• Shakerz
  • Posts
  • đŸ‡źđŸ‡© IndonĂ©sie : paradis des logiciels espions ?

đŸ‡źđŸ‡© IndonĂ©sie : paradis des logiciels espions ?

Une enquĂȘte d'Amnesty International rĂ©vĂšle un ecosystĂšme complexe de surveillance en IndonĂ©sie

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

  • À la une : đŸ‡źđŸ‡© IndonĂ©sie : paradis des logiciels espions ?

  • 👼10 millions pour attraper le chef du gang LockBit,

  • ⛔ Fin de carriĂšre pour Aleksanteri Kivimaki aprĂšs 11 ans de cybercrimes,

  • đŸ«” Berlin et Prague accusent Moscou de cyberattaques,

  • đŸ‡°đŸ‡” Espionnage Nord-CorĂ©en : des pirates usurpent l'identitĂ© de journalistes,

  • En Image : đŸ“© SPF, DKIM, DMARC, on fait le point !

  • Interview : 🎙 Entretien avec David Grout, Directeur Technique Europe chez Google Cloud Security,

  • Rapport : 📈 L’annĂ©e 2023 marquĂ©e par un nombre record de violations de donnĂ©es.

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

〜 LA RECO DU BARMAN 〜

đŸ‡źđŸ‡© IndonĂ©sie : paradis des logiciels espions ?

L'IndonĂ©sie est-elle en train de devenir un centre nĂ©vralgique pour logiciels espions et technologies de surveillance ? C’est ce qu’affirme Amnesty International dans une enquĂȘte menĂ©e en collaboration avec des mĂ©dias internationaux.

Un phénomÚne inquiétant

Le Security Lab d'Amnesty International a dĂ©couvert que des logiciels espions et d’autres technologies de surveillance provenant de divers pays, dont IsraĂ«l, la GrĂšce, Singapour et la Malaisie, ont Ă©tĂ© vendus et dĂ©ployĂ©s auprĂšs d’entreprises et d’organismes publics en IndonĂ©sie de 2017 Ă  2023. La police nationale et l'agence de cybersĂ©curitĂ© indonĂ©sienne font partie des clients.

L’enquĂȘte a permis de mettre en lumiĂšre un Ă©cosystĂšme complexe de fournisseurs Ă©trangers et d'intermĂ©diaires et revendeurs basĂ©s Ă  Singapour et en IndonĂ©sie. Parmi les fournisseurs figurent des sociĂ©tĂ©s en apparence anodines comme Cyber Technologies (liĂ©e au tristement cĂ©lĂšbre groupe NSO, auteur de Pegasus) basĂ© au Luxembourg, le consortium d’entreprises Intellexa, connu pour avoir dĂ©veloppĂ© le logiciel espion Predator ou encore Wintego Systems Ltd et Saito Tech (alias Candiru) basĂ©es en IsraĂ«l.

RĂ©percussions sur les droits humains

Amnesty International s'inquiÚte du commerce secret de ces logiciels espions, d'autant plus que la liberté d'expression, le droit de réunion pacifique et d'association sont déjà en danger en Indonésie.

En effet, bien que l’IndonĂ©sie ait ratifiĂ© le Pacte international relatif aux droits civils et politiques (PIDCP) et reconnaisse les droits citĂ©s ci-dessus, elle ne s’est pas dotĂ©e pour autant, de lois qui encadrent spĂ©cifiquement l’utilisation des logiciels espions et autres technologies de surveillance. Par consĂ©quent, ces technologies prolifĂšrent rapidement dans le pays pour cibler la sociĂ©tĂ© civile et les journalistes.

Amnesty International appelle à une interdiction permanente des logiciels espions hautement intrusifs et à un moratoire sur leur vente, leur transfert et leur utilisation, jusqu'à ce qu'un cadre réglementaire adéquat soit en place pour protéger les droits fondamentaux.

〜 VOS SHOTS ă€œ

👼 10 millions pour attraper le chef du gang LockBit

Ce serait lui : Dimitry Yuryevich Khorosev. Le ressortissant russe serait le principal développeur et administrateur du groupe de ransomware Lockbit. Il encourt une peine maximale de 185 ans de prison et une amende de 250 000 dollars. Une récompense de 10 millions est promise par le FBI pour les informations pouvent mener à sa capture.

Khorosev fait dĂ©sormais l’objet de sanctions de la part des autoritĂ©s de Grande-Bretagne, des Etats-Unis et d’Australie : saisies d’avoirs financiers et interdiction de voyager. Selon Europol, le groupe a fourni l’infrastructure pour mener 7 000 attaques entre juin 2022 et fĂ©vrier 2024. Les 5 pays les plus touchĂ©s ont Ă©tĂ© les Etats-Unis, la Grande-bretagne, la France, et la Chine. Ces attaques ont Ă©tĂ© menĂ©es par 194 affiliĂ©s qui ont bĂ©nĂ©ficiĂ© des services de Lockbit. Une liste des noms d’utilisateur de 68 affiliĂ©s a Ă©tĂ© diffusĂ©e.

AprĂšs des mois d’inativitĂ© apparente, le cĂ©lĂšbre groupe de rançongiciel LockBit venait de faire son grand retour. Parmi la masse d’informations divulguĂ©es, plus de 60 Go de donnĂ©es mĂ©dicales et personnelles volĂ©es lors de la cyberattaque du centre hospitalier “Simone Veil” de Cannes le 16 avril dernier, ont Ă©tĂ© publiĂ©es la semaine derniĂšre. Car l’établissement a refusĂ© de payer la rançon. Cet hopital rejoignait la centaine d’hopitaux et d’établissements de santĂ© victimes du gang. Cette violation de donnĂ©es fait craindre de nouveaux risques d’usurpation d’identitĂ© et de phishing ciblĂ© Ă  partir des donnĂ©es divulguĂ©es.

Pour l’heure, LockBit serait donc toujours en activitĂ© suite au coup portĂ© par les autoritĂ©s en dĂ©but d’annĂ©e. En effet, en fĂ©vrier, une opĂ©ration policiĂšre nommĂ©e "opĂ©ration Cronos” avait perturbĂ© les activitĂ©s du groupe de rançongiciel LockBit. Les forces de l’ordre de plusieurs pays, dont la France, avait rĂ©ussi entre autres, Ă  fermer son site principal ainsi que 34 serveurs. 

Cependant, l’expert en cybersĂ©curitĂ© animateur du compte X (ex. twitter) VX-underground aurait pu s’entretenir avec des membres du groupe LockBit concernant le retour de l'ancien domaine. Le gang affirme que les forces de l'ordre mentent. Le groupe a publiĂ© un article le 9 mai, affirmant que le FBI se trompe et que Dimitry Khorosev ne fait pas partie du groupe. Une probable tentative pour brouiller les pistes.đŸ«” Berlin et Prague accusent Moscou de cyberattaques

L’Allemagne et la RĂ©publique TchĂšque ont rĂ©cemment accusĂ© des pirates russes, soutenus par Moscou, d’ĂȘtre responsables de cyberattaques ayant ciblĂ© des institutions europĂ©ennes ou des Ă©lus, notamment le parti du chancelier allemand Olaf Scholz, entre 2022 et 2023​.

Le groupe de pirates russes connu sous le nom de “Fancy Bear” (ou APT28), affiliĂ© au service de renseignement militaire russe, aurait ciblĂ© des gouvernements, des infrastructures critiques et des organisations gĂ©opolitiques, en exploitant des vulnĂ©rabilitĂ©s dans des logiciels populaires comme WinRAR​ et Microsoft Outlook, pour mener des attaques de phishing contre des cibles de haute valeur en Allemagne, en RĂ©publique tchĂšque, et dans d'autres pays europĂ©ens​.

Le ton monte. L'Union europĂ©enne et l'OTAN ont rĂ©agi rapidement en condamnant fermement ces cyberattaques. Elles se sont Ă©galement toutes les deux dĂ©clarĂ©es “dĂ©terminĂ©es” Ă  prendre des mesures pour prĂ©venir et dissuader de telles activitĂ©s malveillantes. En particulier celles qui ciblent les infrastructures critiques, sapent la cohĂ©sion sociale et influencent les processus dĂ©mocratiques. Le chef de la diplomatie europĂ©enne.

Le chef de la diplomatie europĂ©enne, Josep Borrell, a averti que de tels comportements ne seront pas tolĂ©rĂ©s, en particulier Ă  la veille des Ă©lections europĂ©ennes et dans plus de 60 pays dans le monde. De son cĂŽtĂ©, Moscou s’est contentĂ© de dĂ©mentir ces accusations par la voix de son chargĂ© d’affaires de l’ambassade de Russie Ă  Berlin.

⛔ Fin de carriùre pour Aleksanteri Kivimaki aprùs 11 ans de cybercrimes

L'un des cybercriminels les plus recherchĂ©s d'Europe, Aleksanteri Kivimaki, alias “Zeekill”, a rĂ©cemment Ă©tĂ© condamnĂ© Ă  plus de 6 ans de prison pour le piratage en 2020 de dizaines de milliers de dossiers de patients suivis dans le centre de psychothĂ©rapie finlandais Vastaamo. Il a Ă©tĂ© reconnu coupable de ”violation de donnĂ©es aggravĂ©â€ et de ”tentative d’extorsion aggravĂ©e”.

Cette affaire, qualifiĂ©e de “la plus importante” jamais vue en Finlande par la cour, avait entrainĂ© la divulgation publique des donnĂ©es et des dossiers d’environ 33 000 patients. Outre la rançon exigĂ©e auprĂšs de l’entreprise, Kivimaki Ă©tait mĂȘme allĂ© jusqu’à envoyer des e-mails de chantage Ă  de nombreux patients pour tenter de les extorquer.

L'emprisonnement de Aleksanteri Kivimaki vient mettre un terme Ă  11 ans de cybercrimes qui ont commencĂ© lorsqu’il n’avait seulement que 13 ans. Membre dĂšs son plus jeune Ăąge des groupes de pirates Lizard Squad et Hack the Planet, Kivimaki a rĂ©alisĂ© des dizaines de cyberattaques (Playstation Network, Xbox Live, etc.) jusqu'Ă  ce qu'il soit arrĂȘtĂ© Ă  l'Ăąge de 17 ans en 2014 et jugĂ© coupable de 50 700 infractions de piratage. Il ne sera cependant pas emprisonnĂ©.

AprĂšs son attaque contre Vastaamo, il aura fallu prĂšs de deux ans Ă  la police finlandaise pour recueillir les preuves nĂ©cessaires Ă  la dĂ©livrance d’un avis de recherche d'Interpol. Alors considĂ©rĂ© comme l'un des criminels les plus recherchĂ©s d'Europe, il sera finalement arrĂȘtĂ© par hasard Ă  Paris en fĂ©vrier 2023, puis extradĂ© vers la Finlande.

đŸ‡°đŸ‡” Espionnage Nord-CorĂ©en : des pirates usurpent l'identitĂ© de journalistes

Dans un avis de sĂ©curitĂ© conjoint publiĂ© la semaine derniĂšre, le FBI, la NSA, et le dĂ©partement d'État des États-Unis mettent en garde contre les activitĂ©s d’ingĂ©nierie sociale du groupe de pirates nord-corĂ©ens “Kimsuky” qui usurpent l'identitĂ© de journalistes et d'experts en exploitant des failles dans les protocoles de sĂ©curitĂ© des e-mails (DMARC).

Ce type de campagne est conçu pour fournir au rĂ©gime de Pyongyang des renseignements stratĂ©giques sur les Ă©vĂ©nements gĂ©opolitiques et les stratĂ©gies de politique Ă©trangĂšre de pays perçus comme une menace politique, militaire ou Ă©conomique, tels que les États-Unis et la CorĂ©e du Sud, ont soulignĂ© les agences.

💡 DMARC, c’est quoi ? Les protocoles DMARC fournissent des instructions au serveur de messagerie rĂ©cepteur sur la maniĂšre de traiter un e-mail aprĂšs avoir vĂ©rifiĂ© les enregistrements SPF et DKIM d'un domaine expĂ©diteur. En fonction du rĂ©sultat de cette vĂ©rification, l’e-mail est alors classĂ© comme spam, bloquĂ© ou livrĂ© dans la boĂźte de rĂ©ception du destinataire. Cette approche vise Ă  aider les propriĂ©taires de domaines de messagerie Ă©lectronique Ă  protĂ©ger leur domaine contre une utilisation abusive.

Cependant, il arrive souvent que ces protocoles soient mal configurĂ©s offrant ainsi des opportunitĂ©s aux attaquants. C’est ce qu’il s’est passĂ© dans cette campagne. Certains e-mails frauduleux envoyĂ©s par des acteurs nord-corĂ©ens ont rĂ©ussi Ă  se faire passer comme lĂ©gitimes en contournant ces politiques DMARC, qui Ă©taient soit trop faibles, soit trop permissives, plutĂŽt que d'ĂȘtre strictes.

〜 EN IMAGE ă€œ

đŸ“© SPF, DKIM, DMARC, on fait le point !

Nota: la mise en oeuvre de ce schĂ©ma de principe peut varier selon les configurations des serveurs d’email.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

〜 INTERVIEW ă€œ

🎙 Entretien avec David Grout, Directeur Technique Europe chez Google Cloud Security

Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă  Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de l’IA et du numĂ©rique. Pour mieux comprendre l’essentiel.

On continue cette série de portraits avec David Grout, Directeur Technique Europe chez Google Cloud Security qui nous parle du concret des menaces.

〜 DÉGUSTATION ă€œ

📈 L’annĂ©e 2023 marquĂ©e par un nombre record de violations de donnĂ©es

La 17Ăšme Ă©dition du rapport annuel sur les violations de donnĂ©es de Verizon est sorti. Il fait partie des rapports Ă  ne pas manquer en cybersĂ©curitĂ©. L’annĂ©e 2023 a Ă©tĂ© marquĂ©e par un nombre record de violations, plus de 10 000, avec des victimes dans 94 pays. Avec ce rapport, Verizon souhaite identifier les tendances dans les schĂ©mas d'attaque et fournir des informations pour aider les lecteurs dans le paysage des cybermenaces.

À retenir :

😄 Commençons par la bonne nouvelle. Selon Verizon, le taux de signalement des e-mails de phishing par les utilisateurs continue d’augmenter cette annĂ©e encore, qu'ils aient ou non cliquĂ© sur un lien potentiellement malveillant. Cela suggĂšre que de moins en moins d’utilisateurs apprĂ©hendent de signaler au risque de se tromper et c’est plutĂŽt positif.

đŸ˜© La mauvaise nouvelle maintenant. Parmi ceux qui n'ont pas cliquĂ© sur le lien, 80% d'entre eux ne l'ont pas signalĂ©. Parmi ceux qui ont cliquĂ© sur le lien, 89% d'entre eux ne l'ont pas signalĂ© aprĂšs coup ! La route est encore longue avant que ce rĂ©flexe soit adoptĂ© par une majoritĂ© d’utilisateurs.

👉 L'exploit de vulnĂ©rabilitĂ©s comme vecteur d'accĂšs initial Ă  une violation a augmentĂ© de 180% en 2023. Soit presque que 3 fois plus qu’en 2022. Cette activitĂ© a Ă©tĂ© en partie alimentĂ©e par la vulnĂ©rabilitĂ© MOVEit et plusieurs autres exploits zero-day utilisĂ©s par les acteurs de rançongiciel.

👉 En analysant le catalogue des vulnĂ©rabilitĂ©s exploitĂ©es connues de la CISA, Verizon a identifiĂ© qu’il fallait environ 55 jours pour remĂ©dier Ă  50% de ces vulnĂ©rabilitĂ©s critiques une fois que leurs correctifs sont disponibles. Un retard dangereux qui indique que les dĂ©fenseurs doivent rĂ©agir plus rapidement.

👉 68% de toutes les violations ont impliquĂ© un Ă©lĂ©ment humain non malveillant, qui a Ă©tĂ© victime d'une attaque d'ingĂ©nierie sociale ou a commis une erreur. Cela suggĂšre t-il qu’il faille sensibiliser davantage, que les formations de sensibilisation existantes sont inefficaces ou finalement que la maniĂšre de gĂ©rer le facteur humain doit ĂȘtre complĂštement repensĂ©e ?

👉 Sans surprise, 15% des violations ont impliquĂ© un tiers en 2023. Soit une augmentation de 68 % par rapport Ă  2022. Ces violations pourraient potentiellement ĂȘtre attĂ©nuĂ©es si les organisations sĂ©lectionnaient des fournisseurs ayant de meilleurs antĂ©cĂ©dents en matiĂšre de sĂ©curitĂ©.

〜 DIGESTIF ă€œ

đŸ„ł Le Nokia 3210 s’offre une nouvelle jeunesse

C’est une information qui devrait ravir les nostalgiques. 25 ans aprĂšs sa sortie, HMD Global, la sociĂ©tĂ© dĂ©tentrice de la marque Nokia pour les tĂ©lĂ©phones et les tablettes, prĂ©parerait un "remake" du trĂšs emblĂ©matique tĂ©lĂ©phone Nokia 3210.

Le distributeur finlandais Giganti a confirmé cette information, indiquant que le téléphone serait dévoilé le 8 mai prochain et commercialisé le 15. Voici un aperçu de son nouveau design :

©NokiaMob

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le Shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌

Reply

or to participate.