les principales dispositions comprennent désormais une réduction substantielle des exigences de transparence pour les forces de l'ordre, la classification officielle de la surveillance biométrique en temps réel comme un risque élevé, l'interdiction des logiciels de police prédictifs, des obligations pour les développeurs d'IA et des sanctions potentielles pouvant atteindre jusqu'à 7 % du chiffre d'affaires annuel mondial d'une entreprise. Au-delà des sanctions du RGPD, qui vont jusqu’à 4% du chiffre annuel mondial.

La prochaine et dernière étape avant l’adoption officielle de la loi est l'approbation formelle des conditions finales par chaque organe lors de la troisième lecture du projet de loi.

Dans le même temps, la Cour de justice de l'Union européenne (CJUE) a statué le 7 décembre dernier que le RGPD interdisait “l'utilisation d'un système de notation automatisé s'il a un impact significatif sur la vie des personnes”. Ce jugement concerne l’affaire SCHUFA, la plus grande agence de crédit privée d'Allemagne, à qui il est reproché d’évaluer les personnes en fonction de leur solvabilité à l'aide d'un score numérique.

🇪🇸 La police espagnole arrête le chef vénézuélien du groupe de pirates “Kelvin Security”

La Police Nationale Espagnole a annoncé le 10 décembre 2023 l'arrestation à Alicante du chef présumé de la branche financière du groupe de hackers “Kelvin Security”. L'individu, un citoyen vénézuélien, fait face à des accusations multiples, dont l'appartenance à une organisation criminelle, la divulgation de secrets, dommages informatiques et le blanchiment d'argent.

Sous sa responsabilité, le groupe de pirates aurait mené plus de 300 cyberattaques sophistiquées au cours des trois dernières années, ciblant des secteurs stratégiques dans plus de 90 pays. Leurs opérations impliquaient l'exploitation de failles de sécurité pour accéder à des informations sensibles et les commercialiser sur divers forums du dark web.

L'enquête, débutée il y a deux ans, en décembre 2021, a été motivée par des attaques contre les systèmes informatiques des municipalités espagnoles de Getafe (Madrid) et Camas (Séville). Les enquêteurs ont pu remonter jusqu'aux activités du groupe “Kelvin Security” en identifiant que les attaques informatiques étaient revendiquées sur le dark web par le groupe “Kelvin Security”.

La dernière attaque en date de “Kelvin Security” remonte au mois dernier lorsqu’une multinationale du secteur de l’énergie énergétique. Les pirates sont parvenus à extraire une base de données renfermant des données confidentielles de plus de 85 000 clients de l’entreprise.

🇰🇵 Lazarus Group exploite le langage oublié ”Dlang” pour échapper à la détection

Le groupe Lazarus est affilié à la Corée du Nord, et notamment connu pour le plus gros cyber braquage de l’histoire en février 2016, contre la Banque nationale du Bangladesh (ou a eu lieu une tentative de vol de près d’un milliard de dollars) ou encore l’attaque de Sony. On apprend que le groupe persiste dans l'exploitation de la vulnérabilité Log4Shell, malgré son ancienneté (révélée en novembre/décembre 2021).

Récemment, les pirates ont ciblé diverses organisations mondiales en utilisant trois nouveaux chevaux de Troie d'accès à distance (RAT) codés en "D" (dlang), un langage de programmation créé en 1999 et présenté à l’époque comme le successeur du célèbre langage “C”, mais qui n’a pas connu la même popularité.

Andariel, une entité au sein de Lazarus, spécialisée dans l'obtention d'accès initial et la persistance dans des campagnes d'espionnage à long terme, a dirigé ces attaques. Depuis mars, Cisco Talos a détecté trois attaques majeures d'Andariel utilisant Log4Shell, visant une organisation agricole en Amérique du Sud, une entreprise européenne manufacturière, et une filiale américaine d'une entreprise coréenne de sécurité physique. Dans chaque cas, le groupe a déployé des logiciels malveillants développés avec ce langage “oublié” pour échapper à la détection et à l'analyse. C’est malin !

Ce mode opératoire marque la singularité des pirates nord-coréens, qui codent sur-mesure, par rapport aux autres groupes qui utilisent généralement des outils conventionnels.

Log4Shell est l’une des vulnérabilités de type “zero-day” les plus critiques de tous les temps. Bien qu’elle ait récemment fêté ses 2 ans, une étude publiée la semaine dernière par Veracode, indique que plus d'un tiers (38%) de toutes les applications en service utiliseraient encore des versions vulnérables de Log4j. Une raison probablement suffisante pour le groupe Lazarus de continuer à exploiter la vulnérabilité.

🇨🇳 Microsoft révèle les potentiels liens du groupe Sandman avec des APT chinois

Microsoft, en collaboration avec SentinelLabs et PwC, a identifié des liens entre le mystérieux groupe Sandman et un réseau de groupes APT soutenus par le gouvernement chinois. Jusqu'à présent inconnu, le groupe Sandman a attiré l'attention en raison de ses cyberattaques ciblant des fournisseurs de services de télécommunications dans le monde entier.

L'analyse des échantillons de logiciels malveillants a révélé des similitudes entre Sandman et des APT chinois, signalant une possible coopération. Les attaques de Sandman, découvertes pour la première fois en août, ont visé des opérateurs de télécommunications au Moyen-Orient, en Europe occidentale et en Asie du Sud en utilisant les portes dérobées “LuaDream” basée sur le langage de programmation “Lua” et “Keyplug” en “C++”.

Bien que l'origine exacte de Sandman demeure inconnue, SentinelOne révèle des indicateurs de pratiques de développement partagées et des similitudes fonctionnelles avec d'autres acteurs chinois, notamment STORM-08/Red Dev 40. Ce dernier est d’ailleurs également connu pour cibler les opérateurs de télécommunications au Moyen-Orient et en Asie du Sud. Affaire à suivre.

〰️ Dégustation 〰️

📈 Cybersécurité : l’écart entre main d’oeuvre nécéssaire et disponible continue de se creuser

L'étude ISC2 de 2023 sur la main-d'œuvre en cybersécurité offre des perspectives sur les défis qui façonnent le paysage mondial de la cybersécurité. Face à des technologies en évolution rapide et à des incertitudes économiques, les professionnels de la cybersécurité sont confrontés à des pressions sans précédent qui mettent à l'épreuve leur capacité à protéger les institutions et les organisations.

En explorant divers aspects, tels que l'augmentation de la main-d'œuvre et des lacunes en matière de compétences, l'impact de l'IA et les changements dans les parcours de carrière, cette étude offre une vue complète de l'état actuel du secteur et des tendances futures.

À retenir :

  1. La main-d'œuvre en cybersécurité a augmenté de 8,7 %, mais l'écart entre les travailleurs nécessaires et disponibles a également augmenté de 12,6 %.

  2. Les pressions économiques entraînent des licenciements et des coupes budgétaires, avec 47 % des professionnels affectés et 31 % anticipant d'autres réductions.

  3. 67 % signalent des pénuries de personnel pour la prévention des problèmes de sécurité, et 92 % identifient des lacunes en compétences, en particulier dans la sécurité du cloud computing, l'IA/ML et la mise en œuvre du Zero Trust.

  4. 58 % estiment que la formation initiale et la formation continue peuvent atténuer l'impact des pénuries de travailleurs et des lacunes en compétences.

  5. 75 % considèrent le paysage actuel des menaces comme le plus difficile des cinq dernières années, avec une inquiétude quant à l'adéquation des outils et du personnel.

  6. L'incertitude économique augmente le risque de malveillance interne, avec 39 % des professionnels ayant été approchés par un acteur malveillant ou connaissant quelqu'un qui a été approché.

  7. Bien que 70 % soient satisfaits de leur emploi, il y a eu une baisse de 4 % de la satisfaction professionnelle, principalement due aux réductions d’effectifs.

