• Shakerz
  • Posts
  • đŸŒ© États-Unis : le cloud sous enquĂȘte fĂ©dĂ©rale

đŸŒ© États-Unis : le cloud sous enquĂȘte fĂ©dĂ©rale

Shake ă€°ïž 19 aoĂ»t 2023

Salut 👋, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

đŸŒ© États-Unis : la sĂ©curitĂ© du cloud, au centre des attentions, fait l’objet d’investigations fĂ©dĂ©rales

DĂ©code l’actu :

🍏 Background Task Manager : l’efficacitĂ© de l’outil de dĂ©tection de logiciels malveillants d’Apple remise en question,

đŸš« INTERPOL DĂ©mantĂšle la plateforme de phishing as-a-service “16shop”,

👀 Des ambassades Ă©trangĂšres en espionnĂ©es en BiĂ©lorussie,

🇬🇧 Royaume-uni : un site d’inscription Ă©lectorale officiel sĂšme le doute,

On t’explique tout ça plus bas.

Retrouve le mag :

📊 Les cyberattaques au deuxiùme trimestre 2023,

📬 Les menaces BEC reprĂ©sentent prĂšs de 99% des menaces signalĂ©es,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, devine quoi
 la question de la semaine.

Shake it!

ă€°ïž La reco du barman ă€°ïž

đŸŒ© États-Unis : le cloud sous enquĂȘte fĂ©dĂ©rale

white security camera at daytime

Suite Ă  la faille de Microsoft Exchange Online survenue en juillet dernier, et qui a permis Ă  des pirates chinois d’accĂ©der Ă  des e-mails de hauts fonctionnaires du gouvernement amĂ©ricain, le secrĂ©taire Ă  la sĂ©curitĂ© intĂ©rieure, Alejandro N. Mayorkas, a annoncĂ© le vendredi 11 aoĂ»t qu’un organisme amĂ©ricain chargĂ© de la cybersĂ©curitĂ© (le Cyber Safety Review Board) allait mener sa prochaine enquĂȘte sur la sĂ©curitĂ© du cloud et sur la rĂ©cente cyberattaque dont a Ă©tĂ© victime Microsoft.

Alejandro Mayorkas, a dĂ©crit la sĂ©curitĂ© du cloud comme “l'Ă©pine dorsale” de certains des systĂšmes les plus critiques des États-Unis.

Qu’est-ce-que le Cyber Safety Review Board ?

Le Cyber Safety Review Board est comité d'examen de la cybersécurité du ministÚre de la sécurité intérieure, composé de 15 responsables de la cybersécurité des secteurs public et privé. Il a été créé conformément au décret 14028 du président Biden sur l'amélioration de la cybersécurité du pays, dans le but d'examiner des incidents majeurs en matiÚre de cybersécurité et de proposer des recommandations pratiques pour améliorer les secteurs public et privé.

Ce conseil n'a pas de pouvoirs réglementaires et n'est pas une autorité exécutive. Son seul but, en tant qu'organe consultatif, est de partager des enseignements pour renforcer la cybersécurité nationale.

Dans le cadre de sa nouvelle enquĂȘte, le comitĂ© d’examen concentrera ses recommandations sur le renforcement de la gestion de l'identitĂ© et de l'authentification dans les environnements cloud. Les recommandations issues de cette Ă©tude viseront Ă  amĂ©liorer les pratiques de cybersĂ©curitĂ© pour les clients et les fournisseurs cloud. Le rapport final sera remis au prĂ©sident Biden par le biais du secrĂ©taire Mayorkas et de la directrice de l'Agence de cybersĂ©curitĂ© amĂ©ricaine (CISA), Jen Easterly.

Le rÎle de Microsoft dans la récente intrusion également étudié

Cette publication survient à la suite de la demande du sénateur Ron Wyden à la Commission fédérale du commerce, à l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) ainsi qu'au ministÚre de la justice, exhortant à des mesures à l'encontre de Microsoft suite à l'incident.

Microsoft est soumis à un examen de plus en plus rigoureux depuis que des pirates informatiques, possiblement liés à Pékin, ont obtenu l'une de ses clés cryptographiques et exploité une vulnérabilité pour accéder sans restriction à la plateforme de messagerie cloud de l'entreprise.

L’attaque a touchĂ© au moins 25 organisations diffĂ©rentes et occasionnĂ© le vol d’emails sensibles appartenant Ă  plusieurs hauts fonctionnaires du gouvernement amĂ©ricain.

ă€°ïž En image ă€°ïž

📊 Les cyberattaques au deuxiùme trimestre 2023

Les statistiques issues des cyberattaques publiĂ©es dans la presse durant le deuxiĂšme trimestre de 2023 ont Ă©tĂ© rassemblĂ©es par Hackmageddon. Au total, cela reprĂ©sente 1040 Ă©vĂ©nements, soit 9,8 % de plus qu’au trimestre prĂ©cĂ©dent. Dans le dĂ©tail, la cybercriminalitĂ© reste en tĂȘte des motivations avec 76,8 % malgrĂ© une lĂ©gĂšre baisse au profit du cyberespionnage qui passe Ă  10,2 % contre 8,4 % au trimestre prĂ©cĂ©dent.

Tous les secteurs d’activitĂ© sont concernĂ©s par une grande variĂ©tĂ© de menaces.

ă€°ïž Vos shots ă€°ïž

🍏 Background Task Manager : l’efficacitĂ© de l’outil de dĂ©tection de logiciels malveillants d’Apple remise en question

Lors de la confĂ©rence Defcon Ă  Las Vegas, le chercheur en sĂ©curitĂ© Mac, Patrick Wardle, a mis en lumiĂšre des vulnĂ©rabilitĂ©s prĂ©occupantes dans Background Task Manager, l'outil de gestion des tĂąches en arriĂšre-plan de macOS d'Apple. Cet outil, conçu pour dĂ©tecter la “persistance” de logiciels potentiellement malveillants sur les ordinateurs, c'est-Ă -dire leur capacitĂ© Ă  demeurer actifs sur un systĂšme mĂȘme aprĂšs un redĂ©marrage, pourrait ĂȘtre contournĂ© de maniĂšre “trivial” et continuer Ă  causer des dommages selon Wardle.

LancĂ© en octobre 2022 dans macOS Ventura, Background Task Manager n’aurait donc apportĂ© aucune solution Ă  ces problĂšmes de persistance. En rĂ©ponse Ă  ces dĂ©couvertes, Apple n'a pas encore Ă©mis de commentaire. Patrick Wardle, qui dirige la Fondation Objective-See, propose depuis plusieurs annĂ©es un outil similaire de notification d'Ă©vĂ©nement de persistance appelĂ© BlockBlock. Il souligne Ă©galement que la persistance des logiciels malveillants demeure un dĂ©fi complexe Ă  relever et nĂ©cessite une approche plus robuste pour protĂ©ger les utilisateurs de macOS contre ces menaces.

A partir de ce point, il reste plus de 50% de contenu Ă  dĂ©couvrir. Voici ce que les membres de Shakerz ont encore en plus : 3 articles, 1 synthĂšse de rapport, la question et sa rĂ©ponse, 9 brĂšves d’actu, un meme
 Pour soutenir notre travail, vous pouvez choisir de vous abonner ici.

đŸš« INTERPOL dĂ©mantĂšle la plateforme de phishing as-a-service “16shop”

Une opĂ©ration de collaboration internationale menĂ©e par INTERPOL a conduit au dĂ©mantĂšlement de la plateforme de Phishing as-a-service “16shop” et Ă  l'arrestation de son opĂ©rateur et de deux facilitateurs.

La plateforme de phishing as-a-service “16shop” proposait des “kits de phishing” Ă  des pirates informatiques souhaitant exploiter des utilisateurs crĂ©dules grĂące Ă  des escroqueries par e-mail. La plateforme, de part les outils malveillants qu’elle vendait, aurait permis de compromettre plus de 70 000 utilisateurs dans 43 pays.

D’aprĂšs le communiquĂ© d'INTERPOL, le succĂšs de cette opĂ©ration a Ă©tĂ© rendu possible par la remarquable collaboration internationale entre les autoritĂ©s indonĂ©siennes, japonaises, amĂ©ricaines et des partenaires privĂ©s tels que le Cyber Defense Institute, Group-IB, Palo Alto Networks Unit 42, Trend Micro et Cybertoolbelt. Cette action conjointe dĂ©montre une nouvelle fois l’efficacitĂ© du partage de renseignements dans la lutte mondiale contre la cybercriminalitĂ©.

🇬🇧 Royaume-uni : un site d’inscription Ă©lectorale officiel sĂšme le doute

Le gouvernement britannique est en train de faire face Ă  une vague de scepticisme concernant la lĂ©gitimitĂ© de son site web d'inscription des Ă©lecteurs, HouseholdResponse.com. MalgrĂ© les assurances rĂ©pĂ©tĂ©es du gouvernement selon lesquelles le site n'est en aucun cas une escroquerie, de nombreux citoyens restent mĂ©fiants.

Chaque annĂ©e, les administrations locales et les conseils du Royaume-Uni lancent Ă  travers tout le pays, une campagne visant Ă  mettre Ă  jour les coordonnĂ©es des Ă©lecteurs en vue des prochaines Ă©lections. Le hic ? un nom de domaine qui n’a rien d’officiel avec une extension ne se terminant pas par “.gov”, une campagne menĂ©e entre autres par email incitant Ă  cliquer sur un lien, et des sanctions punitives pouvant aller jusqu'Ă  1 000 livres sterling d’amende crĂ©ant ainsi un sentiment d'urgence et d'anxiĂ©tĂ© chez de nombreux citoyens. En bref, un cocktail explosif de mauvais choix. Et il n’y a pas que les citoyens qui sont mĂ©fiants, mĂȘme les conseils admettent que la campagne est douteuse. Pourtant, rien ne change.

De plus, ce climat de dĂ©fiance Ă  l’égard du systĂšme Ă©lectoral doit ĂȘtre particuliĂšrement exacerbĂ© cette annĂ©e Ă  cause des rĂ©centes rĂ©vĂ©lations de la commission Ă©lectorale du Royaume-uni concernant la cyberattaque ayant touchĂ© prĂšs 40 millions d’électeurs britanniques entre 2021 et 2022.

👀 Des ambassades Ă©trangĂšres en espionnĂ©es en BiĂ©lorussie

Des chercheurs d’ESET Research ont rĂ©vĂ©lĂ© une sĂ©rie d'attaques de cyberespionnage s'Ă©talant sur plusieurs annĂ©es, ciblant des ambassades Ă©trangĂšres situĂ©es en BiĂ©lorussie. L'acteur de menace nouvellement identifiĂ©, surnommĂ© MoustachedBouncer, aurait Ă©tĂ© actif depuis au moins 2014.

Selon Matthieu Faou, chercheur en sĂ©curitĂ© chez ESET, MoustachedBouncer a probablement utilisĂ© des techniques d'attaques “Adversary-in-the-middle” (AitM) au niveau des fournisseurs d'accĂšs Internet biĂ©lorusses depuis 2020 pour compromettre ses cibles. Les experts le considĂšrent comme un groupe sophistiquĂ© et alignĂ© avec les intĂ©rĂȘts de la BiĂ©lorussie.

Les cibles de MoustachedBouncer incluent le personnel de diverses ambassades, provenant de quatre pays distincts, depuis juin 2017. Bien que les noms des pays n'aient pas Ă©tĂ© divulguĂ©s, l'ampleur de ces attaques est notable. Certaines cibles ont mĂȘme Ă©tĂ© compromises Ă  plusieurs reprises.

Une collaboration Ă©troite entre MoustachedBouncer et un autre acteur bien connu des menaces persistantes avancĂ©es (APT), Winter Vivern (Ă©galement connu sous les noms TA473 ou UAC-0114), a Ă©galement Ă©tĂ© identifiĂ©e. Winter Vivern est rĂ©putĂ© pour ses attaques contre des responsables gouvernementaux en Europe et aux États-Unis.

ă€°ïž DĂ©gustation ă€°ïž

📬 Les menaces BEC reprĂ©sentent prĂšs de 99% des menaces signalĂ©es dans les messageries email

Dans ce nouveau rapport, Fortra a examinĂ© les campagnes, tactiques et infrastructure utilisĂ©es dans les rĂ©centes attaques de “Business Email Compromise” (BEC) et d'usurpation d'identitĂ© par email afin d’aider les organisations Ă  mieux se dĂ©fendre contre ces menaces.

À retenir :

  • Les menaces dans les messageries emails des entreprises ont atteint de nouveaux sommets en 2023. Un quart des email signalĂ©s sont classĂ©s comme malveillants ou considĂ©rĂ©s comme indignes de confiance.

    • Ce n'est pas la complexitĂ© des attaques qui les rend redoutables, mais leur nature simple et trompeuse.

  • Les attaques de vishing hybrides dĂ©passent les escroqueries BEC (fraude au prĂ©sident) et la fraude 4-1-9 et reprĂ©sentent plus de 45 % du volume d'attaques.

    • La fraude 4-1-9 (ou arnaque nigĂ©riane) est escroquerie consistant Ă  promettre l'obtention d'une grosse somme d'argent dans le futur, en Ă©change d’un paiement ou d’un partage d’informations d’identitĂ© bancaire en amont.

    • Le vishing hybride peut ĂȘtre monĂ©tisĂ© de multiples façons, notamment par le vol d'informations personnelles, d'identifiants de cartes, etc. Une attaque de vishing peut Ă©galement entraĂźner la diffusion de logiciels malveillants.

  • Le volume des attaques de phishing ciblant des informations d'identification Microsoft Office 365 a doublĂ© au premier trimestre.

  • Les menaces d'usurpation d'identitĂ© par email sont de loin les plus difficiles Ă  bloquer

  • La mise en Ɠuvre de protocoles stricts pour les transactions financiĂšres, y compris des mĂ©canismes de double approbation, constitue une mesure efficace pour lutter contre ce phĂ©nomĂšne.

  • Les collaborateurs doivent ĂȘtre encouragĂ©s Ă  confirmer des demandes de leur hiĂ©rarchie par un canal de communication secondaire, hors bande, tel qu'un appel tĂ©lĂ©phonique.

  • La mise en Ɠuvre de mesures telles que la double approbation des transactions, des audits rĂ©guliers et la confirmation par des communications hors bande ou canaux distincts peut contribuer grandement Ă  contrecarrer les attaques BEC (fraude au prĂ©sident).

ă€°ïž Cul sec - La question ă€°ïž

☁ Quel service de stockage cloud peut ĂȘtre utilisĂ© comme ransomware pour crypter vos donnĂ©es ?

Propositions de réponses :

A - DropBox

B - OneDrive

C - Google Drive

D - NordLocker

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🍏 Obsolescence programmĂ©e - Aux États-Unis, aprĂšs 5 ans de procĂ©dure juridique et 3 millions de rĂ©clamations, un juge ouvre enfin la voie au versement de 500 millions de dollars de dĂ©dommagement de la part d’Apple aux propriĂ©taires d’iPhones Ă  la durĂ©e de vie douteuse.

🚹 Avertissement - Le samedi 12 aoĂ»t, lors de la confĂ©rence Def Con hacker Ă  Las Vegas, la directrice de l'Agence amĂ©ricaine de cybersĂ©curitĂ© et d'infrastructure, Jen Easterly, a averti l’audience de possibles cyberattaques chinoises destructrices sur les infrastructures critiques amĂ©ricaines en cas de conflit dans le dĂ©troit de TaĂŻwan.

👼 ClĂ© sous la porte - Une opĂ©ration conjointe menĂ©e par les EuropĂ©ens et AmĂ©ricains a permis de dĂ©manteler Lolek Hosted, un service d’hĂ©bergement peu regardant, facilitant les activitĂ©s criminelles (notamment les attaques de ransomware Netwalker). Cette opĂ©ration a conduit Ă  l'arrestation de cinq administrateurs par les autoritĂ©s polonaises.

🇼🇳 Protection des donnĂ©es - AprĂšs plus de 5 ans d’élaboration, le prĂ©sident indien Droupadi Murmu a donnĂ© vendredi son accord au projet de loi sur la protection des donnĂ©es personnelles numĂ©riques (DPDPB). Ce projet de loi vise Ă  “reconnaĂźtre Ă  la fois les droits des individus Ă  protĂ©ger leurs donnĂ©es personnelles et la nĂ©cessitĂ© de traiter ces donnĂ©es personnelles Ă  des fins lĂ©gales”.

⚠ Vigilance - Des informations indiquent qu’une campagne en cours (probablement d’origine russe) inciterait les victimes Ă  installer un outil d'administration Ă  distance nommĂ© “NetSupport Manager” avec de fausses mises Ă  jour du navigateur Chrome. Ce logiciel d'administration Ă  distance serait ensuite utilisĂ© pour voler des informations et prendre le contrĂŽle des ordinateurs des victimes.

✊ NĂ©gociation - Les dĂ©lĂ©gations des États membres ainsi que des observateurs de la sociĂ©tĂ© civile se rĂ©uniront le 21 aoĂ»t au siĂšge des Nations unies Ă  New York pour une session de nĂ©gociation de deux semaines sur le “projet zĂ©ro” de la convention des Nations unies sur la cybercriminalitĂ©. Ce traitĂ© est largement dĂ©criĂ© par les ONG internationales de protection des libertĂ©s telles que Electronic Frontier Foundation (EFF) pour les risques qu’il fait peser sur la sĂ©curitĂ© des militants politiques et activistes, journalistes, chercheurs en sĂ©curitĂ©, lanceurs d'alerte et Ă  des millions d'autres personnes dans le monde.

🇬🇧 DĂ©claration - Selon le vice-premier ministre britannique, Oliver Dowden, l'impact potentiel de l'intelligence artificielle sur le Royaume-uni pourrait dĂ©passer celui de la rĂ©volution industrielle. Toutefois, il a Ă©galement mis en garde contre la possibilitĂ© que des pirates informatiques utilisent cette technologie pour accĂ©der Ă  des donnĂ©es sensibles du gouvernement.

🎓 Éducation - L'Agence nationale de sĂ©curitĂ© des États-Unis (NSA) souhaite attirer les Ă©tudiants vers la cybersĂ©curitĂ© et vers ses propres postes Ă  pourvoir (3 000 nouveaux emplois cette annĂ©e), grĂące, entre autres Ă  son “Codebreaker Challenge”, un Ă©vĂ©nement conçu pour fournir aux participants des dĂ©fis rĂ©alistes en matiĂšre de cybersĂ©curitĂ© (gestion des ransomwares, rĂ©tro-ingĂ©nierie, etc.).

♟ StratĂ©gie - Kathy Hochul, gouverneur de l'État de New York, a dĂ©voilĂ© une ambitieuse (et toute premiĂšre) stratĂ©gie de cybersĂ©curitĂ© qui alloue 600 millions de dollars Ă  la protection des infrastructures numĂ©riques et essentielles de l'État contre les menaces cyber. Dans le secteur financier, l’Etat menait dĂ©jĂ  la danse avec le NYDFS 23 CRR 500 entrĂ© en vigueur en fĂ©vrier 2018.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse B - OneDrive

La nouvelle nous vient d’Or Yair, un chercheur de SafeBreach, qui a prĂ©sentĂ© sa dĂ©couverte Ă  la confĂ©rence Black Hat, qui s'est tenue le 10 aoĂ»t dernier.

Lors de sa prĂ©sentation, Yair a dĂ©montrĂ© que le programme de partage de fichiers OneDrive, que Microsoft prĂ©sente comme une sĂ©curitĂ© contre les rançongiciels et dont ils recommandent aux utilisateurs d’y stocker leurs fichiers importants, pouvait ĂȘtre utilisĂ© comme rançongiciel pour crypter la plupart des fichiers d'une machine cible sans possibilitĂ© de rĂ©cupĂ©ration. Selon le chercheur, cela est du en partie parce que le programme est intrinsĂšquement fiable pour Windows et les programmes de dĂ©tection et de rĂ©ponse aux points finaux (EDR).

Dans sa démonstration Yair a commencé par localiser et extraire manuellement le jeton d'accÚs à OneDrive sur une machine virtuelle cible. Il a ensuite utilisé un outil automatisé nommé DoubleDrive pour chiffrer l'intégralité des fichiers contenus dans le répertoire OneDrive de la machine cible. Ce processus incluait également la suppression des éléments du dossier cloud, le vidage de la corbeille et l'élimination des copies d'ombre, laissant ainsi à la victime uniquement les fichiers chiffrés sur sa machine.

Depuis, la plupart des solutions EDR ont été contactées par le chercheur et ont été mises à jour. Microsoft a également corrigé OneDrive de sorte que cette attaque ne fonctionne plus sur les versions 23.061.0319.0003, 23.101.0514.0001 et ultérieures du client OneDrive.

S’il ne fallait retenir qu’une seule chose de cette dĂ©couverte, “c'est qu'aucun processus ne doit ĂȘtre intrinsĂšquement fiable” a dĂ©clarĂ© M. Yair.

ă€°ïž Digestif ă€°ïž

đŸ–Œ IA : gĂ©nĂ©rateurs de prĂ©jugĂ©s ?

Alors que les générateurs d'images d'IA tels que MidJourney, Stable Diffusion et Dall-E gagnent en popularité, il est important de rester vigilants quant aux formes de préjugés que ces technologies peuvent alimenter.

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? RĂ©pondez simplement Ă  cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.