- Shakerz
- Posts
- đ Fin de l'Amazon de la drogue sur le dark web, son cerveau arrĂȘtĂ©
đ Fin de l'Amazon de la drogue sur le dark web, son cerveau arrĂȘtĂ©
Découvrez comment Rui-Siang Lin a dirigé Incognito Market et facilité des ventes de stupéfiants à hauteur de 100 millions de dollars.

Salut đ, j'espĂšre que ta semaine se passe bien ! PrĂ©pare-toi Ă savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : đ Fin de l'Amazon de la drogue sur le dark web, son cerveau arrĂȘtĂ©,
En Image : đ€ż PlongĂ©e dans les marchĂ©s illĂ©gaux du dark web,
Vos Shots :
đŠ Ătats-Unis : la sĂ©curitĂ© du secteur de l'eau sous surveillance,
đ°đ” La justice amĂ©ricaine frappe un rĂ©seau nord-corĂ©en de faux freelances IT,
âïž Une vulnĂ©rabilitĂ© critique menace les plateformes cloud,
En VidĂ©o : đ Entretien avec Jean-Paul PalomĂ©ros, GĂ©nĂ©ral d'armĂ©e aĂ©rienne,
PĂ©tillant : âïž La majoritĂ© des grands modĂšles de langage (LLM) vulnĂ©rables aux techniques de jailbreak,
Digestif : đž âUnCrushâ : la rĂ©ponse cinglante de Samsung.
Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
ă LA SUGGESTION DU BARMAN ă
đ Fin de l'Amazon de la drogue sur le dark web, son cerveau arrĂȘtĂ©
Les autoritĂ©s fĂ©dĂ©rales amĂ©ricaines ont arrĂȘtĂ© Rui-Siang Lin, un TaĂŻwanais de 23 ans, Ă l'aĂ©roport John F. Kennedy de New-York le 18 mai. Lin est accusĂ© d'avoir dirigĂ© "Incognito Market", un marchĂ© en ligne sur le dark web, ayant facilitĂ© la vente de stupĂ©fiants pour une valeur de 100 millions de dollars.

Photo by the blowup on Unsplash
Un marché en ligne sur le dark web bien organisé
Depuis octobre 2020, et jusquâĂ sa fermeture en mars 2024, Incognito Market permettait aux utilisateurs du monde entier d'acheter et de vendre des drogues illĂ©gales, via le navigateur Tor. Le site fonctionnait comme une plateforme dâe-commerce, avec des inscriptions d'utilisateurs, de la publicitĂ© et un service client. En bref, lâĂ©quivalent dâAmazon, mais pour des substances illĂ©gales.
Le marchĂ© utilisait un systĂšme bancaire interne oĂč les utilisateurs dĂ©posaient de la cryptomonnaie. Les informations financiĂšres des vendeurs et des acheteurs Ă©taient sĂ©parĂ©es. AprĂšs chaque transaction, les fonds des acheteurs Ă©taient transfĂ©rĂ©s aux vendeurs, moyennant une commission de 5% pour Incognito Market. Cette configuration permettait de maintenir l'anonymat des utilisateurs selon une plainte dĂ©posĂ©e par un agent du FBI en janvier 2024.
Fermeture soudaine et escroquerie
En mars, Lin a brusquement fermé le site, essayant au passage d'extorquer des frais de 100 à 2000 dollars aux utilisateurs en échange de ne pas révéler leurs informations. Un procédé quelque peu semblable aux techniques de double extorsion employées par de nombreux gangs de rançongiciels.
Pendant ses 41 mois d'activité, Incognito Market a généré des ventes de plus de 100 millions de dollars, rapportant à Lin et ses complices environ 4,2 millions de dollars en commissions.
Qui est Rui-Siang Lin ?
Ce jeune Taïwanais de 23 ans, aussi connu sous le pseudonyme "Pharaoh", supervisait tous les aspects de son site, y compris la gestion des employés et des plus de 1 000 vendeurs et 200 000 clients.
Il se prĂ©sente sur son compte GitHub comme Ă©tant un âIngĂ©nieur Backend & Blockchain, passionnĂ© de Moneroâ. Il possĂšde une expertise notable en sĂ©curitĂ© et en cryptomonnaie, avec des projets incluant des outils pour attĂ©nuer les attaques DDoS et des programmes pour accepter les paiements avec la cryptomonnaie Monero. La gestion dâune plateforme dâe-commerce telle quâIncognito Market suggĂšre aussi quâil a des connaissances importantes en informatique et administration de site. Un sacrĂ© bagage technique pour un jeune cybercriminel de seulement 23 ans.
Et maintenant ?
Sâil est reconnu coupable, Lin risque une peine minimale obligatoire de rĂ©clusion Ă perpĂ©tuitĂ© pour exploitation d'une entreprise criminelle et/ou association de malfaiteurs dans le trafic de stupĂ©fiants, 20 ans pour blanchiment d'argent, et 5 ans pour vente de mĂ©dicaments altĂ©rĂ©s et falsifiĂ©s.
L'arrestation de Lin marque une victoire majeure pour les forces de l'ordre internationales contre le trafic de drogues sur le dark web. Cette victoire est dâautant plus belle compte tenu des des compĂ©tences techniques de Lin. Elle prouve une nouvelle fois, que mĂȘme les individus les plus habiles ou les plus haut placĂ©s au sein dâune organisation cybercriminelle, ne sont pas Ă l'abri de la justice. (cf : Dmitri Khoroshev, le patron du gang LockBit).
ă EN IMAGE ă
đ€ż PlongĂ©e dans les marchĂ©s illĂ©gaux du dark web

Qu'as-tu pensé de cette infographie ? |
ă VOS SHOTS ă
đŠ Ătats-Unis : la sĂ©curitĂ© du secteur de l'eau potable sous haute surveillance
Ce lundi 20 mai, lâAgence de protection de lâenvironnement des Ătats-Unis (EPA) a annoncĂ© quâelle allait intensifier ses inspections axĂ©es sur la cybersĂ©curitĂ© dans le secteur de l'eau. Cette dĂ©claration fait suite Ă une montĂ©e alarmante des cybermenaces qui touchent les infrastructures critiques amĂ©ricaines depuis quelques mois (ex : VoltTyphoon, CyberAv3ngers, etc.).
Pourquoi les infrastructures amĂ©ricaines du secteur de lâeau reprĂ©sentent-elles une cible idĂ©ale pour les pirates ? Dâune part, pour le caractĂšre indispensable et vital de lâeau. Provoquer des perturbations dâapprovisionnement en eau ou faire planer le risque dâempoisonnement pourrait crĂ©er la panique chez un adversaire.
Dâautre part, car câest un secteur particuliĂšrement vulnĂ©rable aux Ătats-Unis, oĂč de nombreux acteurs, parfois de trĂšs petites taille, âmanquent souvent de moyens et de capacitĂ©s techniques pour adopter des pratiques de cybersĂ©curitĂ©s rigoureusesâ comme lâĂ©crivent Michael Regan administrateur de lâAgence de protection de lâenvironnement (EPA) et Jake Sullivan, conseiller Ă la sĂ©curitĂ© nationale, dans une lettre adressĂ©e le 18 mars 2024 aux gouverneurs amĂ©ricains.
De plus, les rĂ©centes inspections de lâEPA ont en effet constatĂ© que plus de 70% des systĂšmes de d'approvisionnement en eau ne respectaient pas pleinement les normes de sĂ©curitĂ© de la loi sur la salubritĂ© de l'eau potable (Safe Drinking Water Act, SDWA). Pire encore, certains de ces systĂšmes prĂ©sentent mĂȘme des vulnĂ©rabilitĂ©s critiques en matiĂšre de cybersĂ©curitĂ© (ie. mots de passe par dĂ©faut inchangĂ©s, connexions faciles Ă pirater, etc.).
đ°đ” La Justice amĂ©ricaine frappe un rĂ©seau nord-corĂ©en de faux freelances IT
Les Ătats-Unis ont rĂ©cemment dĂ©mantelĂ© une vaste opĂ©ration de fraude menĂ©e par la CorĂ©e du Nord. Le 16 mai, le DĂ©partement de la Justice (DoJ) a annoncĂ© l'inculpation de 5 individus pour avoir aidĂ© des travailleurs IT nord-corĂ©ens Ă usurper des identitĂ©s dâamĂ©ricains et accĂ©der Ă des emplois Ă distance. Ces travailleurs, envoyĂ©s dans des pays non sanctionnĂ©s comme la Chine, la Russie et des pays dâEurope de lâEst, se faisaient passer pour des citoyens d'autres pays grĂące Ă des documents falsifiĂ©s ou des comptes achetĂ©s sur des plateformes de freelances.
Parmi les inculpĂ©s : une femme dans lâArizona aidait les travailleurs nord-corĂ©ens en validant leurs identitĂ©s volĂ©es et en hĂ©bergeant des ordinateurs portables fournis par des sociĂ©tĂ©s amĂ©ricaines, pour faire croire que les travailleurs se trouvaient aux Ătats-Unis. Une fois en place, les travailleurs IT nord-corĂ©ens, souvent contraints et surveillĂ©s, profitaient de leurs accĂšs privilĂ©giĂ©s pour insĂ©rer des vulnĂ©rabilitĂ©s ou lancer des cyberattaques contre des entreprises amĂ©ricaines.
Ce schĂ©ma aurait permis de rapporter des millions de dollars de salaires sous des dizaines d'identitĂ©s diffĂ©rentes et aurait affectĂ© plus de 300 entreprises diffĂ©rentes. Comme Ă lâhabitude pour ce type dâopĂ©rations du rĂ©gime, les revenus gĂ©nĂ©rĂ©s via ce rĂ©seau ont sans nul doute contribuer Ă financer les prioritĂ©s du rĂ©gime nord-corĂ©en, dont ses programme balistiques et nuclĂ©aires.
âïž Une vulnĂ©rabilitĂ© critique menace les plateformes cloud
Une vulnérabilité critique de corruption de mémoire nommée "Linguistic Lumberjack" (CVE-2024-4323), a été découverte dans le serveur HTTP de Fluent Bit, un logiciel open source qui permet de collecter et gérer de grands volumes de données.
Cet outil trĂšs populaire, qui a notamment dĂ©passĂ© les 13 milliards de tĂ©lĂ©chargements sur DockerHub en mars dernier, est particuliĂšrement privilĂ©giĂ© dans dans des environnements basĂ©s sur le cloud pour sa capacitĂ© Ă collecter et traiter les donnĂ©es de journaux et dâĂ©vĂ©nements. Fluent Bit est largement utilisĂ© par les principaux fournisseurs de services cloud comme AWS, Google GCP et Microsoft Azure, ainsi que par des entreprises de cybersĂ©curitĂ© telles que Trend Micro et CrowdStrike.

Entreprises utilisant Fluent Bit dans leurs offres (Source : Fluent Bit)
La vulnérabilité de corruption de mémoire découverte par les chercheurs de Tenable peut entraßner des attaques par déni de service, des fuites d'informations et potentiellement l'exécution de code à distance. Autant dire, la cata.
La vulnérabilité a été introduite dans la version 2.0.7 et persiste jusqu'à la version 3.0.3. Un correctif est disponible dans la branche principale du code source de Fluent Bit et sera officiellement disponible dans la version 3.0.4. En attendant, il est recommandé aux utilisateurs de restreindre l'accÚs à l'API de surveillance de Fluent Bit ou de la désactiver si elle n'est pas utilisée, et de contacter leurs fournisseurs cloud pour s'assurer que des mesures de mitigation sont en place.
ă EN VIDĂO ă
đ Entretien avec Jean-Paul PalomĂ©ros, GĂ©nĂ©ral d'armĂ©e aĂ©rienne
Shakerz te fais rencontrer des experts de la cybersĂ©curitĂ©, de lâIA et du numĂ©rique. Pour mieux comprendre.
Voici Jean-Paul PalomĂ©ros, GĂ©nĂ©ral d'armĂ©e aĂ©rienne. Il nous parle du cyberespace et de ses enjeux gĂ©opolitiques Ă lâoccasion du Forum InCyber Europe Ă Lille.
Que penses-tu de cette vidéo ? |
ă PĂTILLANT ă
âïž La majoritĂ© des grands modĂšles de langage (LLM) vulnĂ©rables aux techniques de jailbreak
Dans une mise Ă jour de mai 2024, l'Institut de SĂ©curitĂ© en IA britannique (AISI) a partagĂ© les rĂ©sultats d'une sĂ©rie de tests effectuĂ©s sur 5 des principaux LLMs. Ces tests visent Ă tester les capacitĂ©s et lâefficacitĂ© des mesures de protection de ces modĂšles en matiĂšre de cybersĂ©curitĂ©, chimie et biologie.
Ă retenir :
đ Garde-fous des LLM contournĂ©s dans 90% Ă 100% des cas.
Les 4 modĂšles testĂ©s se sont tous rĂ©vĂ©lĂ©s ĂȘtre extrĂȘmement vulnĂ©rables aux techniques de contournement de base (jailbreak).
đ Des outils limitĂ©s pour les cyberattaquants.
D'autres tests partagés dans cette mise à jour de l'AISI britannique ont montré que 4 modÚles, disponibles publiquement, peuvent résoudre des défis simples de capture du drapeau (niveau lycéen), 2 modÚles sont capables de résoudre de maniÚre autonome certaines tùches à court terme (ex: problÚmes d'ingénierie logicielle), mais aucun n'est actuellement capable de planifier et d'exécuter des séquences d'actions pour des tùches plus complexes.
Ces résultats suggÚrent que les LLMs ne sont probablement pas, pour le moment, et pris individuellement, des outils significativement utiles pour les cyberattaquants.
Cependant, lâĂ©tude ne dĂ©taille pas le pipeline dâIA qui a Ă©tĂ© mis en place. En effet, ceux-ci peuvent combiner plusieurs LLM et les organiser en agents capables de coopĂ©rer entre eux. Câest dâailleurs lâune des pistes pour de prochaines Ă©tudes de lâAISI.
ă DIGESTIF ă
đž âUnCrushâ : la rĂ©ponse cinglante de Samsung
Quand lâexpression âTirer sur lâambulanceâ prend tout son sens. La semaine derniĂšre, nous vous parlions de âCrush!â, la publicitĂ© du nouvel iPad dâApple, qui sâest attirĂ© les foudres des internautes, crĂ©atifs et artistes.
Face Ă ce tollĂ©, Samsung et l'agence BBH ont saisi l'opportunitĂ© pour rĂ©pondre en vidĂ©o, ou plutĂŽt se moquer dâApple, tout en promouvant leur propre tablette, la Samsung Galaxy Tab S9 Ultra.
IntitulĂ©e "UnCrush", cette courte publicitĂ© publiĂ©e le 15 mai sur le compte X de la marque sud-corĂ©enne, est un clin d'Ćil Ă©vident Ă la publicitĂ© d'Apple.
We would never crush creativity. #UnCrush
â Samsung Mobile US (@SamsungMobileUS)
7:19 PM âą May 15, 2024
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Pour diffuser la culture cyber et digitale, partage ce Shake autour de toi đ
Ă dimanche pour la Carte Cyber ! âïž
Reply