- Shakerz
- Posts
- đ° Drones, usines : des millions de machines menaceÌes par Looney Tunables
đ° Drones, usines : des millions de machines menaceÌes par Looney Tunables
Shake ă°ïž 07 octobre 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đ° Looney Tunables : la vulnĂ©rabilitĂ© majeure qui menace la sĂ©curitĂ© de millions de systĂšmes Linux, qui opĂšrent des drones, usines et autres objets connectĂ©s.
DĂ©code lâactu :
đ°đ” Le groupe de pirates nord-corĂ©ens Lazarus cible les entreprises aĂ©rospatiales,
đ©đ° Lâancien chef des services de renseignement danois surveillé⊠par le Danemark,
đŒ LâIA et lâapprentissage automatique fait parler les photos,
đ Le PDG de Microsoft dĂ©plore l'impasse face Ă la suprĂ©matie de Google,
On tâexplique tout ça plus bas.
Retrouve le mag :
đŸ Les gangs de rançongiciels ont volĂ© les donnĂ©es dans 70% des cas en 2022 contre seulement 40% en 2021,
đŁ 3/4 des dĂ©tecteurs d'IA sont incapables de dĂ©terminer si un email de phishing a Ă©tĂ© rĂ©digĂ© par une IA,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau,
et, devine quoi⊠la question de la semaine.
ă°ïž La reco du barman ă°ïž
đ° Looney Tunables : la vulnĂ©rabilitĂ© majeure qui menace la sĂ©curitĂ© de millions de systĂšmes Linux

La vulnĂ©rabilitĂ© âLooney Tunablesâ CVE-2023-4911 CVSS 7.8 rĂ©cemment dĂ©couverte dans une bibliothĂšque couramment utilisĂ©e sur la plupart des distributions majeures du systĂšme d'exploitation Linux, pourrait avoir des consĂ©quences catastrophiques pour les donnĂ©es sensibles et pourrait entraĂźner des rĂ©percussions encore plus graves.
En exploitant cette faille de débordement de mémoire tampon, des pirates informatiques peuvent désormais obtenir des privilÚges root (ou administrateur) sur des millions de systÚmes Linux, pour accéder et/ou voler les données, altérer les systÚmes, ou encore prendre le contrÎle total des systÚmes vulnérables.
Les dispositifs IoT fonctionnant dans un environnement Linux sont particuliÚrement vulnérables à l'exploitation de cette faille, en raison de leur utilisation intensive du noyau Linux au sein de systÚmes d'exploitation personnalisés. Ainsi, les environnements embarqués tels que les usines intelligentes, les équipements connectés tels que les drones et les robots, ainsi qu'une gamme d'appareils grand public, sont particuliÚrement exposés.
Les systĂšmes Fedora, Ubuntu et Debian en premiĂšre ligne
Selon des chercheurs de Qualys, entreprise américaine spécialisée dans les outils de détection des vulnérabilités, les systÚmes les plus en danger sont Fedora, Ubuntu et Debian.
La faille a Ă©tĂ© identifiĂ©e dans la bibliothĂšque GNU C Library (glibc) du systĂšme GNU, prĂ©sente sur la plupart des systĂšmes utilisant le noyau Linux. Cette vulnĂ©rabilitĂ© dĂ©coule du traitement de la variable d'environnement GLIBC_TUNABLES par le chargeur dynamique de glibc, d'oĂč le nom qui lui a Ă©tĂ© attribuĂ© par la communautĂ© de la cybersĂ©curitĂ©.
Pourquoi la vulnérabilité glibc est critique ?
Cette vulnérabilité est critique en raison de sa localisation au sein du chargeur dynamique, une partie sensible de la bibliothÚque responsable de l'exécution des programmes. Cette composante est essentielle pour la sécurité, car elle fonctionne avec des privilÚges élevés. Ainsi, si cette partie de la bibliothÚque est compromise, un attaquant obtient également ces privilÚges sur le systÚme.
Avec la croissance rapide de Linux dans divers secteurs, y compris les environnements cloud, l'Internet des objets (IoT), les infrastructures critiques et les plateformes mobiles, les pirates ont de plus en plus en ligne de mire ce systĂšme d'exploitation open source. Selon les donnĂ©es de Fortune Business Insights, le marchĂ© des systĂšmes d'exploitation Linux devrait atteindre 22,15 milliards de dollars en 2029, contre 6,27 milliards de dollars en 2022. Cette croissance rapide offre non seulement des opportunitĂ©s dâaffaires, mais Ă©galement des ouvertures pour les acteurs malveillants. De plus, en 2022, Palo Alto Networks a enregistrĂ© une augmentation significative de 18,3 % du nombre d'Ă©chantillons de logiciels malveillants ciblant Linux par rapport Ă 2021, mettant en Ă©vidence la nĂ©cessitĂ© croissante de vigilance et de sĂ©curitĂ© renforcĂ©e pour protĂ©ger les systĂšmes Linux contre les menaces croissantes.
Enfin, parce que lâarrivĂ©e dâexploit nâest quâune question de temps. Les analystes de Qualys anticipent que d'autres Ă©quipes de recherche pourraient bientĂŽt produire et diffuser des exploits pour "Looney Tunables", d'oĂč l'urgence de l'application immĂ©diate des correctifs pour protĂ©ger les systĂšmes et les donnĂ©es contre cette menace.
ă°ïž En image ă°ïž
đŸ Les groupes de rançongiciels ont volĂ© les donnĂ©es dans 70% des cas en 2022 contre seulement 40% en 2021
Au fil des années, les attaques par rançongiciel ont évolué d'une menace autrefois dirigée principalement vers les individus avec des demandes de rançon relativement modestes, pour devenir une forme de cybercriminalité de plus en plus sophistiquée qui met désormais en péril les grandes entreprises, les agences gouvernementales et les infrastructures critiques.

ă°ïž Vos shots ă°ïž
đ°đ” Le groupe de pirates nord-corĂ©ens Lazarus cible les entreprises aĂ©rospatiales
Lazarus Group, le cĂ©lĂšbre groupe de cybercriminels liĂ©s Ă la CorĂ©e du Nord, a menĂ© lâannĂ©e derniĂšre une attaque sophistiquĂ©e contre une entreprise aĂ©rospatiale espagnole. Le groupe a rĂ©ussi Ă pĂ©nĂ©trer le rĂ©seau de l'entreprise en se faisant passer pour un recruteur de Meta.
Le faux recruteur a utilisé LinkedIn Messaging pour envoyer deux tests de développement web à la victime, censés faire partie du processus de recrutement. Cependant, ces fichiers de codage étaient en réalité des charges malveillantes qui ont permis à Lazarus d'obtenir un accÚs initial au réseau de l'entreprise.
Les chercheurs en sĂ©curitĂ© de l'entreprise ESET, qui ont collaborĂ© avec l'entreprise aĂ©rospatiale, ont identifiĂ© une charge utile sophistiquĂ©e jamais documentĂ©e auparavant utilisĂ©e par Lazarus, baptisĂ©e âLightlessCanâ. Cette charge utile est particuliĂšrement prĂ©occupante car elle prĂ©sente un haut degrĂ© de sophistication et une capacitĂ© Ă Ă©voluer, la rendant difficilement dĂ©tectable.
MalgrĂ© les sanctions internationales et les mesures de sĂ©curitĂ© renforcĂ©es Ă lâencontre des groupes APT nord-corĂ©ens, ceux-ci continuent de cibler des entreprises de haute technologie, notamment dans le domaine lâaĂ©rospatial, pour probablement faire avancer le programme de missiles balistiques Nord-CorĂ©en. En aoĂ»t dernier, lâagence de presse Reuters rĂ©vĂ©lait que Lazarus et ScarCruft, avaient mĂȘme menĂ© une vaste campagne dâespionnage contre le fabricant de missiles russes NPO MachinostroĂŻenia. La Russie qui est pourtant un alliĂ© du rĂ©gime de la CorĂ©e du Nord.
đ©đ° Espions contre espions : lâancien chef des services de renseignement danois surveillĂ© par⊠le Danemark
Dans un entretien exclusif accordĂ© au Guardian, Lars Findsen, l'ancien chef du service de renseignement extĂ©rieur du Danemark revient sur lâaffaire qui lui a valu dâĂȘtre emprisonnĂ© 70 jours. Il est accusĂ© dâavoir divulguĂ© des informations hautement confidentielles Ă des proches.
