- Shakerz
- Posts
- đ° Faut-il encore craindre les gangs de rançongiciels en 2023 ?
đ° Faut-il encore craindre les gangs de rançongiciels en 2023 ?
Shake ă°ïž 03 FĂ©v. 2023
Salut Shaker đ
Câest samedi, voici le Shake. Pour toi, voici ce quâon a retenu du digital et de la cyber cette semaine. A la une : faut-il toujours craindre les gangs de rançongiciels ? Les rapports sont contradictoires.
On te dĂ©code lâactu :
đ° Yandex : le Google Russe a fuitĂ©
đ Les certificats de signature de code de Github Desktop et Atom ont Ă©tĂ© volĂ©s
đĄ Des attaquants sont passĂ©s sous le radar des EDR... pendant 6 ans
đ·đș La Russie a dĂ©ployĂ© un nouveau malware en Ukraine
đŁ En Grande-Bretagne, Russes et Iraniens mĂšnent du spear phishing
On tâexplique tout ça plus bas.
Retrouve le mag : đą Lâillustration des diffĂ©rents types de victimes par rançongiciel selon lâANSSI, đïž le âPanorama de la cybermenace 2022â de lâANSSI, des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ° Faut-il toujours craindre les gangs de rançongiciels en 2023 ?

Les rançongiciels continuent de représenter une menace mondiale importante pour les organisations
En 2022, le paysage des ransomwares a fortement Ă©voluĂ©. DominĂ© par de grands groupes depuis 2019, les cyberattaquants passent dĂ©sormais davantage Ă des activitĂ©s Ă la demande (RaaS) plus petites et flexibles. Cette dĂ©mocratisation des rançongiciels nâest malheureusement pas une bonne nouvelle pour les organisations. Car ce phĂ©nomĂšne a entraĂźnĂ© une diversification des tactiques, techniques et procĂ©dures.
Ce nouvel Ă©cosystĂšme des rançongiciels reprĂ©sente un dĂ©fi encore plus grand pour les acteurs du renseignement. Selon les analystes de Cisco Talos, âla fin des grands monopoles des rançongiciels a prĂ©sentĂ© des dĂ©fis aux analystes du renseignement sur les menaces [âŠ] Au moins huit groupes reprĂ©sentent 75 % des publications sur les sites de fuite de donnĂ©es que Talos surveille activement. L'Ă©mergence de nouveaux groupes rend l'attribution difficile car les adversaires travaillent sur plusieurs groupes RaaSâ.
Si les gangs de ransomware poursuivent leur industrialisation, du cÎté des victimes le retour à la normale est complexe. Les médias évoquent rarement la durée des dommages subis par les victimes, mais elles peinent à retourner à un fonctionnement normal.
Plus de 2 ans aprÚs un ransomware, une collectivité locale britannique toujours en difficulté
Les consĂ©quences dâune cyberattaque, mais surtout de ransomware, peuvent parfois se rĂ©percuter sur des annĂ©es. Le conseil municipal de Hackney Ă Londres en a malheureusement fait lâamĂšre expĂ©rience. En octobre 2020, alors que le Royaume-Uni entre dans sa deuxiĂšme vague de pandĂ©mie de coronavirus, le conseil municipal de Hackney est victime dâune attaque informatique menĂ©e par le gang de ransomware Pysa. Ses systĂšmes se retrouvent alors gravement paralysĂ©s. Aujourdâhui, plus de deux aprĂšs lâattaque, le conseil municipal continue de faire face aux consĂ©quences de cette attaque. Les services municipaux ont Ă©tĂ© indisponibles pendant environ un an, les systĂšmes clĂ©s (allocations logements, aide sociale) n'ont pas fonctionnĂ© correctement. Bien que ces services soient aujourdâhui Ă nouveau opĂ©rationnels, des problĂšmes persistent.
Si les ressources financiĂšres semblent un facteur important de lâĂ©tendue des dommages subis par les victimes, lâargent nâest pas un problĂšme pour les gangs de rançongiciels.
Le cyber crime paye mieux
Le marchĂ© du travail de la cybercriminalitĂ© est en plein essor. Au mĂȘme titre que celui de la cybersĂ©curitĂ©, les groupes de cybercriminels ne lĂ©sinent pas sur les moyens pour attirer les meilleurs talents sur le dark web : salaires Ă six chiffres, primes et congĂ©s payĂ©s offerts. Certaines offres dâemploi affichent mĂȘme des salaires annuels dâ1,2 millions de dollars pour les profils les plus qualifiĂ©s. Avec de telles conditions et avantages, difficile de croire que le âmarchĂ©â de la cybercriminalitĂ© va sâessouffler dans un avenir proche.
De plus, alors quâon pourrait croire que les groupes de cybercriminels recherchent uniquement dâautres hackers criminels, la rĂ©alitĂ© est diffĂ©rente et la diversitĂ© des dâemplois bien plus grande. En effet, selon une analyse de Kaspersky sur les offres dâemploi et les CV qui ont Ă©tĂ© publiĂ©s sur 155 forums du dark web de janvier 2020 Ă juin 2022, les groupes de cybercriminels recherchent, certes, en prioritĂ© des spĂ©cialistes des attaques, mais aussi des ingĂ©nieurs en reverse engineering, des dĂ©veloppeurs, des testeurs, des analystes, des administrateurs et des designers.
Dans ce paysage morose, il existe tout de mĂȘme des lueurs dâespoir : les forces de police enregistrent des succĂšs.
Les serveurs de Hive enfin supprimés
Le jeudi 26 janvier, grĂące Ă une opĂ©ration internationale menĂ©e par 13 pays et coordonnĂ©e par Europol, le ministĂšre de la Justice amĂ©ricain a annoncĂ© le dĂ©mantĂšlement de Hive, lâune des 3 franchises de rançongiciels les plus actives au monde. En France, la direction zonale de la police judiciaire du Sud-Ouest a jouĂ© un rĂŽle actif dans les investigations aprĂšs avoir Ă©tĂ© investie de lâaffaire en juillet 2022, suite Ă la premiĂšre attaque de Hive sur le territoire national.
Le plus impressionnant dans cette affaire reste lâinfiltration du FBI au sein du groupe de rançongiciels en juillet 2022. Cette infiltration a permis de mettre la main sur les clĂ©s de dĂ©chiffrement pour plus dâun millier de victimes.
Ă quoi sâattendre maintenant ? Le dĂ©mantĂšlement de lâun des 3 plus actifs rançongiciels du monde est une bonne nouvelle pour les victimes qui ont pu ou vont pouvoir rĂ©cupĂ©rer leurs donnĂ©es. Malheureusement, lâimpact de ce dĂ©mantĂšlement va briĂšvement affecter lâactivitĂ© ransomware dans le monde. Il se pourrait mĂȘme que les effets bĂ©nĂ©fiques de ce dĂ©mantĂšlement soient dĂ©jĂ derriĂšre nous. Il est probable que les opĂ©rateurs de Hive rebondissent sous un autre nom, comme ils ont dĂ©jĂ fait preuve de rĂ©silience dans le passĂ© en faisant Ă©voluer rĂ©guliĂšrement leur ransomware. Concernant les affiliĂ©s de Hive, ils pourraient Ă©galement rejoindre d'autres franchises concurrentes qui les accueilleront probablement Ă bras ouverts. La question est maintenant de savoir quelle franchise profitera de cette disparition, probablement temporaire, de Hive.
đą Lâimage : les types de victimes par rançongiciel selon lâANSSI
Comme en 2021, les principales victimes françaises dâattaques par rançongiciels restent les PME, TPE et ETI. MĂȘme si une diminution consĂ©quente (11%) est constatĂ©e au âprofitâ de quasiment toutes les autres catĂ©gories. Les collectivitĂ©s locales constituent la deuxiĂšme catĂ©gorie de victime, en augmentation de 4% par rapport Ă 2021.
Les consĂ©quences dâattaques par rançongiciel sur les collectivitĂ©s locales peuvent sâavĂ©rer dĂ©vastatrices, en perturbant notamment les services de paie, le versement des prestations sociales, la gestion de lâĂ©tat civil et en affectant durablement les services comme ce fut le cas pour le conseil municipal de Hackney Ă Londres Ă©voquĂ© ci-dessus.
Les principales souches de ransomware identifiĂ©es par lâANSSI sont LockBit, Hive et BlackCat. En 2022, les consĂ©quences de ces attaques ont Ă©tĂ© particuliĂšrement importantes dans des secteurs critiques comme la santĂ© avec 11 centres hospitaliers français touchĂ©s.

ă°ïž Vos shots ă°ïž
đ° Yandex : le Google Russe a fuitĂ©
Le 25 janvier, 44,71 Go de donnĂ©es appartenant Ă Yandex, le moteur de recherche le plus utilisĂ© en Russie et le quatriĂšme moteur de recherche au monde, ont Ă©tĂ© diffusĂ©es en ligne sur un forum de cybercriminalitĂ©. Lâauteur
de la publication affirme quâil a lui mĂȘme tĂ©lĂ©chargĂ© les donnĂ©es en juillet 2022. Il sâagirait donc de donnĂ©es rĂ©centes. Les donnĂ©es publiĂ©es contiendraient le code source d'au moins 13 services (messagerie, stockage en ligne, service de transport de type Uber, etc.) appartenant Ă Yandex, ainsi que des fichiers sur l'algorithme de recherche avec les dĂ©tails de 1922 critĂšres de classement des sites web. Ces donnĂ©es reprĂ©sentent une vĂ©ritable mine dâor pour de nombreux experts SEO qui ont dĂ©jĂ commencĂ© Ă analyser les donnĂ©es pour percer les secrets du rĂ©fĂ©rencement. Bien que Yandex nâest pas Google, lâexamen du code et des donnĂ©es va peut ĂȘtre permettre aux experts dâen apprendre beaucoup sur la façon dont un moteur de recherche moderne est construit, avec Google en ligne de mire.
đ Les certificats de signature de code de Github Desktop et Atom ont Ă©tĂ© volĂ©s
Ce lundi 30 janvier, Github, filiale de Microsoft, a rĂ©vĂ©lĂ© avoir dĂ©tectĂ© le 7 dĂ©cembre dernier, un accĂšs non autorisĂ© Ă un ensemble de rĂ©pertoires utilisĂ©s dans la planification et le dĂ©veloppement de lâapplication Github Desktop et lâĂ©diteur de texte Atom. DâaprĂšs les informations partagĂ©es par Github, le pirate serait parvenu Ă exfiltrer âun ensemble de certificats de signature de code cryptĂ©sâ relatifs Ă certaines versions de GitHub Desktop pour Mac et Atom. NĂ©anmoins, Github se veut rassurant et indique que les certificats sont protĂ©gĂ©s par un mot de passe et quâaucune preuve dâutilisation malveillante nâa Ă©tĂ© dĂ©tectĂ©e depuis lâintrusion. Pour ne prendre aucun risque, Github a Ă©galement rĂ©voquĂ© prĂ©ventivement les certificats de signature exposĂ©s. Ce jeudi 2 fĂ©vrier, les versions de Github Desktop et Atom qui utilisaient les certificats compromis ont cessĂ© de fonctionner. Les utilisateurs sont invitĂ©s Ă tĂ©lĂ©charger la derniĂšre version de Github Desktop et Ă passer Ă une version antĂ©rieure pour Atom. Toutes les dĂ©tails nĂ©cessaires sont dans le communiquĂ© de Github.
đĄ Des attaquants sont passĂ©s sous le radar des EDR... pendant 6 ans
Un avis de Checkpoint Research rĂ©vĂšle que plusieurs acteurs de le menace ont exploitĂ© pendant plus de 6 ans, un service de logiciel malveillant nommĂ© âTrickGateâ. ObservĂ© pour la premiĂšre fois en 2016, TrickGate est un service destinĂ© Ă contourner les logiciels de protection de dĂ©tection et de rĂ©ponse aux menaces de sĂ©curitĂ© informatique (EDR) ainsi que les programmes antivirus. Au cours des 6 derniĂšres annĂ©es, Trickgate a notamment Ă©tĂ© utilisĂ© pour dĂ©ployer les âmalwares les plus recherchĂ©sâ tels que Emotet, REvil et Maze. Le succĂšs de sa longĂ©vitĂ© est dĂ» en particulier Ă son caractĂšre âtransformatifâ. Bien que les principaux Ă©lĂ©ments de son code restent inchangĂ©s, sont enveloppe a, quant Ă elle, Ă©voluĂ©e pĂ©riodiquement pour lui permettre de rester sous les radars. Ce qui fait, quâau cours des derniĂšres annĂ©es, il ait Ă©tĂ© identifiĂ© sous diffĂ©rents noms et attributs. Les analystes de Checkpoint Research estiment que TrickGate aurait Ă©tĂ© utilisĂ© par les acteurs de la menace pour mener entre 40 et 650 attaques par semaine au cours des 2 derniĂšres annĂ©es, principalement dans lâindustrie, mais aussi dans l'Ă©ducation, la santĂ©, la finance et ciblant aussi les grandes entreprises.
đ·đș La Russie a dĂ©ployĂ© un nouveau malware en Ukraine
Le 25 janvier 2023, la sociĂ©tĂ© de cybersĂ©curitĂ© slovaque ESET, a dĂ©couvert un nouveau malware baptisĂ© âSwiftSlicerâ dans la derniĂšre cyberattaque en date connue contre lâUkraine. Ce malware jusquâici inconnu, de type âWiperâ (son but est de dĂ©truire des donnĂ©es) est basĂ© sur le langage de programmation open-source Go (ou Golang) de Google. Selon les chercheurs, lâauteur de cette cyberattaque est un groupe de pirates liĂ© au service du renseignement de lâĂ©tat major gĂ©nĂ©ral des forces armĂ©es de la FĂ©dĂ©ration de Russie (GRU), nommĂ© Sandworm. Cette dĂ©couverte met en Ă©vidence l'utilisation constante de variantes de logiciels malveillants par les groupes de pirates russes ainsi que l'adoption croissante du langage Go par les acteurs de la menace. Ce langage est un outil de choix car il supporte nativement de multiples plateformes et il est relativement facile Ă dĂ©velopper.
đŁ En Grande-Bretagne, Russes et Iraniens mĂšnent du spear phishing
Dans un article du 26 janvier, lâagence de cybersĂ©curitĂ© britannique (NCSC) alerte les organisations et particuliers de deux campagnes distinctes de spear phishing sĂ©vissant actuellement au Royaume-Uni. Selon le NCSC, ces deux campagnes sont attribuĂ©es Ă lâacteur de la menace russe SEABORGIUM et lâacteur iranien TA453, Ă©galement connu sous nom de Charming Kitten. Ces deux campagnes ont, jusquâĂ prĂ©sent, ciblĂ© principalement âles universitĂ©s, la dĂ©fense, les organisations gouvernementales, les ONG, les groupes de rĂ©flexion, ainsi que les politiciens, les journalistes et les activistes".
Comme dans toute attaque par ingĂ©nierie sociale, les attaquants commencent par choisir une cible dĂ©tenant des informations intĂ©ressantes ou Ă©tant un vecteur dâaccĂšs vers une cible plus importante. Lâattaquant effectue une reconnaissance de la cible et de ses contacts. Il usurpe ensuite l'identitĂ© de contacts connus de la cible ou de noms Ă©minents dans le domaine d'intĂ©rĂȘt de la cible et tente dâentrer en contact avec elle, de prĂ©fĂ©rence avec son adresse personnelle. Sâen suit alors la construction dâune relation de confiance pouvant parfois sâĂ©tendre sur une longue pĂ©riode. "Une fois la confiance Ă©tablie, l'attaquant utilise des techniques de phishing typiques et partage un lien, apparemment vers un document ou un site Web intĂ©ressant", indique le NCSC. Rien de rĂ©volutionnaire ici. Ces techniques sont bien connues et malheureusement toujours aussi efficaces. Lâavis du NCSC vise donc Ă sensibiliser les personnes et les organisations des secteurs susceptibles d'intĂ©resser ces acteurs.
ă°ïž DĂ©gustation ă°ïž
đïž Panorama de la cybermenace 2022 de lâANSSI
Dans son âPanorama de la cybermenace 2022â publiĂ© le 24 janvier 2023, l'Agence Nationale de la SĂ©curitĂ© des SystĂšmes d'Information (ANSSI) revient sur les grandes tendances ayant marquĂ© le paysage cyber en 2022.

Dans lâimage, plus haut dans ton Shake, on te montre lâĂ©volution de la typologie des victimes de ransomware. Pour les cas dĂ©clarĂ©s Ă lâANSSI. Ici, on reprend de la hauteur avec un plan large.
Ă retenir :
831 intrusions avĂ©rĂ©es ont Ă©tĂ© portĂ©es Ă la connaissance de lâANSSI sur lâensemble de lâannĂ©e 2022, contre 1082 en 2021. Une chute de lâactivitĂ© liĂ©e aux rançongiciels a Ă©tĂ© observĂ©e.
Selon lâANSSI, cette baisse ne justifie pas pour autant une baisse du niveau de la menace. Le niveau gĂ©nĂ©ral de la menace se maintient et a Ă©tĂ© dĂ©portĂ© sur des entitĂ©s moins bien protĂ©gĂ©es.
Les attaquants cherchent Ă ĂȘtre plus discrets et persistants en ciblant davantage des Ă©quipements ou des entitĂ©s pĂ©riphĂ©riques (prestataires, fournisseurs, sous-traitants, etc.). LâimpĂ©ratif de sĂ©curiser sa âsupply chainâ demeure, face Ă lâespionnage comme face aux ransomwares.
Les attaques poursuivant un objectif de gain financier demeurent les plus courantes en 2022.
Lâutilisation de ransomware et de wiper Ă des fins de dĂ©stabilisation par des acteurs criminels Ă©tatiques est de plus en plus courante.
Lâespionnage informatique est la catĂ©gorie de menace qui a le plus mobilisĂ© les Ă©quipes de lâANSSI. Lâancien directeur gĂ©nĂ©ral de lâANSSI lâindiquait fin 2022.
Lâexploitation de vulnĂ©rabilitĂ©s disposant de correctifs a encore Ă©tĂ© trop souvent observĂ©e.
La coupe du monde de Rugby 2023 et les JO de Paris 2024 vont offrir aux attaquants des opportunités de nuire.
ă°ïž Cul sec - La question ă°ïž
đČ Quels est lâage moyen des auteurs de sim swapping, rĂ©cemment condamnĂ©s aux USA et en Irlande ?
A. 15 ans
B. 20 ans
C. 45 ans
D. 70 ans
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đšđ» Portrait - Jon Oltsik est analyste principal senior et fondateur du service de cybersĂ©curitĂ© de la sociĂ©tĂ© ESG. Avec prĂšs de 30 ans dâexpĂ©rience, Jon est largement reconnu comme un expert dans de nombreux aspects de la cybersĂ©curitĂ©. Le 30 janvier, Jon a exprimĂ© dans un post son opinion concernant lâavenir des professionnels de la cybersĂ©curitĂ©. Selon lui, et dans le prolongement des recherches dâESG de 2021, le contexte Ă©conomique mondial actuel pourrait aggraver la pĂ©nurie de compĂ©tences en cybersĂ©curitĂ©. Bien que toujours trĂšs demandĂ©s, les retombĂ©es Ă©conomiques rendront le recrutement des professionnels de la sĂ©curitĂ© encore plus difficile.
đ Mise Ă jour - Gtm MĂ€nĂŽz, un chasseur de bogues a dĂ©couvert une vulnĂ©rabilitĂ© concernant facebook et instagram, permettant Ă un attaquant de contournĂ© lâauthentification multifactorielle par sms. Meta a depuis corrigĂ© le problĂšme et les utilisateurs sont invitĂ©s Ă mettre Ă jour leurs applications.
âïž Justice - Le procĂšs du millionaire russe Vladislav Klyushin, qui est liĂ© au piratage de la campagne prĂ©sidentielle d'Hillary Clinton en 2016, a dĂ©butĂ© cette semaine au tribunal fĂ©dĂ©ral de Boston aux Ătats-Unis, prĂšs de deux ans aprĂšs son arrestation en Suisse. Il est accusĂ© dâavoir volĂ© des informations privilĂ©giĂ©es sur des sociĂ©tĂ©s telles que Microsoft et Tesla via des piratages informatiques et dâavoir utilisĂ© ces informations pour tricher sur les marchĂ©s boursiers. Cette escroquerie lui aurait rapportĂ©, Ă lui et ses complices prĂšs de 90 millions de dollars. Il est le seul ressortissant russe inculpĂ© dans cette affaire Ă avoir Ă©tĂ© arrĂȘtĂ© et extradĂ© vers les Ătats-Unis.
ă°ïž Cul sec - RĂ©ponse ă°ïž
B - 20 ans
Le sim swapping (ou substitution de carte SIM) est une technique de piratage de tĂ©lĂ©phone mobile. Elle consiste Ă pirater le compte d'un utilisateur pour obtenir un contrĂŽle sur son numĂ©ro de tĂ©lĂ©phone et le faire rediriger vers une autre carte SIM contrĂŽlĂ©e par le pirate. Cela peut ĂȘtre utilisĂ© pour accĂ©der Ă des informations sensibles telles que des codes de vĂ©rification envoyĂ©s par SMS, des comptes en ligne et des comptes bancaires liĂ©s au numĂ©ro de tĂ©lĂ©phone piratĂ©.
Voici deux exemples rĂ©cents parmi dâautres :
Conor Freeman, 20, de Dublin, Irelande. Conor a été condamné à effectuer trois ans de prison en Irlande.
Colton Jurisic, 20, de Dubuque, dans lâIowa (USA). Il a Ă©tĂ© condamnĂ© Ă 42 mois de prison et Ă restituer plus de 9 millions de dollars US.
Le sim swapping est loin dâĂȘtre anodin, la vigilance sâimpose, et pas uniquement chez les plus jeunes !
ă°ïž Digestif ă°ïž
En musique comme en digital et cyber, parfois câest dans les vieux tubes que lâon trouve les meilleurs âmovesâ.
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
đ On a besoin de ton soutien pour diffuser au plus grand nombre la culture de sĂ©curitĂ© digitale.
Rejoins les Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply