• Shakerz
  • Posts
  • La Carte Cyber S36 - Top 10 des actus à ne pas manquer

La Carte Cyber S36 - Top 10 des actus à ne pas manquer

Après le Shake de ce jeudi, avec à la Une, un administrateur informatique accusé d’avoir tenté de rançonner son employeur, voici la suite de ce qu’il ne fallait pas manquer cette semaine ! 🍋

Au programme :

⚓️ USS Manchester : des chefs mettent en péril la sécurité du navire pour regarder Netflix
🎣 Le cloud Tencent détourné pour une campagne de phishing 
🇷🇺 Head Mare : attaques contre des entreprise russes et biélorusses
🧑‍💻️ Des attaquants parasitent les résultats de recherche pour diffuser des malwares
✅ Cisco corrige 2 failles critiques ✨
⚖️ Un trio britannique coupable de fraude par OTP ✨
💰 Clearview AI condamné à 30,5 millions € pour violation de la vie privée ✨
🇺🇸 La désinformation russe s'intensifie avant l'élection présidentielle américaine de 2024 ✨
🇰🇷 Telegram et le scandale des deepfakes en Corée du Sud ✨
🇰🇵 Cryptomonnaie : alerte du FBI sur des attaques nord-coréennes ✨

Réservé aux membres Premium. L’essai est gratuit !

〜 TROMPERIE 

⚓️ USS Manchester : des chefs mettent en péril la sécurité du navire pour regarder Netflix

En violant gravement les protocoles de la Navy, des sous-officiers à bord de l'USS Manchester ont secrètement installé un réseau Wi-Fi Starlink non autorisé lors de leur déploiement dans le Pacifique en 2023. Cela a soulevé d'importantes inquiétudes en matière de sécurité opérationnelle. Les chefs, dirigés par la Senior Petty Chief (équivalent de premier maître principal) Grisel Marrero, utilisaient ce réseau à des fins personnelles. Surnommé “STINK” (ce qui veut dire, ironiquement, “ça pue”…), ce réseau leur servait notamment à regarder des films en streaming et envoyer des messages à leurs proches.

Pourquoi c’est important : En opérant dans une région où les tensions avec la Chine sont élevées, l'installation de ce système satellite non sécurisé a exposé le navire à des cybermenaces potentielles, compromettant la mission de la Navy et la sécurité de l’équipage.

Ce qu'il faut retenir : Plus de 15 officiers ont été impliqués dans cette affaire. Marrero, experte en renseignement au sein de la Navy, a été condamnée cet été lors d'une cour martiale, dégradée, et reconnue coupable d'avoir trompé ses supérieurs. Son parcours en tant que professionnelle formée au sein des services de renseignement de la Marine, avec une spécialisation en sécurité de l'information, rend son rôle dans cet incident particulièrement significatif. Ses actions ne sont pas le fruit de l'ignorance, mais plutôt d'un mépris délibéré des règles qu'elle avait pourtant été formée à respecter. Cela rend cette erreur d'autant plus grave, étant donné son poste de responsabilité et le devoir qui lui incombait de protéger à la fois son équipage et les opérations du navire.

Tu aimes ce que tu lis ? On travaille dur pour ça. Envoie Shakerz à ton réseau et je t’offre le Premium👇

1 parrainage - 14 jours Premium offerts 🫒

〜 CYBERATTAQUES 

🎣 Le cloud Tencent détourné pour une campagne de phishing

Une campagne d’attaque sophistiquée, baptisée SLOW#TEMPEST, a été découverte par des analystes en cybersécurité de Securonix. Les attaquants ont utilisé des e-mails de phishing pour infiltrer des entités chinoises en déployant Cobalt Strike, un outil de hacking bien connu, via une nouvelle technique de chargement de DLL, leur permettant de rester indétectés pendant plus de deux semaines.

Pourquoi c’est important : L’utilisation de l'infrastructure cloud de Tencent dans cette attaque soulève des questions sur la sécurité de l'internet en Chine. La complexité de la campagne suggère un acteur malveillant très organisé et expérimenté, potentiellement lié à l’espionnage parrainé par des États.

🇷🇺 Head Mare : attaques contre des entreprise russes et biélorusses

Un nouveau groupe hacktiviste, Head Mare, fait sensation en ciblant exclusivement des organisations russes et biélorusses dans le contexte du conflit russo-ukrainien. Apparue pour la première fois en 2023, la bande utilise des campagnes de phishing exploitant une vulnérabilité récente de WinRAR (CVE-2023-38831), leur permettant d'injecter leurs malwares sur mesure, PhantomDL et PhantomCore. Leur objectif ? Infliger des perturbations massives avec des attaques de rançongiciels (LockBit et Babuk) visant des secteurs clés comme le gouvernement, l'énergie et le transport.

Pourquoi c'est important : Contrairement à certains hacktivistes, Head Mare exige également des rançons, combinant ainsi dommages idéologiques et gains financiers. Leur montée en puissance et leurs techniques furtives en font une menace sérieuse dans le paysage cyber actuel.

🧑‍💻️ Des attaquants parasitent les résultats des moteurs de recherche pour diffuser des malwares

L’unité 42 de Palo Alto Networks a découvert que des cybercriminels utilisent WikiLoader, un malware sophistiqué, pour diffuser des logiciels malveillants via une technique appelée empoisonnement SEO.

L’empoisonnement SEO, c’est quoi ? Cette méthode manipule les résultats de recherche, en achetant des publicités ou en améliorant la position de la page (Page Rank) dans Google, pour rediriger les utilisateurs vers de faux sites proposant des versions usurpées du logiciel qu’ils recherchent. Dans cette campagne, les attaquants ont usurpé le logiciel VPN GlobalProtect.

Pourquoi c’est important : Ce changement de tactique élargit considérablement le champ d'action des attaquants et leur permet de toucher davantage de victimes que le phishing ne le permet. Cette tactique exploite la confiance aveugle des utilisateurs dans les moteurs de recherches et dans les résultats qui ressortent en tête.

〜 FAILLE 

Cisco corrige 2 failles critiques

Cisco a publié des mises à jour de sécurité pour corriger 2 failles critiques (CVE-2024-20439, CVE-2024-20440) dans son utilitaire de licence intelligente, qui pourraient permettre à des attaquants distants de prendre le contrôle administratif et de voler des informations sensibles. Ces vulnérabilités, notées 9,8/10 en termes de gravité, ont été découvertes lors de tests internes. Les versions 2.0.0, 2.1.0 et 2.2.0 sont affectées, et Cisco recommande une mise à jour vers la version sécurisée 2.3.0.

Pourquoi c'est important : Ces vulnérabilités représentent un risque majeur pour les infrastructures critiques. Il est urgent pour les organisations utilisant les produits Cisco d’appliquer ces correctifs.

Tu as lu 50% de la Carte. Pour lire les 50% restants, passe Premium. Tu soutiens aussi le premier média cyber indépendant.

〜 SANCTIONS 

⚖️ Un trio britannique coupable de fraude par OTP

Trois hommes au Royaume-Uni ont plaidé coupables d'avoir géré “OTP Agency”, un site d'abonnement illégal permettant aux criminels de contourner l'authentification à deux facteurs (MFA) et d'accéder à des comptes bancaires personnels. Entre 2019 et 2021, plus de 12 500 personnes en ont été victimes. Le trio aurait potentiellement gagné jusqu'à 7,9 millions de livres sterling avant d'être démantelé par l'Agence nationale contre le crime (NCA) du Royaume-Uni en 2021.

Pourquoi c'est important : Ce service, promu via Telegram, offrait aux criminels la possibilité de voler des codes à usage unique pour la modique somme de 30 £ par semaine, soulevant des inquiétudes sur la vulnérabilité des systèmes MFA utilisés par des banques comme HSBC, Monzo et Lloyds. Malgré sa fermeture en 2021, d'autres services similaires restent actifs et continuent de menacer les utilisateurs en ligne.

💰 Clearview AI condamné à 30,5 millions d’euros pour violation de la vie privée

L'Autorité néerlandaise de protection des données (DPA) a infligé une amende de 30,5 millions d'euros à la société américaine Clearview AI pour collecte illégale de données et pratiques de reconnaissance faciale.

“S'il y a une photo de vous sur Internet […] alors vous pouvez vous retrouver dans la base de données de Clearview et être suivi.” a déclaré le président néerlandais du DPA, Aleid Wolfsen.

Pourquoi c’est important : Selon le DPA, Clearview AI a extrait sans consentement des milliards d'images du web pour constituer une base de données biométrique. Ce qui constitue une violation du Règlement général sur la protection des données (RGPD). De plus, malgré des sanctions similaires en France et en Italie, l'entreprise refuse de modifier ses pratiques en Europe, contestant même l’autorité des régulateurs néerlandais. L'obstination de Clearview à ne pas se conformer aux règles pourrait entraîner une responsabilité personnelle pour ses dirigeants, alors que l'Europe renforce sa protection des données.

🇺🇸 La désinformation russe s'intensifie avant l'élection présidentielle américaine de 2024

Le Trésor américain a sanctionné dix individus et deux entités liés aux efforts de désinformation parrainés par l'État russe visant à influencer l'élection présidentielle américaine de 2024. Parmi ces acteurs figurent des cadres de la chaîne RT et des membres du groupe de hacktivistes pro-Kremlin RaHDit, accusés d'utiliser des deepfakes générés par intelligence artificielle, de recruter discrètement des influenceurs américains et de mener des campagnes de désinformation pour déstabiliser la démocratie américaine.

Pourquoi c'est important : L’utilisation par la Russie de l’IA générative et de réseaux de proxys rend la détection de la désinformation plus complexe, ce qui constitue une menace significative pour l’intégrité des élections. En exposant et en sanctionnant ces acteurs, les États-Unis cherchent à couper les ressources financières de Moscou et à perturber ses opérations d’influence.

〜 DEEPFAKE 〜

🇰🇷 Telegram et le scandale des deepfakes en Corée du Sud

Les autorités sud-coréennes ont lancé une enquête sur la plateforme de messagerie chiffrée Telegram concernant son rôle potentiel dans la diffusion de deepfakes à caractère sexuel. Cette investigation a été lancée après la découverte d'une chaîne regroupant 220 000 membres partageant des deepfakes et fait suite à une recrudescence des cas d’exploitation numérique, notamment visant des femmes sud-coréennes, y compris des célébrités. Plus de 53 % des victimes de deepfakes dans le monde sont originaires de Corée du Sud, et le nombre de cas signalés ne cesse d’augmenter.

Pourquoi c’est important : cette enquête pourrait créer un précédent mondial en matière de responsabilité des plateformes chiffrées. Telegram, réputée pour ses fonctions de confidentialité, est critiquée pour son rôle dans la diffusion de contenus illégaux.

〜 CRYPTOMONNAIES 〜

🇰🇵 Cryptomonnaie : alerte du FBI sur des attaques nord-coréennes

La Corée du Nord intensifie ses efforts pour infiltrer le secteur des cryptomonnaies en utilisant des attaques d'ingénierie sociale sophistiquées. D'après la dernière alerte du FBI, des pirates parrainés par l'État ciblent les employés des secteurs de la finance décentralisée (DeFi) et des crypto-monnaies, en mettant en place des stratagèmes élaborés pour voler des actifs numériques.

Pourquoi c'est important : Avec leur adoption croissante des crypto-monnaies, les tactiques nord-coréennes deviennent de plus en plus difficiles à détecter, constituant une menace persistante pour les entreprises et les investisseurs.

〜 LA UNE DU SHAKE 

Que penses-tu de cette édition ?

Connexion ou S'abonner pour participer aux sondages.

Bon week-end et à la semaine prochaine ! ✌️

Si tu as un commentaire, une suggestion ou une info, répond simplement à ce message.

Reply

or to participate.