Alors quâil se prĂ©pare Ă ĂȘtre jugĂ© cet automne, M. Findsen, qui a occupĂ© des postes de haut niveau au sein de la communautĂ© du renseignement pendant des dĂ©cennies, a dĂ©couvert que son propre service de renseignement intĂ©rieur l'avait placĂ© sous surveillance intensive pendant des mois, y compris Ă son domicile. Il a trouvĂ© cette opĂ©ration de surveillance intrusive inhabituelle pour quelqu'un dans sa position.
Ce type dâopĂ©ration est en effet gĂ©nĂ©ralement rĂ©servĂ© aux terroristes prĂ©sumĂ©s ou Ă des espions Ă©trangers. Findsen Ă©tait Ă la tĂȘte du service de renseignement extĂ©rieur du Danemark depuis 2015 et supervisait auparavant l'agence de renseignement intĂ©rieur qui lâa ensuite surveillĂ©.
Alors, vengeance politique ou trahison ? La justice danoise devrait bientĂŽt trancher.
đŒ LâIA et lâapprentissage automatique fait parler les photos
Des chercheurs de quatre universités américaines ont collaboré pour développer une technique révolutionnaire appelée "Side Eye". Cette innovation permet d'extraire le son à partir de photos statiques et de vidéos sans audio en utilisant l'intelligence artificielle et l'apprentissage automatique.
Pour résumer, le principe de Side Eye repose sur l'analyse des mouvements des lentilles de l'appareil photo provoqués par les ondes sonores. Lorsqu'une personne parle prÚs de l'objectif, de minuscules vibrations sont générées dans les ressorts servant à stabiliser l'image, provoquant ainsi une légÚre déformation de la lumiÚre. Cette technique parvient à détecter ces variations imperceptibles pour en extraire le son d'origine.
La précision de la reconstruction audio varie de 80 à 99 % en fonction de la complexité du son. Cependant, il est important de noter que Side Eye ne fonctionne actuellement pas avec des voix humaines et a été testé uniquement avec des sons provenant de haut-parleurs puissants.
Les chercheurs soulignent que cette technologie pourrait prĂ©senter Ă lâavenir des risques potentiels pour la cybersĂ©curitĂ© et la vie privĂ©e.
đ Le PDG de Microsoft dĂ©plore l'impasse face Ă la suprĂ©matie de Google
Dans le cadre du procĂšs historique accusant Google dâabus de position dominante, le PDG de Microsoft, Satya Nadella, a dĂ©clarer lundi, dans une audience destinĂ©e Ă dĂ©terminer si Google devait son succĂšs Ă sa popularitĂ© ou Ă des pratiques anti-concurrentielles illĂ©gales, que la domination du moteur de recherche en ligne de Google rendait trĂšs difficile l'Ă©mergence de rivaux.
Lâentreprise californienne est en effet accusĂ©e par le gouvernement amĂ©ricain dâavoir créé sa suprĂ©matie grĂące Ă des contrats d'exclusivitĂ© illĂ©gaux avec des entreprises telles que Samsung et Apple, pour que son moteur de recherche soit privilĂ©giĂ© sur leurs appareils et services, empĂȘchant ainsi l'Ă©mergence d'alternatives.
Bien que depuis 2009, le moteur de recherche de Microsoft, Bing, tente de gagner des parts de marché, Satya Nadella estime que Bing ne pourra jamais concurrencer Google, en raison des accords passés par ce dernier avec Apple, qui ne cesse de rejeter les avances de Microsoft.
Dans lâespoir dâun changement significatif du paysage de la recherche en ligne ou dâune intervention gouvernementale Ă lâencontre de Google, Microsoft a continuĂ© Ă investir dans Bing, en introduisant au dĂ©but de lâannĂ©e une version de Bing amĂ©liorĂ©e par l'IA, inspirĂ©e par le succĂšs de ChatGPT d'OpenAI. Toutefois, malgrĂ© l'enthousiasme initial, Satya Nadella ne croit plus que cette nouvelle technologie remettra en cause la domination de Google dans le domaine de la recherche en ligne.
ă°ïž DĂ©gustation ă°ïž
đŁ 3/4 des dĂ©tecteurs d'IA sont incapables de dĂ©terminer si un email de phishing a Ă©tĂ© rĂ©digĂ© par une IA
Ce lundi 2 octobre, Egress, une entreprise spécialisée dans la cybersécurité, a dévoilé son deuxiÚme rapport sur les tendances relatives aux menaces de phishing. Ce nouveau rapport met en évidence l'évolution des méthodes d'attaque employées par les cybercriminels, pour contourner les dispositifs de sécurité conventionnels. Il analyse les principales tendances du phishing, explore les méthodes courantes de dissimulation conçues pour contourner les protections en place, et évalue si les chatbots tel que ChatGPT ont réellement révolutionné les cyberattaques.

Ă retenir :
Les messages vocaux manqués est la thématique privilégiée des attaquants, représentant 18,4 % de toutes les attaques de phishing observées entre janvier et septembre 2023.
Lâutilisation de grands modĂšles de langage (LLM) dans la conception des emails de phishing est indĂ©tectable par les outils de dĂ©tection. En cause ? Le nombre de caractĂšres insuffisant dans lâemail de phishing.
45 % des emails de phishing ne respectent pas la limite des 250 caractÚres et 26 % sont inférieurs à 500, les détecteurs d'IA actuels ne fonctionnent donc pas de maniÚre fiable ou ne fonctionnent pas du tout pour 71 % des attaques.
En 2023, la part dâemails de phishing ayant recours Ă des mĂ©thodes d'obscurcissement a augmentĂ© de 24 %, atteignant ainsi 55 %. Cette pratique permet aux cybercriminels de dissimuler leurs attaques face Ă divers mĂ©canismes de dĂ©tection.
La moitiĂ© (47 %) des emails de phishing utilisent deux couches dâobscurcissement et 31% nâutilisent quâune seule technique
La contrebande HTML est la technique d'obscurcissement la plus populaire (34% des cas)
Entre 2022 et 2023, le nombre d'e-mails ayant rĂ©ussi Ă contourner les protections de Microsoft a augmentĂ© de 25 %. De plus, le taux de dâemails parvenant Ă Ă©chapper aux passerelles de messagerie sĂ©curisĂ©es (secure email gateways : SEG) a augmentĂ© de 29 % pendant cette mĂȘme pĂ©riode.
Les attaques de phishing envoyées à partir de comptes compromis ont augmenté de 11 % en 2023. Les attaques émanant de ces comptes compromis (ou domaines de confiance) échappent généralement à la détection traditionnelle.
PrÚs de la moitié (48 %) des attaques de phishing que le systÚme de détection de Microsoft n'a pas détectées ont été envoyées à partir de comptes compromis.
ă°ïž Ă La carte ă°ïž
đ Chiffrement - Dans une annonce du 29 septembre, Google a dĂ©clarĂ© Ă©tendre la fonctionnalitĂ© de chiffrement cĂŽtĂ© client dans Gmail sur les appareils Android et iOS. Dans son fonctionnement par dĂ©faut, Les clĂ©s de chiffrement sont entre les mains de Google, qui peut donc en principe, lire les informations Ă©changĂ©es. Le chiffrement cĂŽtĂ© client garantit quant Ă lui que âles donnĂ©es sensibles contenues dans le corps du message et les piĂšces jointes sont indĂ©chiffrables par les serveurs Googleâ indique Google.
đŹđ§ DDoS - Le site web officiel de la famille royale britannique a subi une attaque par dĂ©ni de service distribuĂ© (DDoS) qui l'a mis hors service pendant environ 90 minutes. Le groupe dâhacktivistes russe Killnet, spĂ©cialisĂ© dans ce type dâattaque a revendiquĂ© l'opĂ©ration sur son canal Telegram,
đ RĂ©compense - Le 26 septembre, Ă lâoccasion de la convention annuelle des commandants de police 2023, organisĂ©e par Europol, lâagence europĂ©enne de police criminelle a remis le prix de lâopĂ©ration la plus innovante Ă la gendarmerie nationale. Cette rĂ©compense vient saluer le succĂšs de l'opĂ©ration âCryptostormâ et les mĂ©thodes novatrices mises en Ćuvre par les cyber-gendarmes dans leur lutte contre le blanchiment de cryptoactifs.
đ Charte - Dans le cadre du Cybermoi/s, ou mois europĂ©en de la cybersĂ©curitĂ©, 83 collectivitĂ©s, ministĂšres et entreprises se sont engagĂ©s pour la mise en place dâun cadre de cybersĂ©curitĂ© vertueux et responsable en ratifiant la CharteCyber, un document Ă©nonçant 8 engagements principaux Ă mettre en oeuvre au sein de ces entitĂ©s.
đșđž IA - Le 28 septembre, La National Security Agency (NSA) a annoncĂ© lancer un centre de sĂ©curitĂ© de l'IA pour rĂ©pondre Ă l'importance croissante de l'IA dans les systĂšmes de dĂ©fense et de renseignement. Ce centre visera Ă renforcer la dĂ©fense des Ătats-Unis contre les menaces Ă©manant de la Chine et de la Russie. Le centre de sĂ©curitĂ© de l'IA se concentrera sur l'exploitation des connaissances, des meilleures pratiques, des lignes directrices et des cadres de risque des services de renseignement Ă©trangers, en collaborant avec l'industrie, les universitĂ©s et les partenaires internationaux.
đŁ PublicitĂ© - Selon les informations du Wall Street Journal, Meta envisagerait de proposer aux utilisateurs europĂ©ens de Facebook et Instagram la possibilitĂ© de souscrire un abonnement mensuel de 10 euros pour profiter de ces plateformes sans ĂȘtre exposĂ©s Ă des publicitĂ©s, avec un tarif lĂ©gĂšrement plus Ă©levĂ© de 13/14 euros pour les utilisateurs mobiles.
đŁ PublicitĂ© Bis - Depuis le rachat de X (ex-Twitter) par Elon Musk, la plateforme est confrontĂ© inexorablement Ă la baisse de ses recettes publicitaires. MalgrĂ© les dĂ©clarations rassurantes d'Elon Musk sur la reprise de ses activitĂ©s publicitaires, les recettes publicitaires sont en baisse de 59 % par rapport Ă l'annĂ©e prĂ©cĂ©dente. En cause ? Les problĂšmes de modĂ©ration du contenu, notamment les discours haineux, la pornographie et la propagande Ă©tatique incontrĂŽlĂ©e qui rend les annonceurs mĂ©fiants. En consĂ©quence, X a dĂ©cidĂ© de confier ses efforts publicitaires Ă Google.
đš Test - Le mercredi 4 octobre, le gouvernement fĂ©dĂ©ral amĂ©ricain a testĂ© dans tout le pays son systĂšme d'alerte d'urgence, permettant au prĂ©sident de s'adresser aux amĂ©ricains dans un dĂ©lai de 10 minutes en cas d'urgence nationale, par le biais d'Ă©missions de radio et de tĂ©lĂ©vision et de courts messages flash bruyants envoyĂ©s aux tĂ©lĂ©phones portables. Bien que nĂ©cessaire, lâenvoi dâalerte de ce type sur les tĂ©lĂ©phones portables peut compromettre la sĂ©curitĂ© de personne cachant la prĂ©sence dâun tĂ©lĂ©phone. (Ex : victime de violence conjugale)
đź Fuite de donnĂ©es - Le 3 octobre, Sony Interactive Entertainment (SIE) a notifiĂ© Ă environ 6 800 collaborateurs dâune violation de donnĂ©es ayant entraĂźnĂ© l'exposition de leurs informations personnelles. Microsoft a attribuĂ© la responsabilitĂ© de cette rĂ©cente campagne au groupe de ransomware Clop, Ă©galement connu sous le nom de Lace Tempest.
ă°ïž Digestif ă°ïž
✠Test dâattention
Imaginez ĂȘtre un analyste dans un Security Operations Center (SOC), face Ă de multiples alertes. Qui met le ballon dans le sceau ? đ
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply