- Shakerz
- Posts
- đźđ© IndonĂ©sie : paradis des logiciels espions ?
đźđ© IndonĂ©sie : paradis des logiciels espions ?
Une enquĂȘte d'Amnesty International rĂ©vĂšle un ecosystĂšme complexe de surveillance en IndonĂ©sie

Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
Ă la une : đźđ© IndonĂ©sie : paradis des logiciels espions ?
đź1ïž0 millions pour attraper le chef du gang LockBit,
â Fin de carriĂšre pour Aleksanteri Kivimaki aprĂšs 11 ans de cybercrimes,
đ«” Berlin et Prague accusent Moscou de cyberattaques,
đ°đ” Espionnage Nord-CorĂ©en : des pirates usurpent l'identitĂ© de journalistes,
En Image : đ© SPF, DKIM, DMARC, on fait le point !
Interview : đ Entretien avec David Grout, Directeur Technique Europe chez Google Cloud Security,
Rapport : đ LâannĂ©e 2023 marquĂ©e par un nombre record de violations de donnĂ©es.
Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
ă LA RECO DU BARMAN ă
đźđ© IndonĂ©sie : paradis des logiciels espions ?
L'IndonĂ©sie est-elle en train de devenir un centre nĂ©vralgique pour logiciels espions et technologies de surveillance ? Câest ce quâaffirme Amnesty International dans une enquĂȘte menĂ©e en collaboration avec des mĂ©dias internationaux.
Un phénomÚne inquiétant
Le Security Lab d'Amnesty International a dĂ©couvert que des logiciels espions et dâautres technologies de surveillance provenant de divers pays, dont IsraĂ«l, la GrĂšce, Singapour et la Malaisie, ont Ă©tĂ© vendus et dĂ©ployĂ©s auprĂšs dâentreprises et dâorganismes publics en IndonĂ©sie de 2017 Ă 2023. La police nationale et l'agence de cybersĂ©curitĂ© indonĂ©sienne font partie des clients.
LâenquĂȘte a permis de mettre en lumiĂšre un Ă©cosystĂšme complexe de fournisseurs Ă©trangers et d'intermĂ©diaires et revendeurs basĂ©s Ă Singapour et en IndonĂ©sie. Parmi les fournisseurs figurent des sociĂ©tĂ©s en apparence anodines comme Cyber Technologies (liĂ©e au tristement cĂ©lĂšbre groupe NSO, auteur de Pegasus) basĂ© au Luxembourg, le consortium dâentreprises Intellexa, connu pour avoir dĂ©veloppĂ© le logiciel espion Predator ou encore Wintego Systems Ltd et Saito Tech (alias Candiru) basĂ©es en IsraĂ«l.
RĂ©percussions sur les droits humains
Amnesty International s'inquiÚte du commerce secret de ces logiciels espions, d'autant plus que la liberté d'expression, le droit de réunion pacifique et d'association sont déjà en danger en Indonésie.
En effet, bien que lâIndonĂ©sie ait ratifiĂ© le Pacte international relatif aux droits civils et politiques (PIDCP) et reconnaisse les droits citĂ©s ci-dessus, elle ne sâest pas dotĂ©e pour autant, de lois qui encadrent spĂ©cifiquement lâutilisation des logiciels espions et autres technologies de surveillance. Par consĂ©quent, ces technologies prolifĂšrent rapidement dans le pays pour cibler la sociĂ©tĂ© civile et les journalistes.
Amnesty International appelle à une interdiction permanente des logiciels espions hautement intrusifs et à un moratoire sur leur vente, leur transfert et leur utilisation, jusqu'à ce qu'un cadre réglementaire adéquat soit en place pour protéger les droits fondamentaux.
ă VOS SHOTS ă
đź 10 millions pour attraper le chef du gang LockBit
Ce serait lui : Dimitry Yuryevich Khorosev. Le ressortissant russe serait le principal développeur et administrateur du groupe de ransomware Lockbit. Il encourt une peine maximale de 185 ans de prison et une amende de 250 000 dollars. Une récompense de 10 millions est promise par le FBI pour les informations pouvent mener à sa capture.
Khorosev fait dĂ©sormais lâobjet de sanctions de la part des autoritĂ©s de Grande-Bretagne, des Etats-Unis et dâAustralie : saisies dâavoirs financiers et interdiction de voyager. Selon Europol, le groupe a fourni lâinfrastructure pour mener 7 000 attaques entre juin 2022 et fĂ©vrier 2024. Les 5 pays les plus touchĂ©s ont Ă©tĂ© les Etats-Unis, la Grande-bretagne, la France, et la Chine. Ces attaques ont Ă©tĂ© menĂ©es par 194 affiliĂ©s qui ont bĂ©nĂ©ficiĂ© des services de Lockbit. Une liste des noms dâutilisateur de 68 affiliĂ©s a Ă©tĂ© diffusĂ©e.
AprĂšs des mois dâinativitĂ© apparente, le cĂ©lĂšbre groupe de rançongiciel LockBit venait de faire son grand retour. Parmi la masse dâinformations divulguĂ©es, plus de 60 Go de donnĂ©es mĂ©dicales et personnelles volĂ©es lors de la cyberattaque du centre hospitalier âSimone Veilâ de Cannes le 16 avril dernier, ont Ă©tĂ© publiĂ©es la semaine derniĂšre. Car lâĂ©tablissement a refusĂ© de payer la rançon. Cet hopital rejoignait la centaine dâhopitaux et dâĂ©tablissements de santĂ© victimes du gang. Cette violation de donnĂ©es fait craindre de nouveaux risques dâusurpation dâidentitĂ© et de phishing ciblĂ© Ă partir des donnĂ©es divulguĂ©es.
Pour lâheure, LockBit serait donc toujours en activitĂ© suite au coup portĂ© par les autoritĂ©s en dĂ©but dâannĂ©e. En effet, en fĂ©vrier, une opĂ©ration policiĂšre nommĂ©e "opĂ©ration Cronosâ avait perturbĂ© les activitĂ©s du groupe de rançongiciel LockBit. Les forces de lâordre de plusieurs pays, dont la France, avait rĂ©ussi entre autres, Ă fermer son site principal ainsi que 34 serveurs.
Cependant, lâexpert en cybersĂ©curitĂ© animateur du compte X (ex. twitter) VX-underground aurait pu sâentretenir avec des membres du groupe LockBit concernant le retour de l'ancien domaine. Le gang affirme que les forces de l'ordre mentent. Le groupe a publiĂ© un article le 9 mai, affirmant que le FBI se trompe et que Dimitry Khorosev ne fait pas partie du groupe. Une probable tentative pour brouiller les pistes.đ«” Berlin et Prague accusent Moscou de cyberattaques
LâAllemagne et la RĂ©publique TchĂšque ont rĂ©cemment accusĂ© des pirates russes, soutenus par Moscou, dâĂȘtre responsables de cyberattaques ayant ciblĂ© des institutions europĂ©ennes ou des Ă©lus, notamment le parti du chancelier allemand Olaf Scholz, entre 2022 et 2023â.
Le groupe de pirates russes connu sous le nom de âFancy Bearâ (ou APT28), affiliĂ© au service de renseignement militaire russe, aurait ciblĂ© des gouvernements, des infrastructures critiques et des organisations gĂ©opolitiques, en exploitant des vulnĂ©rabilitĂ©s dans des logiciels populaires comme WinRARâ et Microsoft Outlook, pour mener des attaques de phishing contre des cibles de haute valeur en Allemagne, en RĂ©publique tchĂšque, et dans d'autres pays europĂ©ensâ.
Le ton monte. L'Union europĂ©enne et l'OTAN ont rĂ©agi rapidement en condamnant fermement ces cyberattaques. Elles se sont Ă©galement toutes les deux dĂ©clarĂ©es âdĂ©terminĂ©esâ Ă prendre des mesures pour prĂ©venir et dissuader de telles activitĂ©s malveillantes. En particulier celles qui ciblent les infrastructures critiques, sapent la cohĂ©sion sociale et influencent les processus dĂ©mocratiques. Le chef de la diplomatie europĂ©enne.
Le chef de la diplomatie europĂ©enne, Josep Borrell, a averti que de tels comportements ne seront pas tolĂ©rĂ©s, en particulier Ă la veille des Ă©lections europĂ©ennes et dans plus de 60 pays dans le monde. De son cĂŽtĂ©, Moscou sâest contentĂ© de dĂ©mentir ces accusations par la voix de son chargĂ© dâaffaires de lâambassade de Russie Ă Berlin.
â Fin de carriĂšre pour Aleksanteri Kivimaki aprĂšs 11 ans de cybercrimes
L'un des cybercriminels les plus recherchĂ©s d'Europe, Aleksanteri Kivimaki, alias âZeekillâ, a rĂ©cemment Ă©tĂ© condamnĂ© Ă plus de 6 ans de prison pour le piratage en 2020 de dizaines de milliers de dossiers de patients suivis dans le centre de psychothĂ©rapie finlandais Vastaamo. Il a Ă©tĂ© reconnu coupable de âviolation de donnĂ©es aggravĂ©â et de âtentative dâextorsion aggravĂ©eâ.
Cette affaire, qualifiĂ©e de âla plus importanteâ jamais vue en Finlande par la cour, avait entrainĂ© la divulgation publique des donnĂ©es et des dossiers dâenviron 33 000 patients. Outre la rançon exigĂ©e auprĂšs de lâentreprise, Kivimaki Ă©tait mĂȘme allĂ© jusquâĂ envoyer des e-mails de chantage Ă de nombreux patients pour tenter de les extorquer.
L'emprisonnement de Aleksanteri Kivimaki vient mettre un terme Ă 11 ans de cybercrimes qui ont commencĂ© lorsquâil nâavait seulement que 13 ans. Membre dĂšs son plus jeune Ăąge des groupes de pirates Lizard Squad et Hack the Planet, Kivimaki a rĂ©alisĂ© des dizaines de cyberattaques (Playstation Network, Xbox Live, etc.) jusqu'Ă ce qu'il soit arrĂȘtĂ© Ă l'Ăąge de 17 ans en 2014 et jugĂ© coupable de 50 700 infractions de piratage. Il ne sera cependant pas emprisonnĂ©.
AprĂšs son attaque contre Vastaamo, il aura fallu prĂšs de deux ans Ă la police finlandaise pour recueillir les preuves nĂ©cessaires Ă la dĂ©livrance dâun avis de recherche d'Interpol. Alors considĂ©rĂ© comme l'un des criminels les plus recherchĂ©s d'Europe, il sera finalement arrĂȘtĂ© par hasard Ă Paris en fĂ©vrier 2023, puis extradĂ© vers la Finlande.
đ°đ” Espionnage Nord-CorĂ©en : des pirates usurpent l'identitĂ© de journalistes
Dans un avis de sĂ©curitĂ© conjoint publiĂ© la semaine derniĂšre, le FBI, la NSA, et le dĂ©partement d'Ătat des Ătats-Unis mettent en garde contre les activitĂ©s dâingĂ©nierie sociale du groupe de pirates nord-corĂ©ens âKimsukyâ qui usurpent l'identitĂ© de journalistes et d'experts en exploitant des failles dans les protocoles de sĂ©curitĂ© des e-mails (DMARC).
Ce type de campagne est conçu pour fournir au rĂ©gime de Pyongyang des renseignements stratĂ©giques sur les Ă©vĂ©nements gĂ©opolitiques et les stratĂ©gies de politique Ă©trangĂšre de pays perçus comme une menace politique, militaire ou Ă©conomique, tels que les Ătats-Unis et la CorĂ©e du Sud, ont soulignĂ© les agences.
đĄ DMARC, câest quoi ? Les protocoles DMARC fournissent des instructions au serveur de messagerie rĂ©cepteur sur la maniĂšre de traiter un e-mail aprĂšs avoir vĂ©rifiĂ© les enregistrements SPF et DKIM d'un domaine expĂ©diteur. En fonction du rĂ©sultat de cette vĂ©rification, lâe-mail est alors classĂ© comme spam, bloquĂ© ou livrĂ© dans la boĂźte de rĂ©ception du destinataire. Cette approche vise Ă aider les propriĂ©taires de domaines de messagerie Ă©lectronique Ă protĂ©ger leur domaine contre une utilisation abusive.
Cependant, il arrive souvent que ces protocoles soient mal configurĂ©s offrant ainsi des opportunitĂ©s aux attaquants. Câest ce quâil sâest passĂ© dans cette campagne. Certains e-mails frauduleux envoyĂ©s par des acteurs nord-corĂ©ens ont rĂ©ussi Ă se faire passer comme lĂ©gitimes en contournant ces politiques DMARC, qui Ă©taient soit trop faibles, soit trop permissives, plutĂŽt que d'ĂȘtre strictes.
ă EN IMAGE ă
đ© SPF, DKIM, DMARC, on fait le point !

Nota: la mise en oeuvre de ce schĂ©ma de principe peut varier selon les configurations des serveurs dâemail.
Qu'as-tu pensé de cette infographie ? |
ă INTERVIEW ă
đ Entretien avec David Grout, Directeur Technique Europe chez Google Cloud Security
Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de lâIA et du numĂ©rique. Pour mieux comprendre lâessentiel.
On continue cette série de portraits avec David Grout, Directeur Technique Europe chez Google Cloud Security qui nous parle du concret des menaces.
ă DĂGUSTATION ă
đ LâannĂ©e 2023 marquĂ©e par un nombre record de violations de donnĂ©es
La 17Ăšme Ă©dition du rapport annuel sur les violations de donnĂ©es de Verizon est sorti. Il fait partie des rapports Ă ne pas manquer en cybersĂ©curitĂ©. LâannĂ©e 2023 a Ă©tĂ© marquĂ©e par un nombre record de violations, plus de 10 000, avec des victimes dans 94 pays. Avec ce rapport, Verizon souhaite identifier les tendances dans les schĂ©mas d'attaque et fournir des informations pour aider les lecteurs dans le paysage des cybermenaces.
Ă retenir :
đ Commençons par la bonne nouvelle. Selon Verizon, le taux de signalement des e-mails de phishing par les utilisateurs continue dâaugmenter cette annĂ©e encore, qu'ils aient ou non cliquĂ© sur un lien potentiellement malveillant. Cela suggĂšre que de moins en moins dâutilisateurs apprĂ©hendent de signaler au risque de se tromper et câest plutĂŽt positif.
đ© La mauvaise nouvelle maintenant. Parmi ceux qui n'ont pas cliquĂ© sur le lien, 80% d'entre eux ne l'ont pas signalĂ©. Parmi ceux qui ont cliquĂ© sur le lien, 89% d'entre eux ne l'ont pas signalĂ© aprĂšs coup ! La route est encore longue avant que ce rĂ©flexe soit adoptĂ© par une majoritĂ© dâutilisateurs.
đ L'exploit de vulnĂ©rabilitĂ©s comme vecteur d'accĂšs initial Ă une violation a augmentĂ© de 180% en 2023. Soit presque que 3 fois plus quâen 2022. Cette activitĂ© a Ă©tĂ© en partie alimentĂ©e par la vulnĂ©rabilitĂ© MOVEit et plusieurs autres exploits zero-day utilisĂ©s par les acteurs de rançongiciel.
đ En analysant le catalogue des vulnĂ©rabilitĂ©s exploitĂ©es connues de la CISA, Verizon a identifiĂ© quâil fallait environ 55 jours pour remĂ©dier Ă 50% de ces vulnĂ©rabilitĂ©s critiques une fois que leurs correctifs sont disponibles. Un retard dangereux qui indique que les dĂ©fenseurs doivent rĂ©agir plus rapidement.
đ 68% de toutes les violations ont impliquĂ© un Ă©lĂ©ment humain non malveillant, qui a Ă©tĂ© victime d'une attaque d'ingĂ©nierie sociale ou a commis une erreur. Cela suggĂšre t-il quâil faille sensibiliser davantage, que les formations de sensibilisation existantes sont inefficaces ou finalement que la maniĂšre de gĂ©rer le facteur humain doit ĂȘtre complĂštement repensĂ©e ?
đ Sans surprise, 15% des violations ont impliquĂ© un tiers en 2023. Soit une augmentation de 68 % par rapport Ă 2022. Ces violations pourraient potentiellement ĂȘtre attĂ©nuĂ©es si les organisations sĂ©lectionnaient des fournisseurs ayant de meilleurs antĂ©cĂ©dents en matiĂšre de sĂ©curitĂ©.
ă DIGESTIF ă
đ„ł Le Nokia 3210 sâoffre une nouvelle jeunesse
Câest une information qui devrait ravir les nostalgiques. 25 ans aprĂšs sa sortie, HMD Global, la sociĂ©tĂ© dĂ©tentrice de la marque Nokia pour les tĂ©lĂ©phones et les tablettes, prĂ©parerait un "remake" du trĂšs emblĂ©matique tĂ©lĂ©phone Nokia 3210.
Le distributeur finlandais Giganti a confirmé cette information, indiquant que le téléphone serait dévoilé le 8 mai prochain et commercialisé le 15. Voici un aperçu de son nouveau design :

©NokiaMob
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le Shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply