- Shakerz
- Posts
- đ·đș DDoSia : le DDoS Russe crowdsourcĂ© accĂ©lĂšre
đ·đș DDoSia : le DDoS Russe crowdsourcĂ© accĂ©lĂšre
Shake ă°ïž 08 Juillet 2023
Salut đ, voici ce quâon te propose de retenir du digital et de la cyber cette semaine.
Ă la une :
đ·đș DDoSia : le projet de DDoS crowdsourcĂ© Russe connait une croissance exponentielle,
DĂ©code lâactu :
đšđł SmugX : des pirates chinois lancent des attaques contre des organisations gouvernementales europĂ©ennes,
đ§ââïž Fausse alerte concernant la fuite dâinformations personnelles de magistrats et avocats français,
đ° Un fournisseur clĂ© d'Apple face Ă une demande de rançon de 70 m$,
đ„ Les hĂŽpitaux du monde entier sont la cible croissante d'attaques de rançongiciels,
On tâexplique tout ça plus bas.
Retrouve le mag :
đ đ«đ· Origine du traffic internet en France en 2022,
đ En cas dâattaque par rançongiciel, 75% des consommateurs fileraient chez la concurrence,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
ă°ïž La reco du barman ă°ïž
đ·đș DDoSia : le DDoS crowdsourcĂ© Russe en croissance exponentielle

Alors que la cybercriminalité s'intensifie dans le contexte de la guerre entre la Russie et l'Ukraine, la plateforme hacktiviste russe connue sous le nom de DDoSia connaßt une croissance exponentielle. Lancé par le groupe hacktiviste russe "NoName057(16)" l'été dernier, DDoSia a rapidement gagné en popularité, attirant un nombre important de membres et d'utilisateurs actifs.
Le projet DDoSia a connu une croissance fulgurante de 2 400 %, passant de 400 membres lors de son lancement à 10 000 membres actifs aujourd'hui. Son canal Telegram principal compte désormais 45 000 abonnés, contre seulement 13 000 l'année derniÚre. Cette expansion s'accompagne également de l'amélioration des outils utilisés pour mener des attaques contre des organisations occidentales.
Les analystes de Sekoia (Cororico ! đ«đ·) ont constatĂ© que les cibles privilĂ©giĂ©es des attaques DDoS de DDoSia entre le 8 mai et le 26 juin dernier Ă©taient principalement situĂ©es en Lituanie, en Ukraine et en Pologne, des pays ayant publiquement critiquĂ© la Russie pendant la guerre russo-ukrainienne. Mais ce nâest pas tout, lâon retrouve Ă©galement l'Italie, la RĂ©publique TchĂšque, le Danemark, la Lettonie, la France, le Royaume-Uni et la Suisse parmi les cibles. Au cours de cette pĂ©riode, le groupe hacktiviste a ciblĂ© 486 sites web, dont des sites Ă©ducatifs et gouvernementaux ukrainiens ainsi que des sites bancaires français.
Les analystes de Sekoia sont également souligné les efforts de NoName057(16) pour rendre leurs logiciels malveillants compatibles avec plusieurs systÚmes d'exploitation, indiquant ainsi leur intention de toucher un plus grand nombre de victimes. Cette évolution témoigne également de leur volonté de développer continuellement leurs capacités, motivés par leur communauté active et la surveillance croissante de leurs activités par la communauté de renseignement sur les menaces.
Dans une nouvelle mise à jour de l'outil d'attaque DDoSia, les acteurs de la menace ont intégré un mécanisme de sécurité supplémentaire. La nouvelle variante, écrite en Golang, dissimule ainsi la liste des cibles à attaquer, ce qui complique la détection.
DDoSia est distribué via un processus automatisé sur Telegram, permettant aux individus de s'inscrire moyennant paiement en cryptomonnaie et de recevoir une archive ZIP contenant les outils d'attaque. Cette nouvelle version utilisant le chiffrement pour masquer la liste des cibles témoigne de l'engagement continu des opérateurs de DDoSia à maintenir et à améliorer leur outil.
đ En image : le traffic Internet đ«đ· en 2022

ă°ïž Vos shots ă°ïž
đšđł SmugX : des pirates chinois attaquent des gouvernements europĂ©ens
Une nouvelle campagne malveillante, baptisĂ©eâSmugXâ, a Ă©tĂ© dĂ©couverte en Europe, visant principalement des entitĂ©s gouvernementales et des organisations de politique Ă©trangĂšre et nationale en Europe. Les attaques, menĂ©es par des pirates chinois, utilisent la contrebande HTML (HTML Smuggling) pour dissimuler des charges utiles malveillantes dans des documents HTML. En ne mettant pas directement le code malveillant dans les pages ciblĂ©es, mais en y mettant le moyen de tĂ©lĂ©charger plus tard, ou en le cachant dans un contenu anodin, cette technique Ă©chappe aux mesures de dĂ©tection traditionnelles.
Selon les chercheurs de Check Point Research, cette campagne, en cours depuis dĂ©cembre 2022, dĂ©ploie une variante de PlugX, un implant gĂ©nĂ©ralement associĂ© Ă des menaces chinoises. La campagne a rĂ©ussi Ă Ă©viter la dĂ©tection en utilisant des techniques de livraison innovantes. Les cibles sont principalement pour lâinstant des gouvernements dâEurope de lâEst. Selon les chercheurs, bien quâil nây ait pas encore suffisamment de preuves pour les relier, cette campagne prĂ©sente tout de mĂȘme des similitudes avec des activitĂ©s antĂ©rieures attribuĂ©es aux acteurs APT chinois RedDelta, Mustang Panda ou encore Camaro Dragon, liĂ©s Ă lâEtat chinois.
đ§ââïž Fuite dâinfos personnelles de magistrats et avocats français : fausse alerte
Ce lundi 3 juillet, un groupe de pirates hacktivistes connu sous le nom de Kromsek a publié une liste contenant les informations de 1 120 magistrats et avocats sur un canal Telegram.
Le groupe, qui a fait lâactualitĂ© en 2022 pour sâĂȘtre attaquĂ© au rĂ©gime iranien suite Ă la mort de Mahsa Amini, affirme avoir publiĂ© ces informations en rĂ©ponse aux Ă©meutes qui ont touchĂ© la France ces derniers jours. Dans cette base, on retrouve des noms, des e-mails professionnels, numĂ©ros, adresses et des IBAN appartenant Ă des juges ou avocats français. Les pirates affirment avoir rĂ©cupĂ©rĂ© les donnĂ©es via lâexploitation dâune vulnĂ©rabilitĂ© dans Drupal, logiciel largement utilisĂ© pour la crĂ©ation et la gestion de sites web. Dans un tweet, le âGentil hackerâ SaxX comme il se prĂ©sente, a Ă©voquĂ© une Ă©ventuelle cyberattaque du ministĂšre de la Justice.
Plus de peur que de mal. Le ministĂšre de la Justice a rapidement niĂ© toute cyberattaque de ses serveurs. ContactĂ© par Numerama, le ministĂšre de la Justice a indiquĂ© âavoir portĂ© plainte auprĂšs du Parquet de Paris aprĂšs la mise en ligne de ce documentâ. Il prĂ©cise Ă©galement que ce document est âun fichier ancienâ , datant de plusieurs annĂ©es, contenant bien des donnĂ©es personnelles dâemployĂ©s dont plusieurs noms sont depuis Ă la retraite.
đ° Un fournisseur clĂ© d'Apple face Ă une demande de rançon de 70 m de $
TSMC, l'un des principaux fournisseurs de semi-conducteurs d'Apple, accuse un fournisseur tiers de matĂ©riel informatique d'ĂȘtre responsable d'une faille de sĂ©curitĂ© ayant entraĂźnĂ© une demande de rançon de 70 millions de dollars de la part du groupe de ransomwares LockBit. Une grosse somme ? Pas vraiment pour TSMC, qui a enregistrĂ© un chiffre dâaffaires annuel de $74.80 milliards de dollars en 2022. Mille fois plus.
Le fournisseur tiers identifiĂ© est Kinmax Technology, basĂ© Ă TaĂŻwan, qui affirme travailler avec de nombreux autres acteurs technologiques majeurs tels que Cisco, Fortinet, Microsoft, VMware et bien dâautres.
TSMC a confirmĂ© l'incident de sĂ©curitĂ©, mais a prĂ©cisĂ© qu'aucune information commerciale ou client n'a Ă©tĂ© compromise. La date limite du paiement de la rançon a Ă©tĂ© fixĂ©e au 6 aoĂ»t par le sous-groupe de LockBit, âNational Hazard Agencyâ qui menace de divulguer publiquement les donnĂ©es volĂ©es de TSMC. Dans lâattente de prendre une dĂ©cision, TSMC a suspendu ses Ă©changes de donnĂ©es avec Kinmax et examine ses composants matĂ©riels et configurations de sĂ©curitĂ© pour Ă©valuer l'Ă©tendue de la violation.
đ„ Les hĂŽpitaux du monde entier sont la cible croissante d'attaques de rançongiciels
Selon Emsisoft, une société de distribution de logiciels antivirus basée en Nouvelle-Zélande, depuis le début de l'année, au moins 19 organismes de santé américains ont été victimes d'attaques de rançongiciels perpétrées par des gangs. L'analyste des menaces Brett Callow a partagé cette information le 3 juillet dans un tweet. Les données d'Emsisoft indiquent que ces 19 fournisseurs gÚrent 33 hÎpitaux, dont au moins 16 ont subi une exfiltration de leurs données. Comparativement à l'année précédente entiÚre, 25 incidents ont touché des hÎpitaux américains. Cela semble donc indiquer une augmentation du taux de compromission en 2023.
Les attaques ne se limitent pas aux hÎpitaux américains. Récemment, le groupe Black Cat/ALPHV a prétendu avoir volé 7 To de données du Barts Health NHS Trust, qui gÚre des hÎpitaux importants à Londres. Le secteur de la santé au Royaume-Uni a également connu une augmentation de 22 % des tentatives d'attaques au cours du premier trimestre 2023, avec une moyenne de 1 684 par semaine, selon Check Point.
En France, il y a encore quelques jours, plusieurs sites web dâhĂŽpitaux français (l'hĂŽpital PitiĂ©-SalpĂȘtriĂšre, lâhĂŽpital Saint-Antoine, lâHĂŽpital AmĂ©ricain de Paris, des HĂŽpitaux Universitaires de Marseille (AP-HM) ainsi que le CHU de Lyon) ont Ă©tĂ© rendus inaccessibles par le groupe de pirates âAnonymous Sudan". Dans ce cas prĂ©sent, il ne sâagit pas de rançongiciel, mais cela dĂ©montre bien une nouvelle fois, lâintĂ©rĂȘt des pirates pour le secteur de la santĂ©.
ă°ïž DĂ©gustation ă°ïž
đ En cas dâattaque par rançongiciel, 75% des consommateurs fileraient chez la concurrence
Object First a rĂ©alisĂ© une Ă©tude au printemps 2023 afin d'Ă©valuer l'opinion des consommateurs sur les attaques de rançongiciels et leurs attentes envers les entreprises qui gĂšrent leurs informations personnelles. L'enquĂȘte a recueilli les rĂ©ponses de 1 000 consommateurs amĂ©ricains ĂągĂ©s de 18 ans et plus, fournissant des informations clĂ©s sur les rĂ©actions des diffĂ©rentes gĂ©nĂ©rations face aux incidents liĂ©s aux rançongiciels.

Ă retenir :
75 % des consommateurs dĂ©clarent quâils iront chez la concurrence si une entreprise est victime d'une attaque par rançongiciel.
En matiĂšre de gestion dâune violation de donnĂ©es, alors que 37 % des membres de la gĂ©nĂ©ration Z accordent de l'importance aux excuses de la part des entreprises (12 % de plus que la compensation financiĂšre), les baby-boomers sont moins indulgents. 74 % d'entre eux reconnaissent que leur confiance envers les entreprises change complĂštement aprĂšs avoir subi plusieurs attaques de rançongiciel, contre seulement 34 % de la gĂ©nĂ©ration Z.
Une des préoccupations majeures des consommateurs concerne le vol de leurs données personnelles par des cybercriminels, avec 81 % d'entre eux se déclarant trÚs ou légÚrement inquiets.
De plus, 40 % des consommateurs ne sont pas convaincus que les entreprises ou organisations protĂšgent adĂ©quatement leurs donnĂ©es. 23 % affirment mĂȘme avoir dĂ©jĂ Ă©tĂ© victimes d'une attaque de rançongiciel compromettant leurs informations personnelles.
Pratiquement tous les consommateurs (92 %) attendent des fournisseurs qu'ils mettent en place une stratégie de protection des données.
De plus, les consommateurs prennent des mesures proactives en appliquant les meilleures pratiques pour protéger leur vie privée. Par exemple, 48 % évitent de fournir des informations personnelles lors de la création de nouveaux comptes ou profils, et 44 % changent leurs mots de passe tous les trois mois.
Selon lâauteur de lâĂ©tude, ces donnĂ©es mettent en Ă©vidence l'importance capitale pour les entreprises de renforcer leur sĂ©curitĂ© contre les rançongiciels, d'amĂ©liorer leurs mesures de prĂ©vention et de rĂ©cupĂ©ration des donnĂ©es, dans le but de prĂ©server la confiance et la fidĂ©litĂ© de leurs clients.
ă°ïž Cul sec - La question ă°ïž
đ En quoi consiste la rĂ©silience dans le contexte des opĂ©rations informatiques et de la cybersĂ©curitĂ© ?
Propositions de réponses :
A - Mettre en place des mesures de protection, de détection et de réponse pour faire face aux menaces et aux attaques informatiques.
B - Mettre en Ćuvre des stratĂ©gies de sauvegarde et de rĂ©cupĂ©ration des donnĂ©es, ainsi que des plans de continuitĂ© d'activitĂ©, afin de minimiser les perturbations en cas d'incident de sĂ©curitĂ©, notamment face Ă un ransomware.
C - Une approche proactive se concentrant sur la prévention des attaques, mais aussi sur la préparation à leur éventualité et sur la capacité à réagir rapidement et efficacement en cas d'incident.
D - Une approche globale, intĂ©grant des mesures techniques, organisationnelles et humaines pour maĂźtriser en temps rĂ©el la disponibilitĂ© des diffĂ©rentes composantes du systĂšme dâinformation, dĂ©tecter et rĂ©duire les impacts des cybermenaces en rĂ©tablissant lâactivitĂ© et reconstruire les systĂšmes si nĂ©cessaire.
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ§ Un Bot renaĂźt - GrĂące au dĂ©veloppeur FireCube, Clippy, le petit trombone qui servait dâassistant virtuel de Microsoft Office entre 1996 et 2007 fait son grand retour avec une version boostĂ©e Ă lâintelligence artificielle de ChatGPT 3.5.
đŠ Brave - Si vous utilisez le navigateur Brave, vous allez bientĂŽt dĂ©couvrir, Ă partir de la version 1.54 du navigateur, une nouvelle mesure de sĂ©curitĂ© visant Ă bloquer les sites web qui effectuent un balayage de port. Bien que cette pratique ne soit pas, par dĂ©faut, une activitĂ© malveillante, Brave affirme que de nombreux navigateurs permettent aux sites web âd'accĂ©der aux ressources du rĂ©seau local sans protection ni restriction, ce qui met en pĂ©ril la vie privĂ©e et la sĂ©curitĂ© des utilisateursâ.
đ§Ÿ Microsoft - Au dĂ©but du mois de juin, Microsoft a Ă©tĂ© la cible d'attaques DDoS provoquant la panne de certains de ses services. Le groupe de pirates connu sous le nom dâAnonymous Sudan, prĂ©sumĂ© liĂ© Ă lâEtat Russe, avait revendiquĂ© les attaques. Si Ă lâĂ©poque, Microsoft a dĂ©clarĂ© n'avoir vu aucune preuve que les donnĂ©es des clients ont Ă©tĂ© consultĂ©es ou compromises, Anonymous Sudan a annoncĂ© le 2 juillet dernier sur son canal Telegram, avoir volĂ© les informations d'identification de 30 millions de comptes clients. La base de donnĂ©es est actuellement en vente pour 50 000 dollars. InterrogĂ© par Cybernews, Microsoft dĂ©ment formellement la fuite de donnĂ©es.
đ Mise Ă jour - Si vous utilisez WordPress et plus particuliĂšrement le plugin Ultimate Members, assurez-vous de le mettre Ă jour vers la version 2.6.7 publiĂ©e le week-end dernier. Cette mise Ă jour vient corriger une vulnĂ©rabilitĂ© critique (CVE-2023-3460) permettant Ă un attaquant non authentifiĂ© de s'enregistrer en tant qu'administrateur et de prendre le contrĂŽle total du site web.
đ§ Facture salĂ©e - Ce mardi 4 juillet, la direction gĂ©nĂ©rale de la Concurrence, de la consommation et de la rĂ©pression des fraudes (DGCCRF) a annoncĂ© dans un tweet avoir infligĂ© une amende de 2 015 000 ⏠à Google pour ânon-respect de la rĂ©glementation applicable aux opĂ©rateurs de plateformes numĂ©riques en matiĂšre dâinformation des consommateursâ. Une broutille pour le gĂ©ant, mais tout de mĂȘme un symbole.
đ Ultimatum - LâIMY, lâĂ©quivalent de la CNIL en SuĂšde exige que les sites web cessent d'utiliser Google Analytics sous peine de sanctions financiĂšres. Ce lundi 3 juillet, 4 sites web suĂ©dois ont Ă©tĂ© rappellĂ©s Ă lâordre concernant leur utilisation de Google Analytics. Cette injonction doit servir dâinstruction Ă lâensemble des sites Internet du pays, explique-t-elle. Lâenjeu ici est toujours le mĂȘme : Ă©viter le transfert de donnĂ©es personnelles de lâUnion EuropĂ©enne vers les Ătats-unis, pour respecter lâarrĂȘt Schrems II de la Cour de Justice de lâUnion EuropĂ©enne.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse D : une approche globale
La réponse correcte est la réponse D, car elle est la plus complÚte. Les réponses A à C sont partielles.
La rĂ©silience recouvre plusieurs dĂ©finitions selon les domaines. Voici ce quâĂ©crit Marie Anaut dans la revue⊠Recherche en soins infirmiers 2005/3.
En physique des matĂ©riaux (mĂ©tallurgie), la rĂ©silience concerne lâĂ©valuation de la rĂ©sistance des matĂ©riaux Ă des chocs Ă©levĂ©s et leur capacitĂ© dâabsorber lâĂ©nergie cinĂ©tique sans se rompre. En informatique, la rĂ©silience est la capacitĂ© dâun systĂšme Ă continuer Ă fonctionner en dĂ©pit dâanomalies liĂ©es aux dĂ©fauts de ses Ă©lĂ©ments constitutifs. En Sciences Humaines (psychologie, sociologieâŠ), la rĂ©silience peut ĂȘtre considĂ©rĂ©e comme un processus dynamique impliquant lâadaptation positive dans le cadre dâune adversitĂ© significative.
Dans le contexte de lâinformatique et de la cybersĂ©curitĂ©, les Ă©quipes opĂ©rations lâassocient de plus en plus Ă lâobservabilitĂ© afin de dĂ©tecter et de prĂ©venir les dysfonctionnements qui impactent les opĂ©rations (donc le chiffre dâaffaires et la satisfaction client, en temps âde paixâ). Tandis que les Ă©quipes cybersĂ©curitĂ© lâassocient aux mĂ©thodes et outils permettant de rĂ©tablir rapidement les opĂ©rations aprĂšs une cyberattaque, telle quâun ransomware.
Pour le Forum Economique Mondial (âDavosâ), le concept de rĂ©silience sâapplique autant dans les domaines du dĂ©veloppement Ă©conomique, de la rĂ©silience des sociĂ©tĂ©s (suite Ă lâinvasion de lâUkraine) et du cyberespace (cyber rĂ©silience).
ă°ïž Digestif ă°ïž
đ âDonât give up on the real worldâ : Quand Nikon met Ă lâhonneur lâintelligence naturelle âš
Face Ă la hype des IA gĂ©nĂ©ratrices dâimages, Nikon nous prouve dans sa nouvelle campagne marketing que le monde rĂ©el est plus beau que Midjourney !
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply