• Shakerz
  • Posts
  • đŸ‡źđŸ‡±đŸ‡”đŸ‡ž La guerre Israël-Hamas est aussi dans le cyberespace

đŸ‡źđŸ‡±đŸ‡”đŸ‡ž La guerre Israël-Hamas est aussi dans le cyberespace

Shake ă€°ïž 14 octobre 2023

Salut 👋, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

đŸ‡źđŸ‡±đŸ‡”đŸ‡ž Le conflit israĂ©lo-palestinien a aussi des rĂ©percussions dans le cyberespace,

DĂ©code l’actu :

đŸ•” “Predator Files” : les coulisses du logiciel espion Predator,

đŸ“ș Des milliers de propriĂ©taires de boĂźtiers de streaming TV Android infectĂ©s par un vaste rĂ©seau de fraude,

😰 Aux USA, la FTC rĂ©vĂšlent les inquiĂ©tudes des consommateurs concernant l’IA,

On t’explique tout ça plus bas.

Retrouve le mag :

💾 2,7 milliards de dollars perdus Ă  cause d'escroqueries sur les rĂ©seaux sociaux depuis 2021,

🍋 Et des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau.

ă€°ïž La reco du barman ă€°ïž

đŸ‡źđŸ‡±đŸ‡”đŸ‡ž La guerre IsraĂ«l-Hamas est aussi dans le cyberespace

blue and white flag on pole

Alors que le monde entier retient son souffle face Ă  l'escalade du conflit entre IsraĂ«l et le Hamas, dĂ©clenchĂ©e par l'attaque surprise du Hamas contre IsraĂ«l samedi dernier, une guerre parallĂšle, la cyberguerre, moins mĂ©diatisĂ©e mais tout aussi cruciale, se dĂ©roule silencieusement dans le cyberespace. Des groupes d'hacktivistes pro-palestiniens et pro-israĂ©liens se sont affrontĂ©s et s’affrontent toujours en ligne pour dĂ©stabiliser les infrastructures de leurs ennemis respectifs.

L’application Red alert attaquĂ©e par des pirates informatiques palestiniens

En parallĂšle du conflit physique en cours entre IsraĂ«l et le Hamas, le groupe de pirates informatiques pro-palestiniens “AnonGhost”, a lancĂ© une cyberattaque contre l'application RedAlert. Une application destinĂ©e Ă  diffuser des alertes en temps rĂ©el lorsque des roquettes, des mortiers ou des missiles sont tirĂ©s sur IsraĂ«l depuis la rĂ©gion de Gaza. L’information a Ă©tĂ© confirmĂ©e dans un tweet de la sociĂ©tĂ© de cybersĂ©curitĂ© Group-IB, basĂ©e Ă  Singapour.

De plus, l'impact de cette attaque ne s'est pas limitĂ© aux fausses alertes de missiles. Selon les informations des analystes de Group-IB, AnonGhost a Ă©galement diffusĂ© de faux messages concernant une prĂ©tendue “attaque Ă  la bombe nuclĂ©aire” contre IsraĂ«l, ajoutant ainsi une dimension encore plus alarmante Ă  la situation dĂ©jĂ  chaotique dans le pays.

De nombreux groupes de menace se joignent au conflit

Depuis le début du conflit le 7 octobre dernier, plus d'une douzaine de groupes de menace ont annoncé leur intention de lancer des attaques perturbatrices visant Israël, la Palestine et leurs partisans. Parmi ces groupes figurent des noms tels que Killnet, Anonymous Sudan, Team Insane, Mysterious Team Bangladesh et Indian Cyber Force. Des acteurs en partie liés à la Russie.

Les conséquences de ces attaques sont déjà palpables. Anonymous Sudan a rapidement réagi aux premiers tirs de roquettes du Hamas en ciblant également les systÚmes d'alerte d'urgence en Israël, désactivant ainsi des applications d'alerte. Le groupe a également visé le Jerusalem Post, principal quotidien anglophone d'Israël.

D’autre part, le Sylhet Gang a visĂ© le centre mĂ©dical Sourasky de Tel Aviv, provoquant des perturbations opĂ©rationnelles, un groupe pro-Hamas nommĂ© Cyber Av3ngers a revendiquĂ© une intrusion rĂ©ussie dans l'infrastructure du rĂ©seau Ă©lectrique israĂ©lien, tandis que le groupe Killnet, liĂ© Ă  la Russie, a pris pour cible des sites web gouvernementaux israĂ©liens.

Des groupes palestiniens tels que Ghosts of Palestine et Libyan Ghosts ont quant Ă  eux appelĂ© des pirates du monde entier Ă  attaquer des infrastructures en IsraĂ«l et aux États-Unis, tandis que ThreatSec, un groupe pro-israĂ©lien, prĂ©tend avoir compromis l'infrastructure du fournisseur d'accĂšs Internet basĂ© Ă  Gaza, AlfaNet.

Bien que dans la plupart des cas, ces hacktivistes ont recours Ă  des attaques par dĂ©ni de service distribuĂ© (DDoS) pour provoquer des perturbations, “considĂ©rer ces groupes comme de simples symboles serait une erreur” selon Callie Guenther, responsable principal de la recherche sur les menaces pour Critical Start. Dans un contexte de guerre moderne, oĂč “les domaines physique et numĂ©rique sont profondĂ©ment imbriquĂ©s [
] leurs opĂ©rations peuvent apporter des avantages tactiques, servir de distraction ou mĂȘme ĂȘtre utilisĂ©es pour la collecte de renseignements stratĂ©giques”, ajoute Callie Guenther.

ă€°ïž En image ă€°ïž

💾 2,7 milliards de dollars perdus Ă  cause d'escroqueries sur les rĂ©seaux sociaux depuis 2021

Dans son rapport intitulĂ© “Social media: a golden goose for scammers” la Federal Trade Commission (FTC), organisme amĂ©ricain de protection du consommateur, indique que les victimes de fraudes sur les plateformes de mĂ©dias sociaux ont perdu la somme astronomique de 2,7 milliards de dollars entre janvier 2021 et juin 2023. Ce montant dĂ©passe de loin les pertes signalĂ©es sur les autres canaux de contact.

ă€°ïž Vos shots ă€°ïž

đŸ•” “Predator Files” : les coulisses du logiciel espion Predator

Moins connu que Pegasus, le trĂšs cĂ©lĂšbre logiciel espion de NSO, d’ailleurs basĂ© en IsraĂ«l, le logiciel espion Predator n'en est pas moins redoutable. Une enquĂȘte menĂ© par le laboratoire de sĂ©curitĂ© d’Amnesty International, utilisant des donnĂ©es du rĂ©seau European Investigative Collaboration (EIC), a rĂ©vĂ©lĂ© une envergure industrielle derriĂšre le logiciel espion Predator Mobile.

Ces rĂ©vĂ©lations mettent en lumiĂšre la maniĂšre dont les acteurs Ă  l'origine du logiciel espion Predator, le diffusent pour cibler les appareils Android et iOS. L'analyse, dĂ©taillĂ©e dans le rapport “Predator Files”, se concentre principalement sur l’alliance Intellexa, reconnue comme le principal fournisseur de Predator.

À l’image de son concurrent Pegasus, Predator permet des attaques intrusives en ayant un accĂšs complet au micro, Ă  la camĂ©ra et aux donnĂ©es de l'appareil infectĂ©. Entre fĂ©vrier et juin 2023, au moins 50 comptes de 27 personnes et 23 institutions ont Ă©tĂ© ciblĂ©s sur les rĂ©seaux sociaux. Les cibles comprennent des personnalitĂ©s politiques, des journalistes, et des membres de la sociĂ©tĂ© civile dans plusieurs pays, dont l'Union europĂ©enne, les États-Unis et l'Asie.

L'alliance Intellexa, prĂ©tendant ĂȘtre soumise Ă  la rĂ©glementation europĂ©enne, a Ă©tĂ© impliquĂ©e dans la vente de ce logiciel espion dans au moins 25 pays, avec des consĂ©quences prĂ©judiciables pour les droits de l'homme, la libertĂ© de la presse et les mouvements sociaux. Amnesty International appelle Ă  une interdiction mondiale des logiciels espions hautement intrusifs et demande aux États de rĂ©voquer les autorisations de commercialisation de l'alliance Intellexa.

đŸ“ș Des milliers de propriĂ©taires de boĂźtiers de streaming TV Android infectĂ©s par un vaste rĂ©seau de fraude

En janvier dernier, l’analyste en sĂ©curitĂ© Daniel Milisic dĂ©couvrait qu'un boĂźtier de streaming Android TV bon marchĂ© Ă©tait infectĂ© par un logiciel malveillant dĂšs son dĂ©ballage. Alors qu’on pouvait s’attendre Ă  un cas isolĂ©, cette dĂ©couverte n’est en rĂ©alitĂ© que la partie immergĂ©e de l’iceberg.

Cette semaine, des chercheurs en sĂ©curitĂ© de Human Security ont identifiĂ© au moins huit nouveaux modĂšles de ces appareils corrompus, tandis que plus de 200 autres appareils Android pourraient Ă©galement ĂȘtre touchĂ©s. Ces boĂźtiers bon-marchĂ© sont vendus en ligne et dans des magasins non identifiĂ©s, principalement aux États-Unis.

Dans leur rapport, les chercheurs indiquent avoir dĂ©couvert que ces boĂźtiers Ă©taient fabriquĂ©s en Chine, oĂč des portes dĂ©robĂ©es Ă©taient ajoutĂ©es avant leur commercialisation. Une fois connectĂ©s, ces appareils se mettaient alors en contact avec des serveurs en Chine et tĂ©lĂ©chargeaient des instructions pour des activitĂ©s frauduleuses (fraude publicitaire, vente d'accĂšs Ă  des rĂ©seaux rĂ©sidentiels, crĂ©ation de comptes Gmail et WhatsApp frauduleux, et l'installation de code Ă  distance).

Bien que des mesures aient Ă©tĂ© prises pour enrayer certaines de ces activitĂ©s frauduleuses, les boĂźtiers infectĂ©s sont toujours prĂ©sents dans de nombreux foyers et rĂ©seaux d’entreprises et d’écoles. Pour se prĂ©munir contre ce type d’infection, quel que soit l’appareil, les consommateurs sont invitĂ©s Ă  toujours se tourner vers des marques de confiance.

😰 La FTC rĂ©vĂšlent les inquiĂ©tudes des consommateurs concernant l’IA

Le 3 octobre, la Federal Trade Commission (FTC) a publiĂ© un article intitulĂ© “Consumer Worries Regarding AI”, dans lequel elle explore les prĂ©occupations des consommateurs liĂ©es Ă  l'intelligence artificielle (IA) signalĂ©es via son rĂ©seau Consumer Sentinel Network. Ces inquiĂ©tudes peuvent ĂȘtre regroupĂ©es en trois catĂ©gories principales.

Comment l’IA est conçue. En raison des quantitĂ©s massives de donnĂ©es nĂ©cessaires pour entraĂźner les modĂšles, l’IA soulĂšve des prĂ©occupations concernant la protection des consommateurs et la concurrence. Notamment en matiĂšre de droits d'auteur, de protection intellectuelle et de donnĂ©es biomĂ©triques.

Comment l’IA travaille et interagit avec les utilisateurs. Comme la prĂ©cision des modĂšles d'IA dĂ©pend d'un certain nombre de facteurs, tels que les donnĂ©es d'entrĂ©e, les techniques d'entraĂźnement et le contexte de dĂ©ploiement, certains rĂ©sultats prĂ©sentent des biais, des erreurs, et mĂȘme parfois des "hallucinations" (fausses informations). Certains utilisateurs se plaignent mĂȘme de l'absence de mĂ©canismes de recours contre les dĂ©cisions prises par des produits basĂ©s sur l'IA et l’impossibilitĂ© de faire appel Ă  un humain (ex : bannissement d’un service par une IA, incapacitĂ© Ă  contacter un service clientĂšle avec un humain).

Comment l’IA est appliquĂ©e dans le monde rĂ©el. Bien que l’IA peut ĂȘtre un formidable outil au service de causes nobles, celle-ci est malheureusement de plus en plus utilisĂ©e Ă  des fins malveillantes pour des escroqueries sophistiquĂ©es, dont des e-mails de phishing, des fraudes sentimentales et financiĂšres, ainsi que des escroqueries basĂ©es sur le clonage de voix.

Ces préoccupations reflÚtent les défis croissants liés à l'IA et à son impact sur la vie quotidienne des consommateurs.

ă€°ïž DĂ©gustation ă€°ïž

📉 Forte diminution du dĂ©lai d’infection des rançongiciels : le dĂ©lai mĂ©dian est dĂ©sormais infĂ©rieur Ă  24 heures

La 7Ăšme Ă©dition du rapport “State of the Threat” de Secureworks, offre un examen approfondi des changements survenus dans le paysage mondial des menaces de cybersĂ©curitĂ© au cours de l'annĂ©e Ă©coulĂ©e. Le rapport est basĂ© sur les observations de l'unitĂ© de lutte contre les menaces (CTU) de Secureworks concernant les outils et les comportements des acteurs de la menace, y compris les incidents rĂ©els.

À retenir :

  • Les rançongiciels restent la principale menace pour les organisations.

    • Le nombre d'attaques a dĂ©passĂ© les normes historiques, en particulier aprĂšs un ralentissement temporaire suite Ă  l'invasion de l'Ukraine.

    • Le temps qui s'Ă©coule entre l'accĂšs initial et la livraison d'une charge utile de ransomware a considĂ©rablement diminuĂ© pour atteindre une moyenne de seulement 24 heures contre 4,5 jours l'annĂ©e prĂ©cĂ©dente et 5,5 jours l'annĂ©e d'avant.

    • L’annĂ©e 2023 pourrait devenir une annĂ©e record pour les attaques de ransomware, avec une frĂ©quence et une vitesse de dĂ©ploiement accrues.

  • Les attaques de la chaĂźne d'approvisionnement contre les fournisseurs offrent aux acteurs de la menace un impact important avec un effort relativement minime.

    • Cette annĂ©e, de nombreux acteurs, dont des groupes parrainĂ©s par l'État nord-corĂ©en et des opĂ©rateurs de rançongiciel, ont menĂ© d'importantes attaques contre la chaĂźne d'approvisionnement.

  • L'activitĂ© des Infostealer (logiciels malveillants voleurs d’informations) a connu une augmentation notable, principalement en raison de son adoption par les affiliĂ©s des gangs de rançongiciels.

    • Les informations d'identification volĂ©es sont devenues tout aussi importantes que les mĂ©thodes de balayage et d'exploitation pour prĂ©parer le terrain aux attaques de rançongiciels.

    • Selon les auteurs du rapport, cela souligne l'importance pour les organisations de surveiller activement les forums clandestins Ă  la recherche de donnĂ©es volĂ©es.

  • L'utilisation des tĂ©lĂ©chargements "drive-by" comme mĂ©thode de diffusion de logiciels malveillants est Ă©galement en augmentation.

    • Gootloader et SocGholish, deux souches importantes de logiciels malveillants, sont souvent distribuĂ©es Ă  l'aide de cette mĂ©thode par l'intermĂ©diaire de sites web compromis.

  • La dĂ©sactivation par dĂ©faut, par Microsoft, des macros dans les documents provenant d'Internet a poussĂ© les acteurs de la menace Ă  se renouveler pour diffuser leurs logiciels malveillants.

    • Pour compenser, ils se sont de plus en plus tournĂ©s vers des fichiers Microsoft OneNote malveillants et des types de fichiers conteneurs tels que ISO.

  • L'IA reste pour l’instant un outil de soutien aux acteurs de la menace plutĂŽt qu’une catĂ©gorie de menace entiĂšrement nouvelle.

    • Les preuves concrĂštes de l'utilisation de l'IA par les acteurs de la menace se trouvent principalement dans le Phishing et les robots Telegram.

    • Toutefois, l'intĂ©rĂȘt croissant des acteurs de la menace suggĂšre qu'ils pourraient bientĂŽt dĂ©velopper des applications plus sophistiquĂ©es et plus dangereuses.

  • Il est essentiel d’appliquer les correctifs des logiciels.

    • L’exploitation des vulnĂ©rabilitĂ©s reste l’une des principales mĂ©thodes d’accĂšs initiales utilisĂ©e par les groupes de menace parrainĂ©s par des États et les cybercriminels.

  • Les activitĂ©s de menace soutenues par des États continuent d'ĂȘtre motivĂ©es par des objectifs politiques.

    • En synthĂšse, la Russie se focalise sur la guerre en Ukraine, la CorĂ©e du Nord se concentre sur le vol de devises, l'Iran vise Ă  supprimer l'opposition et la Chine est principalement engagĂ©e dans le cyberespionnage.

ă€°ïž À La carte ă€°ïž

🧹 Cyberattaque - Le groupe de pirates informatiques connu sous le nom de "Scattered Spider", notoirement connu pour avoir ciblĂ© de grandes sociĂ©tĂ©s de casinos lors de brĂšches rĂ©centes, est maintenant soupçonnĂ© d'avoir menĂ© une cyberattaque contre The Clorox Company, une entreprise amĂ©ricaine de produits d'entretien. Cette attaque a entraĂźnĂ© une pĂ©nurie nationale des produits de nettoyage de la sociĂ©tĂ©. Ce groupe a Ă©galement Ă©tĂ© associĂ© Ă  des cyberattaques rĂ©centes contre Caesars Entertainment Inc. et MGM Resorts International, dont nous avons parlĂ©.

⚠ Zero-Day - Une vulnĂ©rabilitĂ© Zero-Day (CVE-2022-48505) a Ă©tĂ© identifiĂ©e dans les systĂšmes macOS d'Apple, permettant Ă  des acteurs malveillants d'exĂ©cuter du code au nom d'une application Apple lĂ©gitime. Bien qu'Apple ait attribuĂ© un score de gravitĂ© moyenne (5,5), l’analyste a soulignĂ© que le problĂšme n'Ă©tait toujours pas rĂ©solu dans macOS et qu'il nĂ©cessitait davantage d'attention.

⛑ Droit de la guerre - Le ComitĂ© international de la Croix-Rouge (CICR) a Ă©mis pour la premiĂšre fois des directives Ă  l'intention des pirates informatiques actifs dans les zones de guerre, rapporte de la BBC. Le comitĂ© y rappelle notamment l'interdiction des attaques contre les hĂŽpitaux.

🧒 EnquĂȘte - Une enquĂȘte menĂ©e par la National Cybersecurity Alliance (NCA) et CybSafe auprĂšs de plus de 6 000 personnes aux États-Unis, Royaume-Uni, Canada, Allemagne, France et Nouvelle-ZĂ©lande, rĂ©vĂšle que “Les natifs du numĂ©rique sont deux fois moins susceptibles que les gĂ©nĂ©rations plus anciennes de penser que la cybersĂ©curitĂ© en vaille la peine [
] Si elles ont le plus accĂšs Ă  la cyberformation (56 % de la gĂ©nĂ©ration Z et 50 % des millĂ©niaux), les jeunes gĂ©nĂ©rations sont plus susceptibles d'ĂȘtre victimes de cybercriminalitĂ©â€. De la Ă  dire que l’effort sur les formations et sensibilisations est gĂ©nĂ©ralement inefficace, il n’y a qu’un pas


đŸ”„ Licenciements - La sociĂ©tĂ© Brave, reconnue pour son navigateur web axĂ© sur la protection de la vie privĂ©e, a annoncĂ© le licenciement d’environ 9 % de ses effectifs. Bien que le nombre de personnes concernĂ©es n’a pas Ă©tĂ© prĂ©cisĂ©, l’entreprise a motivĂ© sa dĂ©cision le climat Ă©conomique difficile.

Cette annonce fait echo à celle de la licorne française, Ledger, spécialiste de la sécurisation des actifs numériques (blockchain), qui a annoncé, il y a quelques jours, se séparer de 12% de ses effectifs en raison des conditions de marché difficiles.

đŸ«” Menace - Thierry Breton, le Commissaire europĂ©en au numĂ©rique a menacĂ© ce mardi 10 octobre, Elon Musk, PDG de Twitter/X, de sanctions, si celui-ci ne lui fournissait pas des explications dans les 24 heures concernant la propagation de fausses informations et de contenus violents liĂ©s au conflit en IsraĂ«l. Le milliardaire s’est contentĂ© de lui rĂ©pondre Ă  sa façon, bravache, dans un tweet/X “Notre politique est que tout soit ouvert et transparent, une approche que je sais soutenue par l’UE. Merci de dresser la liste des violations auxquelles vous faites allusion sur X, afin que le public puisse les voir. Merci beaucoup”.

🎣 Phishing - L’exploitation de la fonction Smart Links de Linkedin Sales Navigator par les cybercriminels revient Ă  la mode selon l’entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© des emails, Cofense. Le 11 octobre, l’entreprise a publiĂ© un rapport concernant une rĂ©cente campagne qui s'est dĂ©roulĂ©e entre juillet et aoĂ»t 2023, et lors de laquelle les cybercriminels ont employĂ© pas moins de 80 Smart Links et 800 objets d'emails diffĂ©rents pour tenter de prendre le contrĂŽle de comptes Microsoft.

ă€°ïž Digestif ă€°ïž

đŸ€• Prenez des nouvelles de vos proches !

En cyber comme pour bien d’autres domaines, les apparences peuvent ĂȘtre trompeuses.

Ce mardi 10 octobre avait lieu la JournĂ©e mondiale de la santĂ© mentale. À cette occasion, le club de football anglais Norwich City a publiĂ© une vidĂ©o trĂšs puissante qu’on vous conseille de regarder. đŸ«¶

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.