  8. Les nouveaux entrants sont plus susceptibles d'avoir un diplôme de baccalauréat en cybersécurité et moins susceptibles d'avoir une expérience antérieure en informatique, indiquant un changement dans les parcours de carrière.

  9. Les compétences en sécurité informatique dans le cloud sont très recherchées mais difficiles à trouver, indiquant un déficit significatif de compétences dans ce domaine.

  10. Les professionnels de la cybersécurité privilégient l'expérience et les compétences pratiques en cybersécurité​​, à la formation académique.

〰️ À La carte 〰️

🏆 Victoire - Ce lundi 11 décembre, Epic Game a remporté une victoire majeure contre Google aux États-Unis, le jury ayant unanimement statué en faveur d’Epic dans le procès accusant Google de monopole illégal avec Google Play. Si confirmée, cette décision pourrait perturber l’économie des app stores. Google, qui prévoit de faire appel, pourrait être contraint de donner plus de contrôle aux développeurs sur leurs applications et leurs revenus.

🚨 Vulnérabilités - Deux vulnérabilités (CVE CVE-2023-6185etCVE-2023-6186) permettant à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ont été découvertes dans la suite bureautique libre et gratuite “LibreOffice”, une alternative courante à Microsoft Office.

🚨 Wordpress - Une vulnérabilité critique permettant à des attaquants d’exécuter du code à distance et de compromettre complètement des sites web vulnérables a été découverte dans le plugin WordPress “Backup Migration”. Installé plus de 90 000 fois, ce plugin aide les administrateurs à automatiser les sauvegardes de sites vers un stockage local ou un compte Google Drive. Un plugin de plus vulnérable.

🎓 Vocation - Depuis 2019, la France participe à l’European Cybersecurity Challenge, une compétition engageant des jeunes de 14 à 25 ans à travers des épreuves variées. Les talents de l’équipe française sont repérés lors du France Cybersecurity Challenge(FCSC) organisé par l’ANSSI, où les participants résolvent des défis en cryptographie, reverse engineering, Pwn, forensics, etc. Pour maintenir l’engouement, l’ANSSI dévoile, du 1er au 25 décembre, Hackropole, les épreuves d’une plateforme regroupant toutes les épreuves du France Cybersecurity Challenge (FCSC) permettant ainsi à un large public de découvrir les métiers de la cybersécurité.

📊 Chiffre - Une enquête d’Axiad sur l’état de l’authentification a révélé que malgré le fait que 90 % des professionnels de l’informatique se sentent préparés à une cyberattaque par mot de passe, plus de la moitié en sont quand même victimes. L’enquête révèle également que plus de la moitié des personnes interrogées considère le phishing comme la cybermenace principale.

🇺🇦 Ukraine - Le mardi 12 décembre, le réseau de communication de “Kyivstar”, le plus grand fournisseur d’accès à Internet et de téléphonie mobile d’Ukraine, a été la cible d’une puissante cyberattaque menée par des pirates russes, qui a provoqué des perturbations et des interruptions de service chez plus de 24,3 millions de clients (dont des banques).

📃 Projet - La CISA (agence nationale de cybersécurité des USA) a publié le mardi 12 décembre le projet “SCuBA Google Workspace Secure Configuration Baselines”, comprenant des configurations de sécurité minimales pour neuf services de Google, avec un outil d’évaluation “ScubaGoggles”. Les agences fédérales et autres organisations sont encouragées à adopter, adapter et commenter ces “baselines” d’ici le 12 janvier 2024, contribuant ainsi à garantir leur clarté et leur efficacité dans le cadre du projet SCuBA dédié à la sécurité des données stockées dans le cloud. Avec des exemples pour gmail et Google Calendar, les entreprises ne tarderont pas à s’approprier cet outil.

〰️ Digestif 〰️

🕺 Emmanuel Macron, fièvre du samedi soir et danse du deepfake

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transféré cette édition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.