• Shakerz
  • Posts
  • đŸ‡·đŸ‡ș DDoSia : le DDoS Russe crowdsourcĂ© accĂ©lĂšre

đŸ‡·đŸ‡ș DDoSia : le DDoS Russe crowdsourcĂ© accĂ©lĂšre

Shake ă€°ïž 08 Juillet 2023

Salut 👋, voici ce qu’on te propose de retenir du digital et de la cyber cette semaine.

À la une :

đŸ‡·đŸ‡ș DDoSia : le projet de DDoS crowdsourcĂ© Russe connait une croissance exponentielle,

DĂ©code l’actu :

🇹🇳 SmugX : des pirates chinois lancent des attaques contre des organisations gouvernementales europĂ©ennes,

đŸ§‘â€âš–ïž Fausse alerte concernant la fuite d’informations personnelles de magistrats et avocats français,

💰 Un fournisseur clĂ© d'Apple face Ă  une demande de rançon de 70 m$,

đŸ„ Les hĂŽpitaux du monde entier sont la cible croissante d'attaques de rançongiciels,

On t’explique tout ça plus bas.

Retrouve le mag :

🌐 đŸ‡«đŸ‡· Origine du traffic internet en France en 2022,

🏃 En cas d’attaque par rançongiciel, 75% des consommateurs fileraient chez la concurrence,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

ă€°ïž La reco du barman ă€°ïž

đŸ‡·đŸ‡ș DDoSia : le DDoS crowdsourcĂ© Russe en croissance exponentielle

Matryoshka doll lot

Alors que la cybercriminalité s'intensifie dans le contexte de la guerre entre la Russie et l'Ukraine, la plateforme hacktiviste russe connue sous le nom de DDoSia connaßt une croissance exponentielle. Lancé par le groupe hacktiviste russe "NoName057(16)" l'été dernier, DDoSia a rapidement gagné en popularité, attirant un nombre important de membres et d'utilisateurs actifs.

Le projet DDoSia a connu une croissance fulgurante de 2 400 %, passant de 400 membres lors de son lancement à 10 000 membres actifs aujourd'hui. Son canal Telegram principal compte désormais 45 000 abonnés, contre seulement 13 000 l'année derniÚre. Cette expansion s'accompagne également de l'amélioration des outils utilisés pour mener des attaques contre des organisations occidentales.

Les analystes de Sekoia (Cororico ! đŸ‡«đŸ‡·) ont constatĂ© que les cibles privilĂ©giĂ©es des attaques DDoS de DDoSia entre le 8 mai et le 26 juin dernier Ă©taient principalement situĂ©es en Lituanie, en Ukraine et en Pologne, des pays ayant publiquement critiquĂ© la Russie pendant la guerre russo-ukrainienne. Mais ce n’est pas tout, l’on retrouve Ă©galement l'Italie, la RĂ©publique TchĂšque, le Danemark, la Lettonie, la France, le Royaume-Uni et la Suisse parmi les cibles. Au cours de cette pĂ©riode, le groupe hacktiviste a ciblĂ© 486 sites web, dont des sites Ă©ducatifs et gouvernementaux ukrainiens ainsi que des sites bancaires français.

Les analystes de Sekoia sont également souligné les efforts de NoName057(16) pour rendre leurs logiciels malveillants compatibles avec plusieurs systÚmes d'exploitation, indiquant ainsi leur intention de toucher un plus grand nombre de victimes. Cette évolution témoigne également de leur volonté de développer continuellement leurs capacités, motivés par leur communauté active et la surveillance croissante de leurs activités par la communauté de renseignement sur les menaces.

Dans une nouvelle mise à jour de l'outil d'attaque DDoSia, les acteurs de la menace ont intégré un mécanisme de sécurité supplémentaire. La nouvelle variante, écrite en Golang, dissimule ainsi la liste des cibles à attaquer, ce qui complique la détection.

DDoSia est distribué via un processus automatisé sur Telegram, permettant aux individus de s'inscrire moyennant paiement en cryptomonnaie et de recevoir une archive ZIP contenant les outils d'attaque. Cette nouvelle version utilisant le chiffrement pour masquer la liste des cibles témoigne de l'engagement continu des opérateurs de DDoSia à maintenir et à améliorer leur outil.

🌐 En image : le traffic Internet đŸ‡«đŸ‡· en 2022

ă€°ïž Vos shots ă€°ïž

🇹🇳 SmugX : des pirates chinois attaquent des gouvernements europĂ©ens

Une nouvelle campagne malveillante, baptisĂ©e“SmugX”, a Ă©tĂ© dĂ©couverte en Europe, visant principalement des entitĂ©s gouvernementales et des organisations de politique Ă©trangĂšre et nationale en Europe. Les attaques, menĂ©es par des pirates chinois, utilisent la contrebande HTML (HTML Smuggling) pour dissimuler des charges utiles malveillantes dans des documents HTML. En ne mettant pas directement le code malveillant dans les pages ciblĂ©es, mais en y mettant le moyen de tĂ©lĂ©charger plus tard, ou en le cachant dans un contenu anodin, cette technique Ă©chappe aux mesures de dĂ©tection traditionnelles.

Selon les chercheurs de Check Point Research, cette campagne, en cours depuis dĂ©cembre 2022, dĂ©ploie une variante de PlugX, un implant gĂ©nĂ©ralement associĂ© Ă  des menaces chinoises. La campagne a rĂ©ussi Ă  Ă©viter la dĂ©tection en utilisant des techniques de livraison innovantes. Les cibles sont principalement pour l’instant des gouvernements d’Europe de l’Est. Selon les chercheurs, bien qu’il n’y ait pas encore suffisamment de preuves pour les relier, cette campagne prĂ©sente tout de mĂȘme des similitudes avec des activitĂ©s antĂ©rieures attribuĂ©es aux acteurs APT chinois RedDelta, Mustang Panda ou encore Camaro Dragon, liĂ©s Ă  l’Etat chinois.

đŸ§‘â€âš–ïž Fuite d’infos personnelles de magistrats et avocats français : fausse alerte

Ce lundi 3 juillet, un groupe de pirates hacktivistes connu sous le nom de Kromsek a publié une liste contenant les informations de 1 120 magistrats et avocats sur un canal Telegram.

Le groupe, qui a fait l’actualitĂ© en 2022 pour s’ĂȘtre attaquĂ© au rĂ©gime iranien suite Ă  la mort de Mahsa Amini, affirme avoir publiĂ© ces informations en rĂ©ponse aux Ă©meutes qui ont touchĂ© la France ces derniers jours. Dans cette base, on retrouve des noms, des e-mails professionnels, numĂ©ros, adresses et des IBAN appartenant Ă  des juges ou avocats français. Les pirates affirment avoir rĂ©cupĂ©rĂ© les donnĂ©es via l’exploitation d’une vulnĂ©rabilitĂ© dans Drupal, logiciel largement utilisĂ© pour la crĂ©ation et la gestion de sites web. Dans un tweet, le “Gentil hacker” SaxX comme il se prĂ©sente, a Ă©voquĂ© une Ă©ventuelle cyberattaque du ministĂšre de la Justice.

Plus de peur que de mal. Le ministĂšre de la Justice a rapidement niĂ© toute cyberattaque de ses serveurs. ContactĂ© par Numerama, le ministĂšre de la Justice a indiquĂ© “avoir portĂ© plainte auprĂšs du Parquet de Paris aprĂšs la mise en ligne de ce document”. Il prĂ©cise Ă©galement que ce document est “un fichier ancien” , datant de plusieurs annĂ©es, contenant bien des donnĂ©es personnelles d’employĂ©s dont plusieurs noms sont depuis Ă  la retraite.

💰 Un fournisseur clĂ© d'Apple face Ă  une demande de rançon de 70 m de $

TSMC, l'un des principaux fournisseurs de semi-conducteurs d'Apple, accuse un fournisseur tiers de matĂ©riel informatique d'ĂȘtre responsable d'une faille de sĂ©curitĂ© ayant entraĂźnĂ© une demande de rançon de 70 millions de dollars de la part du groupe de ransomwares LockBit. Une grosse somme ? Pas vraiment pour TSMC, qui a enregistrĂ© un chiffre d’affaires annuel de $74.80 milliards de dollars en 2022. Mille fois plus.

Le fournisseur tiers identifiĂ© est Kinmax Technology, basĂ© Ă  TaĂŻwan, qui affirme travailler avec de nombreux autres acteurs technologiques majeurs tels que Cisco, Fortinet, Microsoft, VMware et bien d’autres.

TSMC a confirmĂ© l'incident de sĂ©curitĂ©, mais a prĂ©cisĂ© qu'aucune information commerciale ou client n'a Ă©tĂ© compromise. La date limite du paiement de la rançon a Ă©tĂ© fixĂ©e au 6 aoĂ»t par le sous-groupe de LockBit, “National Hazard Agency” qui menace de divulguer publiquement les donnĂ©es volĂ©es de TSMC. Dans l’attente de prendre une dĂ©cision, TSMC a suspendu ses Ă©changes de donnĂ©es avec Kinmax et examine ses composants matĂ©riels et configurations de sĂ©curitĂ© pour Ă©valuer l'Ă©tendue de la violation.

đŸ„ Les hĂŽpitaux du monde entier sont la cible croissante d'attaques de rançongiciels

Selon Emsisoft, une société de distribution de logiciels antivirus basée en Nouvelle-Zélande, depuis le début de l'année, au moins 19 organismes de santé américains ont été victimes d'attaques de rançongiciels perpétrées par des gangs. L'analyste des menaces Brett Callow a partagé cette information le 3 juillet dans un tweet. Les données d'Emsisoft indiquent que ces 19 fournisseurs gÚrent 33 hÎpitaux, dont au moins 16 ont subi une exfiltration de leurs données. Comparativement à l'année précédente entiÚre, 25 incidents ont touché des hÎpitaux américains. Cela semble donc indiquer une augmentation du taux de compromission en 2023.

Les attaques ne se limitent pas aux hÎpitaux américains. Récemment, le groupe Black Cat/ALPHV a prétendu avoir volé 7 To de données du Barts Health NHS Trust, qui gÚre des hÎpitaux importants à Londres. Le secteur de la santé au Royaume-Uni a également connu une augmentation de 22 % des tentatives d'attaques au cours du premier trimestre 2023, avec une moyenne de 1 684 par semaine, selon Check Point.

En France, il y a encore quelques jours, plusieurs sites web d’hĂŽpitaux français (l'hĂŽpital PitiĂ©-SalpĂȘtriĂšre, l’hĂŽpital Saint-Antoine, l’HĂŽpital AmĂ©ricain de Paris, des HĂŽpitaux Universitaires de Marseille (AP-HM) ainsi que le CHU de Lyon) ont Ă©tĂ© rendus inaccessibles par le groupe de pirates “Anonymous Sudan". Dans ce cas prĂ©sent, il ne s’agit pas de rançongiciel, mais cela dĂ©montre bien une nouvelle fois, l’intĂ©rĂȘt des pirates pour le secteur de la santĂ©.

ă€°ïž DĂ©gustation ă€°ïž

🏃 En cas d’attaque par rançongiciel, 75% des consommateurs fileraient chez la concurrence

Object First a rĂ©alisĂ© une Ă©tude au printemps 2023 afin d'Ă©valuer l'opinion des consommateurs sur les attaques de rançongiciels et leurs attentes envers les entreprises qui gĂšrent leurs informations personnelles. L'enquĂȘte a recueilli les rĂ©ponses de 1 000 consommateurs amĂ©ricains ĂągĂ©s de 18 ans et plus, fournissant des informations clĂ©s sur les rĂ©actions des diffĂ©rentes gĂ©nĂ©rations face aux incidents liĂ©s aux rançongiciels.

À retenir :

  • 75 % des consommateurs dĂ©clarent qu’ils iront chez la concurrence si une entreprise est victime d'une attaque par rançongiciel.

  • En matiĂšre de gestion d’une violation de donnĂ©es, alors que 37 % des membres de la gĂ©nĂ©ration Z accordent de l'importance aux excuses de la part des entreprises (12 % de plus que la compensation financiĂšre), les baby-boomers sont moins indulgents. 74 % d'entre eux reconnaissent que leur confiance envers les entreprises change complĂštement aprĂšs avoir subi plusieurs attaques de rançongiciel, contre seulement 34 % de la gĂ©nĂ©ration Z.

  • Une des prĂ©occupations majeures des consommateurs concerne le vol de leurs donnĂ©es personnelles par des cybercriminels, avec 81 % d'entre eux se dĂ©clarant trĂšs ou lĂ©gĂšrement inquiets.

    • De plus, 40 % des consommateurs ne sont pas convaincus que les entreprises ou organisations protĂšgent adĂ©quatement leurs donnĂ©es. 23 % affirment mĂȘme avoir dĂ©jĂ  Ă©tĂ© victimes d'une attaque de rançongiciel compromettant leurs informations personnelles.

  • Pratiquement tous les consommateurs (92 %) attendent des fournisseurs qu'ils mettent en place une stratĂ©gie de protection des donnĂ©es.

    • De plus, les consommateurs prennent des mesures proactives en appliquant les meilleures pratiques pour protĂ©ger leur vie privĂ©e. Par exemple, 48 % Ă©vitent de fournir des informations personnelles lors de la crĂ©ation de nouveaux comptes ou profils, et 44 % changent leurs mots de passe tous les trois mois.

Selon l’auteur de l’étude, ces donnĂ©es mettent en Ă©vidence l'importance capitale pour les entreprises de renforcer leur sĂ©curitĂ© contre les rançongiciels, d'amĂ©liorer leurs mesures de prĂ©vention et de rĂ©cupĂ©ration des donnĂ©es, dans le but de prĂ©server la confiance et la fidĂ©litĂ© de leurs clients.

ă€°ïž Cul sec - La question ă€°ïž

🌄 En quoi consiste la rĂ©silience dans le contexte des opĂ©rations informatiques et de la cybersĂ©curitĂ© ?

Propositions de réponses :

A - Mettre en place des mesures de protection, de détection et de réponse pour faire face aux menaces et aux attaques informatiques.

B - Mettre en Ɠuvre des stratĂ©gies de sauvegarde et de rĂ©cupĂ©ration des donnĂ©es, ainsi que des plans de continuitĂ© d'activitĂ©, afin de minimiser les perturbations en cas d'incident de sĂ©curitĂ©, notamment face Ă  un ransomware.

C - Une approche proactive se concentrant sur la prévention des attaques, mais aussi sur la préparation à leur éventualité et sur la capacité à réagir rapidement et efficacement en cas d'incident.

D - Une approche globale, intĂ©grant des mesures techniques, organisationnelles et humaines pour maĂźtriser en temps rĂ©el la disponibilitĂ© des diffĂ©rentes composantes du systĂšme d’information, dĂ©tecter et rĂ©duire les impacts des cybermenaces en rĂ©tablissant l’activitĂ© et reconstruire les systĂšmes si nĂ©cessaire.

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🧟 Un Bot renaĂźt - GrĂące au dĂ©veloppeur FireCube, Clippy, le petit trombone qui servait d’assistant virtuel de Microsoft Office entre 1996 et 2007 fait son grand retour avec une version boostĂ©e Ă  l’intelligence artificielle de ChatGPT 3.5.

🩁 Brave - Si vous utilisez le navigateur Brave, vous allez bientĂŽt dĂ©couvrir, Ă  partir de la version 1.54 du navigateur, une nouvelle mesure de sĂ©curitĂ© visant Ă  bloquer les sites web qui effectuent un balayage de port. Bien que cette pratique ne soit pas, par dĂ©faut, une activitĂ© malveillante, Brave affirme que de nombreux navigateurs permettent aux sites web “d'accĂ©der aux ressources du rĂ©seau local sans protection ni restriction, ce qui met en pĂ©ril la vie privĂ©e et la sĂ©curitĂ© des utilisateurs”.

đŸ§Ÿ Microsoft - Au dĂ©but du mois de juin, Microsoft a Ă©tĂ© la cible d'attaques DDoS provoquant la panne de certains de ses services. Le groupe de pirates connu sous le nom d’Anonymous Sudan, prĂ©sumĂ© liĂ© Ă  l’Etat Russe, avait revendiquĂ© les attaques. Si Ă  l’époque, Microsoft a dĂ©clarĂ© n'avoir vu aucune preuve que les donnĂ©es des clients ont Ă©tĂ© consultĂ©es ou compromises, Anonymous Sudan a annoncĂ© le 2 juillet dernier sur son canal Telegram, avoir volĂ© les informations d'identification de 30 millions de comptes clients. La base de donnĂ©es est actuellement en vente pour 50 000 dollars. InterrogĂ© par Cybernews, Microsoft dĂ©ment formellement la fuite de donnĂ©es.

🔁 Mise Ă  jour - Si vous utilisez WordPress et plus particuliĂšrement le plugin Ultimate Members, assurez-vous de le mettre Ă  jour vers la version 2.6.7 publiĂ©e le week-end dernier. Cette mise Ă  jour vient corriger une vulnĂ©rabilitĂ© critique (CVE-2023-3460) permettant Ă  un attaquant non authentifiĂ© de s'enregistrer en tant qu'administrateur et de prendre le contrĂŽle total du site web.

🧂 Facture salĂ©e - Ce mardi 4 juillet, la direction gĂ©nĂ©rale de la Concurrence, de la consommation et de la rĂ©pression des fraudes (DGCCRF) a annoncĂ© dans un tweet avoir infligĂ© une amende de 2 015 000 € Ă  Google pour “non-respect de la rĂ©glementation applicable aux opĂ©rateurs de plateformes numĂ©riques en matiĂšre d’information des consommateurs”. Une broutille pour le gĂ©ant, mais tout de mĂȘme un symbole.

🏛 Ultimatum - L’IMY, l’équivalent de la CNIL en SuĂšde exige que les sites web cessent d'utiliser Google Analytics sous peine de sanctions financiĂšres. Ce lundi 3 juillet, 4 sites web suĂ©dois ont Ă©tĂ© rappellĂ©s Ă  l’ordre concernant leur utilisation de Google Analytics. Cette injonction doit servir d’instruction Ă  l’ensemble des sites Internet du pays, explique-t-elle. L’enjeu ici est toujours le mĂȘme : Ă©viter le transfert de donnĂ©es personnelles de l’Union EuropĂ©enne vers les États-unis, pour respecter l’arrĂȘt Schrems II de la Cour de Justice de l’Union EuropĂ©enne.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse D : une approche globale

La réponse correcte est la réponse D, car elle est la plus complÚte. Les réponses A à C sont partielles.

La rĂ©silience recouvre plusieurs dĂ©finitions selon les domaines. Voici ce qu’écrit Marie Anaut dans la revue
 Recherche en soins infirmiers 2005/3.

En physique des matĂ©riaux (mĂ©tallurgie), la rĂ©silience concerne l’évaluation de la rĂ©sistance des matĂ©riaux Ă  des chocs Ă©levĂ©s et leur capacitĂ© d’absorber l’énergie cinĂ©tique sans se rompre. En informatique, la rĂ©silience est la capacitĂ© d’un systĂšme Ă  continuer Ă  fonctionner en dĂ©pit d’anomalies liĂ©es aux dĂ©fauts de ses Ă©lĂ©ments constitutifs. En Sciences Humaines (psychologie, sociologie
), la rĂ©silience peut ĂȘtre considĂ©rĂ©e comme un processus dynamique impliquant l’adaptation positive dans le cadre d’une adversitĂ© significative.

Dans le contexte de l’informatique et de la cybersĂ©curitĂ©, les Ă©quipes opĂ©rations l’associent de plus en plus Ă  l’observabilitĂ© afin de dĂ©tecter et de prĂ©venir les dysfonctionnements qui impactent les opĂ©rations (donc le chiffre d’affaires et la satisfaction client, en temps “de paix”). Tandis que les Ă©quipes cybersĂ©curitĂ© l’associent aux mĂ©thodes et outils permettant de rĂ©tablir rapidement les opĂ©rations aprĂšs une cyberattaque, telle qu’un ransomware.

Pour le Forum Economique Mondial (“Davos”), le concept de rĂ©silience s’applique autant dans les domaines du dĂ©veloppement Ă©conomique, de la rĂ©silience des sociĂ©tĂ©s (suite Ă  l’invasion de l’Ukraine) et du cyberespace (cyber rĂ©silience).

ă€°ïž Digestif ă€°ïž

🌍 “Don’t give up on the real world” : Quand Nikon met à l’honneur l’intelligence naturelle ✹

Face Ă  la hype des IA gĂ©nĂ©ratrices d’images, Nikon nous prouve dans sa nouvelle campagne marketing que le monde rĂ©el est plus beau que Midjourney !

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.