• Shakerz
  • Posts
  • 😰 Faut-il encore craindre les gangs de rançongiciels en 2023 ?

😰 Faut-il encore craindre les gangs de rançongiciels en 2023 ?

Shake ă€°ïž 03 FĂ©v. 2023

Salut Shaker 👋

C’est samedi, voici le Shake. Pour toi, voici ce qu’on a retenu du digital et de la cyber cette semaine. A la une : faut-il toujours craindre les gangs de rançongiciels ? Les rapports sont contradictoires.

On te dĂ©code l’actu :

🚰 Yandex : le Google Russe a fuitĂ©

🔖 Les certificats de signature de code de Github Desktop et Atom ont Ă©tĂ© volĂ©s

📡 Des attaquants sont passĂ©s sous le radar des EDR... pendant 6 ans

đŸ‡·đŸ‡ș La Russie a dĂ©ployĂ© un nouveau malware en Ukraine

🎣 En Grande-Bretagne, Russes et Iraniens mùnent du spear phishing

On t’explique tout ça plus bas.

Retrouve le mag : 😱 L’illustration des diffĂ©rents types de victimes par rançongiciel selon l’ANSSI, đŸžïž le “Panorama de la cybermenace 2022” de l’ANSSI, des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

😰 Faut-il toujours craindre les gangs de rançongiciels en 2023 ?

painting of man

Les rançongiciels continuent de représenter une menace mondiale importante pour les organisations

En 2022, le paysage des ransomwares a fortement Ă©voluĂ©. DominĂ© par de grands groupes depuis 2019, les cyberattaquants passent dĂ©sormais davantage Ă  des activitĂ©s Ă  la demande (RaaS) plus petites et flexibles. Cette dĂ©mocratisation des rançongiciels n’est malheureusement pas une bonne nouvelle pour les organisations. Car ce phĂ©nomĂšne a entraĂźnĂ© une diversification des tactiques, techniques et procĂ©dures.

Ce nouvel Ă©cosystĂšme des rançongiciels reprĂ©sente un dĂ©fi encore plus grand pour les acteurs du renseignement. Selon les analystes de Cisco Talos, “la fin des grands monopoles des rançongiciels a prĂ©sentĂ© des dĂ©fis aux analystes du renseignement sur les menaces [
] Au moins huit groupes reprĂ©sentent 75 % des publications sur les sites de fuite de donnĂ©es que Talos surveille activement. L'Ă©mergence de nouveaux groupes rend l'attribution difficile car les adversaires travaillent sur plusieurs groupes RaaS”.

Si les gangs de ransomware poursuivent leur industrialisation, du cÎté des victimes le retour à la normale est complexe. Les médias évoquent rarement la durée des dommages subis par les victimes, mais elles peinent à retourner à un fonctionnement normal.

Plus de 2 ans aprÚs un ransomware, une collectivité locale britannique toujours en difficulté

Les consĂ©quences d’une cyberattaque, mais surtout de ransomware, peuvent parfois se rĂ©percuter sur des annĂ©es. Le conseil municipal de Hackney Ă  Londres en a malheureusement fait l’amĂšre expĂ©rience. En octobre 2020, alors que le Royaume-Uni entre dans sa deuxiĂšme vague de pandĂ©mie de coronavirus, le conseil municipal de Hackney est victime d’une attaque informatique menĂ©e par le gang de ransomware Pysa. Ses systĂšmes se retrouvent alors gravement paralysĂ©s. Aujourd’hui, plus de deux aprĂšs l’attaque, le conseil municipal continue de faire face aux consĂ©quences de cette attaque. Les services municipaux ont Ă©tĂ© indisponibles pendant environ un an, les systĂšmes clĂ©s (allocations logements, aide sociale) n'ont pas fonctionnĂ© correctement. Bien que ces services soient aujourd’hui Ă  nouveau opĂ©rationnels, des problĂšmes persistent.

Si les ressources financiĂšres semblent un facteur important de l’étendue des dommages subis par les victimes, l’argent n’est pas un problĂšme pour les gangs de rançongiciels.

Le cyber crime paye mieux

Le marchĂ© du travail de la cybercriminalitĂ© est en plein essor. Au mĂȘme titre que celui de la cybersĂ©curitĂ©, les groupes de cybercriminels ne lĂ©sinent pas sur les moyens pour attirer les meilleurs talents sur le dark web : salaires Ă  six chiffres, primes et congĂ©s payĂ©s offerts. Certaines offres d’emploi affichent mĂȘme des salaires annuels d’1,2 millions de dollars pour les profils les plus qualifiĂ©s. Avec de telles conditions et avantages, difficile de croire que le “marchĂ©â€ de la cybercriminalitĂ© va s’essouffler dans un avenir proche.

De plus, alors qu’on pourrait croire que les groupes de cybercriminels recherchent uniquement d’autres hackers criminels, la rĂ©alitĂ© est diffĂ©rente et la diversitĂ© des d’emplois bien plus grande. En effet, selon une analyse de Kaspersky sur les offres d’emploi et les CV qui ont Ă©tĂ© publiĂ©s sur 155 forums du dark web de janvier 2020 Ă  juin 2022, les groupes de cybercriminels recherchent, certes, en prioritĂ© des spĂ©cialistes des attaques, mais aussi des ingĂ©nieurs en reverse engineering, des dĂ©veloppeurs, des testeurs, des analystes, des administrateurs et des designers.

Dans ce paysage morose, il existe tout de mĂȘme des lueurs d’espoir : les forces de police enregistrent des succĂšs.

Les serveurs de Hive enfin supprimés

Le jeudi 26 janvier, grĂące Ă  une opĂ©ration internationale menĂ©e par 13 pays et coordonnĂ©e par Europol, le ministĂšre de la Justice amĂ©ricain a annoncĂ© le dĂ©mantĂšlement de Hive, l’une des 3 franchises de rançongiciels les plus actives au monde. En France, la direction zonale de la police judiciaire du Sud-Ouest a jouĂ© un rĂŽle actif dans les investigations aprĂšs avoir Ă©tĂ© investie de l’affaire en juillet 2022, suite Ă  la premiĂšre attaque de Hive sur le territoire national.

Le plus impressionnant dans cette affaire reste l’infiltration du FBI au sein du groupe de rançongiciels en juillet 2022. Cette infiltration a permis de mettre la main sur les clĂ©s de dĂ©chiffrement pour plus d’un millier de victimes.

À quoi s’attendre maintenant ? Le dĂ©mantĂšlement de l’un des 3 plus actifs rançongiciels du monde est une bonne nouvelle pour les victimes qui ont pu ou vont pouvoir rĂ©cupĂ©rer leurs donnĂ©es. Malheureusement, l’impact de ce dĂ©mantĂšlement va briĂšvement affecter l’activitĂ© ransomware dans le monde. Il se pourrait mĂȘme que les effets bĂ©nĂ©fiques de ce dĂ©mantĂšlement soient dĂ©jĂ  derriĂšre nous. Il est probable que les opĂ©rateurs de Hive rebondissent sous un autre nom, comme ils ont dĂ©jĂ  fait preuve de rĂ©silience dans le passĂ© en faisant Ă©voluer rĂ©guliĂšrement leur ransomware. Concernant les affiliĂ©s de Hive, ils pourraient Ă©galement rejoindre d'autres franchises concurrentes qui les accueilleront probablement Ă  bras ouverts. La question est maintenant de savoir quelle franchise profitera de cette disparition, probablement temporaire, de Hive.

😱 L’image : les types de victimes par rançongiciel selon l’ANSSI

Comme en 2021, les principales victimes françaises d’attaques par rançongiciels restent les PME, TPE et ETI. MĂȘme si une diminution consĂ©quente (11%) est constatĂ©e au “profit” de quasiment toutes les autres catĂ©gories. Les collectivitĂ©s locales constituent la deuxiĂšme catĂ©gorie de victime, en augmentation de 4% par rapport Ă  2021.

Les consĂ©quences d’attaques par rançongiciel sur les collectivitĂ©s locales peuvent s’avĂ©rer dĂ©vastatrices, en perturbant notamment les services de paie, le versement des prestations sociales, la gestion de l’état civil et en affectant durablement les services comme ce fut le cas pour le conseil municipal de Hackney Ă  Londres Ă©voquĂ© ci-dessus.

Les principales souches de ransomware identifiĂ©es par l’ANSSI sont LockBit, Hive et BlackCat. En 2022, les consĂ©quences de ces attaques ont Ă©tĂ© particuliĂšrement importantes dans des secteurs critiques comme la santĂ© avec 11 centres hospitaliers français touchĂ©s.

ă€°ïž Vos shots ă€°ïž

🚰 Yandex : le Google Russe a fuitĂ©

Le 25 janvier, 44,71 Go de donnĂ©es appartenant Ă  Yandex, le moteur de recherche le plus utilisĂ© en Russie et le quatriĂšme moteur de recherche au monde, ont Ă©tĂ© diffusĂ©es en ligne sur un forum de cybercriminalitĂ©. L’auteur

de la publication affirme qu’il a lui mĂȘme tĂ©lĂ©chargĂ© les donnĂ©es en juillet 2022. Il s’agirait donc de donnĂ©es rĂ©centes. Les donnĂ©es publiĂ©es contiendraient le code source d'au moins 13 services (messagerie, stockage en ligne, service de transport de type Uber, etc.) appartenant Ă  Yandex, ainsi que des fichiers sur l'algorithme de recherche avec les dĂ©tails de 1922 critĂšres de classement des sites web. Ces donnĂ©es reprĂ©sentent une vĂ©ritable mine d’or pour de nombreux experts SEO qui ont dĂ©jĂ  commencĂ© Ă  analyser les donnĂ©es pour percer les secrets du rĂ©fĂ©rencement. Bien que Yandex n’est pas Google, l’examen du code et des donnĂ©es va peut ĂȘtre permettre aux experts d’en apprendre beaucoup sur la façon dont un moteur de recherche moderne est construit, avec Google en ligne de mire.

🔖 Les certificats de signature de code de Github Desktop et Atom ont Ă©tĂ© volĂ©s

Ce lundi 30 janvier, Github, filiale de Microsoft, a rĂ©vĂ©lĂ© avoir dĂ©tectĂ© le 7 dĂ©cembre dernier, un accĂšs non autorisĂ© Ă  un ensemble de rĂ©pertoires utilisĂ©s dans la planification et le dĂ©veloppement de l’application Github Desktop et l’éditeur de texte Atom. D’aprĂšs les informations partagĂ©es par Github, le pirate serait parvenu Ă  exfiltrer “un ensemble de certificats de signature de code cryptĂ©s”  relatifs Ă  certaines versions de GitHub Desktop pour Mac et Atom. NĂ©anmoins, Github se veut rassurant et indique que les certificats sont protĂ©gĂ©s par un mot de passe et qu’aucune preuve d’utilisation malveillante n’a Ă©tĂ© dĂ©tectĂ©e depuis l’intrusion. Pour ne prendre aucun risque, Github a Ă©galement rĂ©voquĂ© prĂ©ventivement les certificats de signature exposĂ©s. Ce jeudi 2 fĂ©vrier, les versions de Github Desktop et Atom qui utilisaient les certificats compromis ont cessĂ© de fonctionner. Les utilisateurs sont invitĂ©s Ă  tĂ©lĂ©charger la derniĂšre version de Github Desktop et Ă  passer Ă  une version antĂ©rieure pour Atom. Toutes les dĂ©tails nĂ©cessaires sont dans le communiquĂ© de Github.

📡 Des attaquants sont passĂ©s sous le radar des EDR... pendant 6 ans

Un avis de Checkpoint Research rĂ©vĂšle que plusieurs acteurs de le menace ont exploitĂ© pendant plus de 6 ans, un service de logiciel malveillant nommĂ© “TrickGate”. ObservĂ© pour la premiĂšre fois en 2016, TrickGate est un service destinĂ© Ă  contourner les logiciels de protection de dĂ©tection et de rĂ©ponse aux menaces de sĂ©curitĂ© informatique (EDR) ainsi que les programmes antivirus. Au cours des 6 derniĂšres annĂ©es, Trickgate a notamment Ă©tĂ© utilisĂ© pour dĂ©ployer les “malwares les plus recherchĂ©s” tels que Emotet, REvil et Maze. Le succĂšs de sa longĂ©vitĂ© est dĂ» en particulier Ă  son caractĂšre “transformatif”. Bien que les principaux Ă©lĂ©ments de son code restent inchangĂ©s, sont enveloppe a, quant Ă  elle, Ă©voluĂ©e pĂ©riodiquement pour lui permettre de rester sous les radars. Ce qui fait, qu’au cours des derniĂšres annĂ©es, il ait Ă©tĂ© identifiĂ© sous diffĂ©rents noms et attributs. Les analystes de Checkpoint Research estiment que TrickGate aurait Ă©tĂ© utilisĂ© par les acteurs de la menace pour mener entre 40 et 650 attaques par semaine au cours des 2 derniĂšres annĂ©es, principalement dans l’industrie, mais aussi dans l'Ă©ducation, la santĂ©, la finance et ciblant aussi les grandes entreprises.

đŸ‡·đŸ‡ș La Russie a dĂ©ployĂ© un nouveau malware en Ukraine

Le 25 janvier 2023, la sociĂ©tĂ© de cybersĂ©curitĂ© slovaque ESET, a dĂ©couvert un nouveau malware baptisĂ© “SwiftSlicer” dans la derniĂšre cyberattaque en date connue contre l’Ukraine. Ce malware jusqu’ici inconnu, de type “Wiper” (son but est de dĂ©truire des donnĂ©es) est basĂ© sur le langage de programmation open-source Go (ou Golang) de Google. Selon les chercheurs, l’auteur de cette cyberattaque est un groupe de pirates liĂ© au service du renseignement de l’état major gĂ©nĂ©ral des forces armĂ©es de la FĂ©dĂ©ration de Russie (GRU), nommĂ© Sandworm. Cette dĂ©couverte met en Ă©vidence l'utilisation constante de variantes de logiciels malveillants par les groupes de pirates russes ainsi que l'adoption croissante du langage Go par les acteurs de la menace. Ce langage est un outil de choix car il supporte nativement de multiples plateformes et il est relativement facile Ă  dĂ©velopper.

🎣 En Grande-Bretagne, Russes et Iraniens mùnent du spear phishing

Dans un article du 26 janvier, l’agence de cybersĂ©curitĂ© britannique (NCSC) alerte les organisations et particuliers de deux campagnes distinctes de spear phishing sĂ©vissant actuellement au Royaume-Uni. Selon le NCSC, ces deux campagnes sont attribuĂ©es Ă  l’acteur de la menace russe SEABORGIUM et l’acteur iranien TA453, Ă©galement connu sous nom de Charming Kitten. Ces deux campagnes ont, jusqu’à prĂ©sent, ciblĂ© principalement “les universitĂ©s, la dĂ©fense, les organisations gouvernementales, les ONG, les groupes de rĂ©flexion, ainsi que les politiciens, les journalistes et les activistes".

Comme dans toute attaque par ingĂ©nierie sociale, les attaquants commencent par choisir une cible dĂ©tenant des informations intĂ©ressantes ou Ă©tant un vecteur d’accĂšs vers une cible plus importante. L’attaquant effectue une reconnaissance de la cible et de ses contacts. Il usurpe ensuite l'identitĂ© de contacts connus de la cible ou de noms Ă©minents dans le domaine d'intĂ©rĂȘt de la cible et tente d’entrer en contact avec elle, de prĂ©fĂ©rence avec son adresse personnelle. S’en suit alors la construction d’une relation de confiance pouvant parfois s’étendre sur une longue pĂ©riode. "Une fois la confiance Ă©tablie, l'attaquant utilise des techniques de phishing typiques et partage un lien, apparemment vers un document ou un site Web intĂ©ressant", indique le NCSC. Rien de rĂ©volutionnaire ici. Ces techniques sont bien connues et malheureusement toujours aussi efficaces. L’avis du NCSC vise donc Ă  sensibiliser les personnes et les organisations des secteurs susceptibles d'intĂ©resser ces acteurs.

ă€°ïž DĂ©gustation ă€°ïž

đŸžïž Panorama de la cybermenace 2022 de l’ANSSI

Dans son “Panorama de la cybermenace 2022” publiĂ© le 24 janvier 2023, l'Agence Nationale de la SĂ©curitĂ© des SystĂšmes d'Information (ANSSI) revient sur les grandes tendances ayant marquĂ© le paysage cyber en 2022.

Dans l’image, plus haut dans ton Shake, on te montre l’évolution de la typologie des victimes de ransomware. Pour les cas dĂ©clarĂ©s Ă  l’ANSSI. Ici, on reprend de la hauteur avec un plan large.

À retenir :

  1. 831 intrusions avĂ©rĂ©es ont Ă©tĂ© portĂ©es Ă  la connaissance de l’ANSSI sur l’ensemble de l’annĂ©e 2022, contre 1082 en 2021. Une chute de l’activitĂ© liĂ©e aux rançongiciels a Ă©tĂ© observĂ©e.

    1. Selon l’ANSSI, cette baisse ne justifie pas pour autant une baisse du niveau de la menace. Le niveau gĂ©nĂ©ral de la menace se maintient et a Ă©tĂ© dĂ©portĂ© sur des entitĂ©s moins bien protĂ©gĂ©es.

  2. Les attaquants cherchent Ă  ĂȘtre plus discrets et persistants en ciblant davantage des Ă©quipements ou des entitĂ©s pĂ©riphĂ©riques (prestataires, fournisseurs, sous-traitants, etc.). L’impĂ©ratif de sĂ©curiser sa “supply chain” demeure, face Ă  l’espionnage comme face aux ransomwares.

  3. Les attaques poursuivant un objectif de gain financier demeurent les plus courantes en 2022.

  4. L’utilisation de ransomware et de wiper Ă  des fins de dĂ©stabilisation par des acteurs criminels Ă©tatiques est de plus en plus courante.

  5. L’espionnage informatique est la catĂ©gorie de menace qui a le plus mobilisĂ© les Ă©quipes de l’ANSSI. L’ancien directeur gĂ©nĂ©ral de l’ANSSI l’indiquait fin 2022.

  6. L’exploitation de vulnĂ©rabilitĂ©s disposant de correctifs a encore Ă©tĂ© trop souvent observĂ©e.

  7. La coupe du monde de Rugby 2023 et les JO de Paris 2024 vont offrir aux attaquants des opportunités de nuire.

ă€°ïž Cul sec - La question ă€°ïž

đŸ“Č Quels est l’age moyen des auteurs de sim swapping, rĂ©cemment condamnĂ©s aux USA et en Irlande ?

A. 15 ans

B. 20 ans

C. 45 ans

D. 70 ans

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

đŸ‘šđŸ» Portrait - Jon Oltsik est analyste principal senior et fondateur du service de cybersĂ©curitĂ© de la sociĂ©tĂ© ESG. Avec prĂšs de 30 ans d’expĂ©rience, Jon est largement reconnu comme un expert dans de nombreux aspects de la cybersĂ©curitĂ©. Le 30 janvier, Jon a exprimĂ© dans un post son opinion concernant l’avenir des professionnels de la cybersĂ©curitĂ©. Selon lui, et dans le prolongement des recherches d’ESG de 2021, le contexte Ă©conomique mondial actuel pourrait aggraver la pĂ©nurie de compĂ©tences en cybersĂ©curitĂ©. Bien que toujours trĂšs demandĂ©s, les retombĂ©es Ă©conomiques rendront le recrutement des professionnels de la sĂ©curitĂ© encore plus difficile.

🔄 Mise Ă  jour - Gtm MĂ€nĂŽz, un chasseur de bogues a dĂ©couvert une vulnĂ©rabilitĂ© concernant facebook et instagram, permettant Ă  un attaquant de contournĂ© l’authentification multifactorielle par sms. Meta a depuis corrigĂ© le problĂšme et les utilisateurs sont invitĂ©s Ă  mettre Ă  jour leurs applications.

⚖ Justice - Le procĂšs du millionaire russe Vladislav Klyushin, qui est liĂ© au piratage de la campagne prĂ©sidentielle d'Hillary Clinton en 2016, a dĂ©butĂ© cette semaine au tribunal fĂ©dĂ©ral de Boston aux États-Unis, prĂšs de deux ans aprĂšs son arrestation en Suisse. Il est accusĂ© d’avoir volĂ© des informations privilĂ©giĂ©es sur des sociĂ©tĂ©s telles que Microsoft et Tesla via des piratages informatiques et d’avoir utilisĂ© ces informations pour tricher sur les marchĂ©s boursiers. Cette escroquerie lui aurait rapportĂ©, Ă  lui et ses complices prĂšs de 90 millions de dollars. Il est le seul ressortissant russe inculpĂ© dans cette affaire Ă  avoir Ă©tĂ© arrĂȘtĂ© et extradĂ© vers les États-Unis.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

B - 20 ans

Le sim swapping (ou substitution de carte SIM) est une technique de piratage de tĂ©lĂ©phone mobile. Elle consiste Ă  pirater le compte d'un utilisateur pour obtenir un contrĂŽle sur son numĂ©ro de tĂ©lĂ©phone et le faire rediriger vers une autre carte SIM contrĂŽlĂ©e par le pirate. Cela peut ĂȘtre utilisĂ© pour accĂ©der Ă  des informations sensibles telles que des codes de vĂ©rification envoyĂ©s par SMS, des comptes en ligne et des comptes bancaires liĂ©s au numĂ©ro de tĂ©lĂ©phone piratĂ©.

Voici deux exemples rĂ©cents parmi d’autres :

Conor Freeman, 20, de Dublin, Irelande. Conor a été condamné à effectuer trois ans de prison en Irlande.

Colton Jurisic, 20, de Dubuque, dans l’Iowa (USA). Il a Ă©tĂ© condamnĂ© Ă  42 mois de prison et Ă  restituer plus de 9 millions de dollars US.

Le sim swapping est loin d’ĂȘtre anodin, la vigilance s’impose, et pas uniquement chez les plus jeunes !

ă€°ïž Digestif ă€°ïž

En musique comme en digital et cyber, parfois c’est dans les vieux tubes que l’on trouve les meilleurs “moves”.

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

👉 On a besoin de ton soutien pour diffuser au plus grand nombre la culture de sĂ©curitĂ© digitale.

Rejoins les Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it“

Reply

or to participate.