• Shakerz
  • Posts
  • 🐰 Drones, usines : des millions de machines menacées par Looney Tunables

🐰 Drones, usines : des millions de machines menacées par Looney Tunables

Shake ă€°ïž 07 octobre 2023

Salut 👋, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

🐰 Looney Tunables : la vulnĂ©rabilitĂ© majeure qui menace la sĂ©curitĂ© de millions de systĂšmes Linux, qui opĂšrent des drones, usines et autres objets connectĂ©s.

DĂ©code l’actu :

đŸ‡°đŸ‡” Le groupe de pirates nord-corĂ©ens Lazarus cible les entreprises aĂ©rospatiales,

đŸ‡©đŸ‡° L’ancien chef des services de renseignement danois surveillé  par le Danemark,

đŸ–Œ L’IA et l’apprentissage automatique fait parler les photos,

🔍 Le PDG de Microsoft dĂ©plore l'impasse face Ă  la suprĂ©matie de Google,

On t’explique tout ça plus bas.

Retrouve le mag :

đŸ’Ÿ Les gangs de rançongiciels ont volĂ© les donnĂ©es dans 70% des cas en 2022 contre seulement 40% en 2021,

🎣 3/4 des dĂ©tecteurs d'IA sont incapables de dĂ©terminer si un email de phishing a Ă©tĂ© rĂ©digĂ© par une IA,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau,

et, devine quoi
 la question de la semaine.

ă€°ïž La reco du barman ă€°ïž

🐰 Looney Tunables : la vulnĂ©rabilitĂ© majeure qui menace la sĂ©curitĂ© de millions de systĂšmes Linux

La vulnĂ©rabilitĂ© “Looney Tunables” CVE-2023-4911 CVSS 7.8 rĂ©cemment dĂ©couverte dans une bibliothĂšque couramment utilisĂ©e sur la plupart des distributions majeures du systĂšme d'exploitation Linux, pourrait avoir des consĂ©quences catastrophiques pour les donnĂ©es sensibles et pourrait entraĂźner des rĂ©percussions encore plus graves.

En exploitant cette faille de débordement de mémoire tampon, des pirates informatiques peuvent désormais obtenir des privilÚges root (ou administrateur) sur des millions de systÚmes Linux, pour accéder et/ou voler les données, altérer les systÚmes, ou encore prendre le contrÎle total des systÚmes vulnérables.

Les dispositifs IoT fonctionnant dans un environnement Linux sont particuliĂšrement vulnĂ©rables Ă  l'exploitation de cette faille, en raison de leur utilisation intensive du noyau Linux au sein de systĂšmes d'exploitation personnalisĂ©s. Ainsi, les environnements embarquĂ©s tels que les usines intelligentes, les Ă©quipements connectĂ©s tels que les drones et les robots, ainsi qu'une gamme d'appareils grand public, sont particuliĂšrement exposĂ©s.

Les systĂšmes Fedora, Ubuntu et Debian en premiĂšre ligne

Selon des chercheurs de Qualys, entreprise américaine spécialisée dans les outils de détection des vulnérabilités, les systÚmes les plus en danger sont Fedora, Ubuntu et Debian.

La faille a Ă©tĂ© identifiĂ©e dans la bibliothĂšque GNU C Library (glibc) du systĂšme GNU, prĂ©sente sur la plupart des systĂšmes utilisant le noyau Linux. Cette vulnĂ©rabilitĂ© dĂ©coule du traitement de la variable d'environnement GLIBC_TUNABLES par le chargeur dynamique de glibc, d'oĂč le nom qui lui a Ă©tĂ© attribuĂ© par la communautĂ© de la cybersĂ©curitĂ©.

Pourquoi la vulnérabilité glibc est critique ?

  1. Cette vulnérabilité est critique en raison de sa localisation au sein du chargeur dynamique, une partie sensible de la bibliothÚque responsable de l'exécution des programmes. Cette composante est essentielle pour la sécurité, car elle fonctionne avec des privilÚges élevés. Ainsi, si cette partie de la bibliothÚque est compromise, un attaquant obtient également ces privilÚges sur le systÚme.

  2. Avec la croissance rapide de Linux dans divers secteurs, y compris les environnements cloud, l'Internet des objets (IoT), les infrastructures critiques et les plateformes mobiles, les pirates ont de plus en plus en ligne de mire ce systĂšme d'exploitation open source. Selon les donnĂ©es de Fortune Business Insights, le marchĂ© des systĂšmes d'exploitation Linux devrait atteindre 22,15 milliards de dollars en 2029, contre 6,27 milliards de dollars en 2022. Cette croissance rapide offre non seulement des opportunitĂ©s d’affaires, mais Ă©galement des ouvertures pour les acteurs malveillants. De plus, en 2022, Palo Alto Networks a enregistrĂ© une augmentation significative de 18,3 % du nombre d'Ă©chantillons de logiciels malveillants ciblant Linux par rapport Ă  2021, mettant en Ă©vidence la nĂ©cessitĂ© croissante de vigilance et de sĂ©curitĂ© renforcĂ©e pour protĂ©ger les systĂšmes Linux contre les menaces croissantes.

  3. Enfin, parce que l’arrivĂ©e d’exploit n’est qu’une question de temps. Les analystes de Qualys anticipent que d'autres Ă©quipes de recherche pourraient bientĂŽt produire et diffuser des exploits pour "Looney Tunables", d'oĂč l'urgence de l'application immĂ©diate des correctifs pour protĂ©ger les systĂšmes et les donnĂ©es contre cette menace.

ă€°ïž En image ă€°ïž

đŸ’Ÿ Les groupes de rançongiciels ont volĂ© les donnĂ©es dans 70% des cas en 2022 contre seulement 40% en 2021

Au fil des années, les attaques par rançongiciel ont évolué d'une menace autrefois dirigée principalement vers les individus avec des demandes de rançon relativement modestes, pour devenir une forme de cybercriminalité de plus en plus sophistiquée qui met désormais en péril les grandes entreprises, les agences gouvernementales et les infrastructures critiques.

ă€°ïž Vos shots ă€°ïž

đŸ‡°đŸ‡” Le groupe de pirates nord-corĂ©ens Lazarus cible les entreprises aĂ©rospatiales

Lazarus Group, le cĂ©lĂšbre groupe de cybercriminels liĂ©s Ă  la CorĂ©e du Nord, a menĂ© l’annĂ©e derniĂšre une attaque sophistiquĂ©e contre une entreprise aĂ©rospatiale espagnole. Le groupe a rĂ©ussi Ă  pĂ©nĂ©trer le rĂ©seau de l'entreprise en se faisant passer pour un recruteur de Meta.

Le faux recruteur a utilisé LinkedIn Messaging pour envoyer deux tests de développement web à la victime, censés faire partie du processus de recrutement. Cependant, ces fichiers de codage étaient en réalité des charges malveillantes qui ont permis à Lazarus d'obtenir un accÚs initial au réseau de l'entreprise.

Les chercheurs en sĂ©curitĂ© de l'entreprise ESET, qui ont collaborĂ© avec l'entreprise aĂ©rospatiale, ont identifiĂ© une charge utile sophistiquĂ©e jamais documentĂ©e auparavant utilisĂ©e par Lazarus, baptisĂ©e “LightlessCan”. Cette charge utile est particuliĂšrement prĂ©occupante car elle prĂ©sente un haut degrĂ© de sophistication et une capacitĂ© Ă  Ă©voluer, la rendant difficilement dĂ©tectable.

MalgrĂ© les sanctions internationales et les mesures de sĂ©curitĂ© renforcĂ©es Ă  l’encontre des groupes APT nord-corĂ©ens, ceux-ci continuent de cibler des entreprises de haute technologie, notamment dans le domaine l’aĂ©rospatial, pour probablement faire avancer le programme de missiles balistiques Nord-CorĂ©en. En aoĂ»t dernier, l’agence de presse Reuters rĂ©vĂ©lait que Lazarus et ScarCruft, avaient mĂȘme menĂ© une vaste campagne d’espionnage contre le fabricant de missiles russes NPO MachinostroĂŻenia. La Russie qui est pourtant un alliĂ© du rĂ©gime de la CorĂ©e du Nord.

đŸ‡©đŸ‡° Espions contre espions : l’ancien chef des services de renseignement danois surveillĂ© par
 le Danemark

Dans un entretien exclusif accordĂ© au Guardian, Lars Findsen, l'ancien chef du service de renseignement extĂ©rieur du Danemark revient sur l’affaire qui lui a valu d’ĂȘtre emprisonnĂ© 70 jours. Il est accusĂ© d’avoir divulguĂ© des informations hautement confidentielles Ă  des proches.

Alors qu’il se prĂ©pare Ă  ĂȘtre jugĂ© cet automne, M. Findsen, qui a occupĂ© des postes de haut niveau au sein de la communautĂ© du renseignement pendant des dĂ©cennies, a dĂ©couvert que son propre service de renseignement intĂ©rieur l'avait placĂ© sous surveillance intensive pendant des mois, y compris Ă  son domicile. Il a trouvĂ© cette opĂ©ration de surveillance intrusive inhabituelle pour quelqu'un dans sa position.

Ce type d’opĂ©ration est en effet gĂ©nĂ©ralement rĂ©servĂ© aux terroristes prĂ©sumĂ©s ou Ă  des espions Ă©trangers. Findsen Ă©tait Ă  la tĂȘte du service de renseignement extĂ©rieur du Danemark depuis 2015 et supervisait auparavant l'agence de renseignement intĂ©rieur qui l’a ensuite surveillĂ©.

Alors, vengeance politique ou trahison ? La justice danoise devrait bientĂŽt trancher.

đŸ–Œ L’IA et l’apprentissage automatique fait parler les photos

Des chercheurs de quatre universités américaines ont collaboré pour développer une technique révolutionnaire appelée "Side Eye". Cette innovation permet d'extraire le son à partir de photos statiques et de vidéos sans audio en utilisant l'intelligence artificielle et l'apprentissage automatique.

Pour résumer, le principe de Side Eye repose sur l'analyse des mouvements des lentilles de l'appareil photo provoqués par les ondes sonores. Lorsqu'une personne parle prÚs de l'objectif, de minuscules vibrations sont générées dans les ressorts servant à stabiliser l'image, provoquant ainsi une légÚre déformation de la lumiÚre. Cette technique parvient à détecter ces variations imperceptibles pour en extraire le son d'origine.

La précision de la reconstruction audio varie de 80 à 99 % en fonction de la complexité du son. Cependant, il est important de noter que Side Eye ne fonctionne actuellement pas avec des voix humaines et a été testé uniquement avec des sons provenant de haut-parleurs puissants.

Les chercheurs soulignent que cette technologie pourrait prĂ©senter Ă  l’avenir des risques potentiels pour la cybersĂ©curitĂ© et la vie privĂ©e.

🔍 Le PDG de Microsoft dĂ©plore l'impasse face Ă  la suprĂ©matie de Google

Dans le cadre du procĂšs historique accusant Google d’abus de position dominante, le PDG de Microsoft, Satya Nadella, a dĂ©clarer lundi, dans une audience destinĂ©e Ă  dĂ©terminer si Google devait son succĂšs Ă  sa popularitĂ© ou Ă  des pratiques anti-concurrentielles illĂ©gales, que la domination du moteur de recherche en ligne de Google rendait trĂšs difficile l'Ă©mergence de rivaux.

L’entreprise californienne est en effet accusĂ©e par le gouvernement amĂ©ricain d’avoir créé sa suprĂ©matie grĂące Ă  des contrats d'exclusivitĂ© illĂ©gaux avec des entreprises telles que Samsung et Apple, pour que son moteur de recherche soit privilĂ©giĂ© sur leurs appareils et services, empĂȘchant ainsi l'Ă©mergence d'alternatives.

Bien que depuis 2009, le moteur de recherche de Microsoft, Bing, tente de gagner des parts de marché, Satya Nadella estime que Bing ne pourra jamais concurrencer Google, en raison des accords passés par ce dernier avec Apple, qui ne cesse de rejeter les avances de Microsoft.

Dans l’espoir d’un changement significatif du paysage de la recherche en ligne ou d’une intervention gouvernementale Ă  l’encontre de Google, Microsoft a continuĂ© Ă  investir dans Bing, en introduisant au dĂ©but de l’annĂ©e une version de Bing amĂ©liorĂ©e par l'IA, inspirĂ©e par le succĂšs de ChatGPT d'OpenAI. Toutefois, malgrĂ© l'enthousiasme initial, Satya Nadella ne croit plus que cette nouvelle technologie remettra en cause la domination de Google dans le domaine de la recherche en ligne.

ă€°ïž DĂ©gustation ă€°ïž

🎣 3/4 des dĂ©tecteurs d'IA sont incapables de dĂ©terminer si un email de phishing a Ă©tĂ© rĂ©digĂ© par une IA

Ce lundi 2 octobre, Egress, une entreprise spécialisée dans la cybersécurité, a dévoilé son deuxiÚme rapport sur les tendances relatives aux menaces de phishing. Ce nouveau rapport met en évidence l'évolution des méthodes d'attaque employées par les cybercriminels, pour contourner les dispositifs de sécurité conventionnels. Il analyse les principales tendances du phishing, explore les méthodes courantes de dissimulation conçues pour contourner les protections en place, et évalue si les chatbots tel que ChatGPT ont réellement révolutionné les cyberattaques.

À retenir :

  • Les messages vocaux manquĂ©s est la thĂ©matique privilĂ©giĂ©e des attaquants, reprĂ©sentant 18,4 % de toutes les attaques de phishing observĂ©es entre janvier et septembre 2023.

  • L’utilisation de grands modĂšles de langage (LLM) dans la conception des emails de phishing est indĂ©tectable par les outils de dĂ©tection. En cause ? Le nombre de caractĂšres insuffisant dans l’email de phishing.

    • 45 % des emails de phishing ne respectent pas la limite des 250 caractĂšres et 26 % sont infĂ©rieurs Ă  500, les dĂ©tecteurs d'IA actuels ne fonctionnent donc pas de maniĂšre fiable ou ne fonctionnent pas du tout pour 71 % des attaques.

  • En 2023, la part d’emails de phishing ayant recours Ă  des mĂ©thodes d'obscurcissement a augmentĂ© de 24 %, atteignant ainsi 55 %. Cette pratique permet aux cybercriminels de dissimuler leurs attaques face Ă  divers mĂ©canismes de dĂ©tection.

    • La moitiĂ© (47 %) des emails de phishing utilisent deux couches d’obscurcissement et 31% n’utilisent qu’une seule technique

    • La contrebande HTML est la technique d'obscurcissement la plus populaire (34% des cas)

  • Entre 2022 et 2023, le nombre d'e-mails ayant rĂ©ussi Ă  contourner les protections de Microsoft a augmentĂ© de 25 %. De plus, le taux de d’emails parvenant Ă  Ă©chapper aux passerelles de messagerie sĂ©curisĂ©es (secure email gateways : SEG) a augmentĂ© de 29 % pendant cette mĂȘme pĂ©riode.

  • Les attaques de phishing envoyĂ©es Ă  partir de comptes compromis ont augmentĂ© de 11 % en 2023. Les attaques Ă©manant de ces comptes compromis (ou domaines de confiance) Ă©chappent gĂ©nĂ©ralement Ă  la dĂ©tection traditionnelle.

    • PrĂšs de la moitiĂ© (48 %) des attaques de phishing que le systĂšme de dĂ©tection de Microsoft n'a pas dĂ©tectĂ©es ont Ă©tĂ© envoyĂ©es Ă  partir de comptes compromis.

ă€°ïž À La carte ă€°ïž

🔑 Chiffrement - Dans une annonce du 29 septembre, Google a dĂ©clarĂ© Ă©tendre la fonctionnalitĂ© de chiffrement cĂŽtĂ© client dans Gmail sur les appareils Android et iOS. Dans son fonctionnement par dĂ©faut, Les clĂ©s de chiffrement sont entre les mains de Google, qui peut donc en principe, lire les informations Ă©changĂ©es. Le chiffrement cĂŽtĂ© client garantit quant Ă  lui que “les donnĂ©es sensibles contenues dans le corps du message et les piĂšces jointes sont indĂ©chiffrables par les serveurs Google” indique Google.

🇬🇧 DDoS - Le site web officiel de la famille royale britannique a subi une attaque par dĂ©ni de service distribuĂ© (DDoS) qui l'a mis hors service pendant environ 90 minutes. Le groupe d’hacktivistes russe Killnet, spĂ©cialisĂ© dans ce type d’attaque a revendiquĂ© l'opĂ©ration sur son canal Telegram,

🏆 RĂ©compense - Le 26 septembre, Ă  l’occasion de la convention annuelle des commandants de police 2023, organisĂ©e par Europol, l’agence europĂ©enne de police criminelle a remis le prix de l’opĂ©ration la plus innovante Ă  la gendarmerie nationale. Cette rĂ©compense vient saluer le succĂšs de l'opĂ©ration “Cryptostorm” et les mĂ©thodes novatrices mises en Ɠuvre par les cyber-gendarmes dans leur lutte contre le blanchiment de cryptoactifs.

🖋 Charte - Dans le cadre du Cybermoi/s, ou mois europĂ©en de la cybersĂ©curitĂ©, 83 collectivitĂ©s, ministĂšres et entreprises se sont engagĂ©s pour la mise en place d’un cadre de cybersĂ©curitĂ© vertueux et responsable en ratifiant la CharteCyber, un document Ă©nonçant 8 engagements principaux Ă  mettre en oeuvre au sein de ces entitĂ©s.

đŸ‡ș🇾 IA - Le 28 septembre, La National Security Agency (NSA) a annoncĂ© lancer un centre de sĂ©curitĂ© de l'IA pour rĂ©pondre Ă  l'importance croissante de l'IA dans les systĂšmes de dĂ©fense et de renseignement. Ce centre visera Ă  renforcer la dĂ©fense des États-Unis contre les menaces Ă©manant de la Chine et de la Russie. Le centre de sĂ©curitĂ© de l'IA se concentrera sur l'exploitation des connaissances, des meilleures pratiques, des lignes directrices et des cadres de risque des services de renseignement Ă©trangers, en collaborant avec l'industrie, les universitĂ©s et les partenaires internationaux.

📣 PublicitĂ© - Selon les informations du Wall Street Journal, Meta envisagerait de proposer aux utilisateurs europĂ©ens de Facebook et Instagram la possibilitĂ© de souscrire un abonnement mensuel de 10 euros pour profiter de ces plateformes sans ĂȘtre exposĂ©s Ă  des publicitĂ©s, avec un tarif lĂ©gĂšrement plus Ă©levĂ© de 13/14 euros pour les utilisateurs mobiles.

📣 PublicitĂ© Bis - Depuis le rachat de X (ex-Twitter) par Elon Musk, la plateforme est confrontĂ© inexorablement Ă  la baisse de ses recettes publicitaires. MalgrĂ© les dĂ©clarations rassurantes d'Elon Musk sur la reprise de ses activitĂ©s publicitaires, les recettes publicitaires sont en baisse de 59 % par rapport Ă  l'annĂ©e prĂ©cĂ©dente. En cause ? Les problĂšmes de modĂ©ration du contenu, notamment les discours haineux, la pornographie et la propagande Ă©tatique incontrĂŽlĂ©e qui rend les annonceurs mĂ©fiants. En consĂ©quence, X a dĂ©cidĂ© de confier ses efforts publicitaires Ă  Google.

🚹 Test - Le mercredi 4 octobre, le gouvernement fĂ©dĂ©ral amĂ©ricain a testĂ© dans tout le pays son systĂšme d'alerte d'urgence, permettant au prĂ©sident de s'adresser aux amĂ©ricains dans un dĂ©lai de 10 minutes en cas d'urgence nationale, par le biais d'Ă©missions de radio et de tĂ©lĂ©vision et de courts messages flash bruyants envoyĂ©s aux tĂ©lĂ©phones portables. Bien que nĂ©cessaire, l’envoi d’alerte de ce type sur les tĂ©lĂ©phones portables peut compromettre la sĂ©curitĂ© de personne cachant la prĂ©sence d’un tĂ©lĂ©phone. (Ex : victime de violence conjugale)

🎼 Fuite de donnĂ©es - Le 3 octobre, Sony Interactive Entertainment (SIE) a notifiĂ© Ă  environ 6 800 collaborateurs d’une violation de donnĂ©es ayant entraĂźnĂ© l'exposition de leurs informations personnelles. Microsoft a attribuĂ© la responsabilitĂ© de cette rĂ©cente campagne au groupe de ransomware Clop, Ă©galement connu sous le nom de Lace Tempest.

ă€°ïž Digestif ă€°ïž

âšœ Test d’attention

Imaginez ĂȘtre un analyste dans un Security Operations Center (SOC), face Ă  de multiples alertes. Qui met le ballon dans le sceau ? 👀

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.