- Shakerz
- Posts
- đ© Ătats-Unis : le cloud sous enquĂȘte fĂ©dĂ©rale
đ© Ătats-Unis : le cloud sous enquĂȘte fĂ©dĂ©rale
Shake ă°ïž 19 aoĂ»t 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đ© Ătats-Unis : la sĂ©curitĂ© du cloud, au centre des attentions, fait lâobjet dâinvestigations fĂ©dĂ©rales
DĂ©code lâactu :
đ Background Task Manager : lâefficacitĂ© de lâoutil de dĂ©tection de logiciels malveillants dâApple remise en question,
đ« INTERPOL DĂ©mantĂšle la plateforme de phishing as-a-service â16shopâ,
đ Des ambassades Ă©trangĂšres en espionnĂ©es en BiĂ©lorussie,
đŹđ§ Royaume-uni : un site dâinscription Ă©lectorale officiel sĂšme le doute,
On tâexplique tout ça plus bas.
Retrouve le mag :
đ Les cyberattaques au deuxiĂšme trimestre 2023,
đŹ Les menaces BEC reprĂ©sentent prĂšs de 99% des menaces signalĂ©es,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, devine quoi⊠la question de la semaine.
Shake it!
ă°ïž La reco du barman ă°ïž
đ© Ătats-Unis : le cloud sous enquĂȘte fĂ©dĂ©rale

Suite Ă la faille de Microsoft Exchange Online survenue en juillet dernier, et qui a permis Ă des pirates chinois dâaccĂ©der Ă des e-mails de hauts fonctionnaires du gouvernement amĂ©ricain, le secrĂ©taire Ă la sĂ©curitĂ© intĂ©rieure, Alejandro N. Mayorkas, a annoncĂ© le vendredi 11 aoĂ»t quâun organisme amĂ©ricain chargĂ© de la cybersĂ©curitĂ© (le Cyber Safety Review Board) allait mener sa prochaine enquĂȘte sur la sĂ©curitĂ© du cloud et sur la rĂ©cente cyberattaque dont a Ă©tĂ© victime Microsoft.
Alejandro Mayorkas, a dĂ©crit la sĂ©curitĂ© du cloud comme âl'Ă©pine dorsaleâ de certains des systĂšmes les plus critiques des Ătats-Unis.
Quâest-ce-que le Cyber Safety Review Board ?
Le Cyber Safety Review Board est comité d'examen de la cybersécurité du ministÚre de la sécurité intérieure, composé de 15 responsables de la cybersécurité des secteurs public et privé. Il a été créé conformément au décret 14028 du président Biden sur l'amélioration de la cybersécurité du pays, dans le but d'examiner des incidents majeurs en matiÚre de cybersécurité et de proposer des recommandations pratiques pour améliorer les secteurs public et privé.
Ce conseil n'a pas de pouvoirs réglementaires et n'est pas une autorité exécutive. Son seul but, en tant qu'organe consultatif, est de partager des enseignements pour renforcer la cybersécurité nationale.
Dans le cadre de sa nouvelle enquĂȘte, le comitĂ© dâexamen concentrera ses recommandations sur le renforcement de la gestion de l'identitĂ© et de l'authentification dans les environnements cloud. Les recommandations issues de cette Ă©tude viseront Ă amĂ©liorer les pratiques de cybersĂ©curitĂ© pour les clients et les fournisseurs cloud. Le rapport final sera remis au prĂ©sident Biden par le biais du secrĂ©taire Mayorkas et de la directrice de l'Agence de cybersĂ©curitĂ© amĂ©ricaine (CISA), Jen Easterly.
Le rÎle de Microsoft dans la récente intrusion également étudié
Cette publication survient à la suite de la demande du sénateur Ron Wyden à la Commission fédérale du commerce, à l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) ainsi qu'au ministÚre de la justice, exhortant à des mesures à l'encontre de Microsoft suite à l'incident.
Microsoft est soumis à un examen de plus en plus rigoureux depuis que des pirates informatiques, possiblement liés à Pékin, ont obtenu l'une de ses clés cryptographiques et exploité une vulnérabilité pour accéder sans restriction à la plateforme de messagerie cloud de l'entreprise.
Lâattaque a touchĂ© au moins 25 organisations diffĂ©rentes et occasionnĂ© le vol dâemails sensibles appartenant Ă plusieurs hauts fonctionnaires du gouvernement amĂ©ricain.
ă°ïž En image ă°ïž
đ Les cyberattaques au deuxiĂšme trimestre 2023
Les statistiques issues des cyberattaques publiĂ©es dans la presse durant le deuxiĂšme trimestre de 2023 ont Ă©tĂ© rassemblĂ©es par Hackmageddon. Au total, cela reprĂ©sente 1040 Ă©vĂ©nements, soit 9,8 % de plus quâau trimestre prĂ©cĂ©dent. Dans le dĂ©tail, la cybercriminalitĂ© reste en tĂȘte des motivations avec 76,8 % malgrĂ© une lĂ©gĂšre baisse au profit du cyberespionnage qui passe Ă 10,2 % contre 8,4 % au trimestre prĂ©cĂ©dent.
Tous les secteurs dâactivitĂ© sont concernĂ©s par une grande variĂ©tĂ© de menaces.

ă°ïž Vos shots ă°ïž
đ Background Task Manager : lâefficacitĂ© de lâoutil de dĂ©tection de logiciels malveillants dâApple remise en question
Lors de la confĂ©rence Defcon Ă Las Vegas, le chercheur en sĂ©curitĂ© Mac, Patrick Wardle, a mis en lumiĂšre des vulnĂ©rabilitĂ©s prĂ©occupantes dans Background Task Manager, l'outil de gestion des tĂąches en arriĂšre-plan de macOS d'Apple. Cet outil, conçu pour dĂ©tecter la âpersistanceâ de logiciels potentiellement malveillants sur les ordinateurs, c'est-Ă -dire leur capacitĂ© Ă demeurer actifs sur un systĂšme mĂȘme aprĂšs un redĂ©marrage, pourrait ĂȘtre contournĂ© de maniĂšre âtrivialâ et continuer Ă causer des dommages selon Wardle.
LancĂ© en octobre 2022 dans macOS Ventura, Background Task Manager nâaurait donc apportĂ© aucune solution Ă ces problĂšmes de persistance. En rĂ©ponse Ă ces dĂ©couvertes, Apple n'a pas encore Ă©mis de commentaire. Patrick Wardle, qui dirige la Fondation Objective-See, propose depuis plusieurs annĂ©es un outil similaire de notification d'Ă©vĂ©nement de persistance appelĂ© BlockBlock. Il souligne Ă©galement que la persistance des logiciels malveillants demeure un dĂ©fi complexe Ă relever et nĂ©cessite une approche plus robuste pour protĂ©ger les utilisateurs de macOS contre ces menaces.
A partir de ce point, il reste plus de 50% de contenu Ă dĂ©couvrir. Voici ce que les membres de Shakerz ont encore en plus : 3 articles, 1 synthĂšse de rapport, la question et sa rĂ©ponse, 9 brĂšves dâactu, un meme⊠Pour soutenir notre travail, vous pouvez choisir de vous abonner ici.
đ« INTERPOL dĂ©mantĂšle la plateforme de phishing as-a-service â16shopâ
Une opĂ©ration de collaboration internationale menĂ©e par INTERPOL a conduit au dĂ©mantĂšlement de la plateforme de Phishing as-a-service â16shopâ et Ă l'arrestation de son opĂ©rateur et de deux facilitateurs.
La plateforme de phishing as-a-service â16shopâ proposait des âkits de phishingâ Ă des pirates informatiques souhaitant exploiter des utilisateurs crĂ©dules grĂące Ă des escroqueries par e-mail. La plateforme, de part les outils malveillants quâelle vendait, aurait permis de compromettre plus de 70 000 utilisateurs dans 43 pays.
DâaprĂšs le communiquĂ© d'INTERPOL, le succĂšs de cette opĂ©ration a Ă©tĂ© rendu possible par la remarquable collaboration internationale entre les autoritĂ©s indonĂ©siennes, japonaises, amĂ©ricaines et des partenaires privĂ©s tels que le Cyber Defense Institute, Group-IB, Palo Alto Networks Unit 42, Trend Micro et Cybertoolbelt. Cette action conjointe dĂ©montre une nouvelle fois lâefficacitĂ© du partage de renseignements dans la lutte mondiale contre la cybercriminalitĂ©.
đŹđ§ Royaume-uni : un site dâinscription Ă©lectorale officiel sĂšme le doute
Le gouvernement britannique est en train de faire face à une vague de scepticisme concernant la légitimité de son site web d'inscription des électeurs, HouseholdResponse.com. Malgré les assurances répétées du gouvernement selon lesquelles le site n'est en aucun cas une escroquerie, de nombreux citoyens restent méfiants.
Chaque annĂ©e, les administrations locales et les conseils du Royaume-Uni lancent Ă travers tout le pays, une campagne visant Ă mettre Ă jour les coordonnĂ©es des Ă©lecteurs en vue des prochaines Ă©lections. Le hic ? un nom de domaine qui nâa rien dâofficiel avec une extension ne se terminant pas par â.govâ, une campagne menĂ©e entre autres par email incitant Ă cliquer sur un lien, et des sanctions punitives pouvant aller jusqu'Ă 1 000 livres sterling dâamende crĂ©ant ainsi un sentiment d'urgence et d'anxiĂ©tĂ© chez de nombreux citoyens. En bref, un cocktail explosif de mauvais choix. Et il nây a pas que les citoyens qui sont mĂ©fiants, mĂȘme les conseils admettent que la campagne est douteuse. Pourtant, rien ne change.
De plus, ce climat de dĂ©fiance Ă lâĂ©gard du systĂšme Ă©lectoral doit ĂȘtre particuliĂšrement exacerbĂ© cette annĂ©e Ă cause des rĂ©centes rĂ©vĂ©lations de la commission Ă©lectorale du Royaume-uni concernant la cyberattaque ayant touchĂ© prĂšs 40 millions dâĂ©lecteurs britanniques entre 2021 et 2022.
đ Des ambassades Ă©trangĂšres en espionnĂ©es en BiĂ©lorussie
Des chercheurs dâESET Research ont rĂ©vĂ©lĂ© une sĂ©rie d'attaques de cyberespionnage s'Ă©talant sur plusieurs annĂ©es, ciblant des ambassades Ă©trangĂšres situĂ©es en BiĂ©lorussie. L'acteur de menace nouvellement identifiĂ©, surnommĂ© MoustachedBouncer, aurait Ă©tĂ© actif depuis au moins 2014.
Selon Matthieu Faou, chercheur en sĂ©curitĂ© chez ESET, MoustachedBouncer a probablement utilisĂ© des techniques d'attaques âAdversary-in-the-middleâ (AitM) au niveau des fournisseurs d'accĂšs Internet biĂ©lorusses depuis 2020 pour compromettre ses cibles. Les experts le considĂšrent comme un groupe sophistiquĂ© et alignĂ© avec les intĂ©rĂȘts de la BiĂ©lorussie.
Les cibles de MoustachedBouncer incluent le personnel de diverses ambassades, provenant de quatre pays distincts, depuis juin 2017. Bien que les noms des pays n'aient pas Ă©tĂ© divulguĂ©s, l'ampleur de ces attaques est notable. Certaines cibles ont mĂȘme Ă©tĂ© compromises Ă plusieurs reprises.
Une collaboration Ă©troite entre MoustachedBouncer et un autre acteur bien connu des menaces persistantes avancĂ©es (APT), Winter Vivern (Ă©galement connu sous les noms TA473 ou UAC-0114), a Ă©galement Ă©tĂ© identifiĂ©e. Winter Vivern est rĂ©putĂ© pour ses attaques contre des responsables gouvernementaux en Europe et aux Ătats-Unis.
ă°ïž DĂ©gustation ă°ïž
đŹ Les menaces BEC reprĂ©sentent prĂšs de 99% des menaces signalĂ©es dans les messageries email
Dans ce nouveau rapport, Fortra a examinĂ© les campagnes, tactiques et infrastructure utilisĂ©es dans les rĂ©centes attaques de âBusiness Email Compromiseâ (BEC) et d'usurpation d'identitĂ© par email afin dâaider les organisations Ă mieux se dĂ©fendre contre ces menaces.

Ă retenir :
Les menaces dans les messageries emails des entreprises ont atteint de nouveaux sommets en 2023. Un quart des email signalés sont classés comme malveillants ou considérés comme indignes de confiance.
Ce n'est pas la complexité des attaques qui les rend redoutables, mais leur nature simple et trompeuse.
Les attaques de vishing hybrides dépassent les escroqueries BEC (fraude au président) et la fraude 4-1-9 et représentent plus de 45 % du volume d'attaques.
La fraude 4-1-9 (ou arnaque nigĂ©riane) est escroquerie consistant Ă promettre l'obtention d'une grosse somme d'argent dans le futur, en Ă©change dâun paiement ou dâun partage dâinformations dâidentitĂ© bancaire en amont.
Le vishing hybride peut ĂȘtre monĂ©tisĂ© de multiples façons, notamment par le vol d'informations personnelles, d'identifiants de cartes, etc. Une attaque de vishing peut Ă©galement entraĂźner la diffusion de logiciels malveillants.
Le volume des attaques de phishing ciblant des informations d'identification Microsoft Office 365 a doublé au premier trimestre.
Les menaces d'usurpation d'identité par email sont de loin les plus difficiles à bloquer
La mise en Ćuvre de protocoles stricts pour les transactions financiĂšres, y compris des mĂ©canismes de double approbation, constitue une mesure efficace pour lutter contre ce phĂ©nomĂšne.
Les collaborateurs doivent ĂȘtre encouragĂ©s Ă confirmer des demandes de leur hiĂ©rarchie par un canal de communication secondaire, hors bande, tel qu'un appel tĂ©lĂ©phonique.
La mise en Ćuvre de mesures telles que la double approbation des transactions, des audits rĂ©guliers et la confirmation par des communications hors bande ou canaux distincts peut contribuer grandement Ă contrecarrer les attaques BEC (fraude au prĂ©sident).
ă°ïž Cul sec - La question ă°ïž
âïž Quel service de stockage cloud peut ĂȘtre utilisĂ© comme ransomware pour crypter vos donnĂ©es ?
Propositions de réponses :
A - DropBox
B - OneDrive
C - Google Drive
D - NordLocker
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ Obsolescence programmĂ©e - Aux Ătats-Unis, aprĂšs 5 ans de procĂ©dure juridique et 3 millions de rĂ©clamations, un juge ouvre enfin la voie au versement de 500 millions de dollars de dĂ©dommagement de la part dâApple aux propriĂ©taires dâiPhones Ă la durĂ©e de vie douteuse.
đš Avertissement - Le samedi 12 aoĂ»t, lors de la confĂ©rence Def Con hacker Ă Las Vegas, la directrice de l'Agence amĂ©ricaine de cybersĂ©curitĂ© et d'infrastructure, Jen Easterly, a averti lâaudience de possibles cyberattaques chinoises destructrices sur les infrastructures critiques amĂ©ricaines en cas de conflit dans le dĂ©troit de TaĂŻwan.
đź ClĂ© sous la porte - Une opĂ©ration conjointe menĂ©e par les EuropĂ©ens et AmĂ©ricains a permis de dĂ©manteler Lolek Hosted, un service dâhĂ©bergement peu regardant, facilitant les activitĂ©s criminelles (notamment les attaques de ransomware Netwalker). Cette opĂ©ration a conduit Ă l'arrestation de cinq administrateurs par les autoritĂ©s polonaises.
đźđł Protection des donnĂ©es - AprĂšs plus de 5 ans dâĂ©laboration, le prĂ©sident indien Droupadi Murmu a donnĂ© vendredi son accord au projet de loi sur la protection des donnĂ©es personnelles numĂ©riques (DPDPB). Ce projet de loi vise Ă âreconnaĂźtre Ă la fois les droits des individus Ă protĂ©ger leurs donnĂ©es personnelles et la nĂ©cessitĂ© de traiter ces donnĂ©es personnelles Ă des fins lĂ©galesâ.
â ïž Vigilance - Des informations indiquent quâune campagne en cours (probablement dâorigine russe) inciterait les victimes Ă installer un outil d'administration Ă distance nommĂ© âNetSupport Managerâ avec de fausses mises Ă jour du navigateur Chrome. Ce logiciel d'administration Ă distance serait ensuite utilisĂ© pour voler des informations et prendre le contrĂŽle des ordinateurs des victimes.
â NĂ©gociation - Les dĂ©lĂ©gations des Ătats membres ainsi que des observateurs de la sociĂ©tĂ© civile se rĂ©uniront le 21 aoĂ»t au siĂšge des Nations unies Ă New York pour une session de nĂ©gociation de deux semaines sur le âprojet zĂ©roâ de la convention des Nations unies sur la cybercriminalitĂ©. Ce traitĂ© est largement dĂ©criĂ© par les ONG internationales de protection des libertĂ©s telles que Electronic Frontier Foundation (EFF) pour les risques quâil fait peser sur la sĂ©curitĂ© des militants politiques et activistes, journalistes, chercheurs en sĂ©curitĂ©, lanceurs d'alerte et Ă des millions d'autres personnes dans le monde.
đŹđ§ DĂ©claration - Selon le vice-premier ministre britannique, Oliver Dowden, l'impact potentiel de l'intelligence artificielle sur le Royaume-uni pourrait dĂ©passer celui de la rĂ©volution industrielle. Toutefois, il a Ă©galement mis en garde contre la possibilitĂ© que des pirates informatiques utilisent cette technologie pour accĂ©der Ă des donnĂ©es sensibles du gouvernement.
đ Ăducation - L'Agence nationale de sĂ©curitĂ© des Ătats-Unis (NSA) souhaite attirer les Ă©tudiants vers la cybersĂ©curitĂ© et vers ses propres postes Ă pourvoir (3 000 nouveaux emplois cette annĂ©e), grĂące, entre autres Ă son âCodebreaker Challengeâ, un Ă©vĂ©nement conçu pour fournir aux participants des dĂ©fis rĂ©alistes en matiĂšre de cybersĂ©curitĂ© (gestion des ransomwares, rĂ©tro-ingĂ©nierie, etc.).
âïž StratĂ©gie - Kathy Hochul, gouverneur de l'Ătat de New York, a dĂ©voilĂ© une ambitieuse (et toute premiĂšre) stratĂ©gie de cybersĂ©curitĂ© qui alloue 600 millions de dollars Ă la protection des infrastructures numĂ©riques et essentielles de l'Ătat contre les menaces cyber. Dans le secteur financier, lâEtat menait dĂ©jĂ la danse avec le NYDFS 23 CRR 500 entrĂ© en vigueur en fĂ©vrier 2018.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse B - OneDrive
La nouvelle nous vient dâOr Yair, un chercheur de SafeBreach, qui a prĂ©sentĂ© sa dĂ©couverte Ă la confĂ©rence Black Hat, qui s'est tenue le 10 aoĂ»t dernier.
Lors de sa prĂ©sentation, Yair a dĂ©montrĂ© que le programme de partage de fichiers OneDrive, que Microsoft prĂ©sente comme une sĂ©curitĂ© contre les rançongiciels et dont ils recommandent aux utilisateurs dây stocker leurs fichiers importants, pouvait ĂȘtre utilisĂ© comme rançongiciel pour crypter la plupart des fichiers d'une machine cible sans possibilitĂ© de rĂ©cupĂ©ration. Selon le chercheur, cela est du en partie parce que le programme est intrinsĂšquement fiable pour Windows et les programmes de dĂ©tection et de rĂ©ponse aux points finaux (EDR).
Dans sa démonstration Yair a commencé par localiser et extraire manuellement le jeton d'accÚs à OneDrive sur une machine virtuelle cible. Il a ensuite utilisé un outil automatisé nommé DoubleDrive pour chiffrer l'intégralité des fichiers contenus dans le répertoire OneDrive de la machine cible. Ce processus incluait également la suppression des éléments du dossier cloud, le vidage de la corbeille et l'élimination des copies d'ombre, laissant ainsi à la victime uniquement les fichiers chiffrés sur sa machine.
Depuis, la plupart des solutions EDR ont été contactées par le chercheur et ont été mises à jour. Microsoft a également corrigé OneDrive de sorte que cette attaque ne fonctionne plus sur les versions 23.061.0319.0003, 23.101.0514.0001 et ultérieures du client OneDrive.
Sâil ne fallait retenir quâune seule chose de cette dĂ©couverte, âc'est qu'aucun processus ne doit ĂȘtre intrinsĂšquement fiableâ a dĂ©clarĂ© M. Yair.
ă°ïž Digestif ă°ïž
đŒ IA : gĂ©nĂ©rateurs de prĂ©jugĂ©s ?
Alors que les générateurs d'images d'IA tels que MidJourney, Stable Diffusion et Dall-E gagnent en popularité, il est important de rester vigilants quant aux formes de préjugés que ces technologies peuvent alimenter.
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? RĂ©pondez simplement Ă cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez vous abonner đđđ
âShake it, share itâ
Reply