- Shakerz
- Posts
- đźđ±đ”đž La guerre IsraeÌl-Hamas est aussi dans le cyberespace
đźđ±đ”đž La guerre IsraeÌl-Hamas est aussi dans le cyberespace
Shake ă°ïž 14 octobre 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đźđ±đ”đž Le conflit israĂ©lo-palestinien a aussi des rĂ©percussions dans le cyberespace,
DĂ©code lâactu :
đ” âPredator Filesâ : les coulisses du logiciel espion Predator,
đș Des milliers de propriĂ©taires de boĂźtiers de streaming TV Android infectĂ©s par un vaste rĂ©seau de fraude,
đ° Aux USA, la FTC rĂ©vĂšlent les inquiĂ©tudes des consommateurs concernant lâIA,
On tâexplique tout ça plus bas.
Retrouve le mag :
đž 2,7 milliards de dollars perdus Ă cause d'escroqueries sur les rĂ©seaux sociaux depuis 2021,
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đźđ±đ”đž La guerre IsraĂ«l-Hamas est aussi dans le cyberespace

Alors que le monde entier retient son souffle face Ă l'escalade du conflit entre IsraĂ«l et le Hamas, dĂ©clenchĂ©e par l'attaque surprise du Hamas contre IsraĂ«l samedi dernier, une guerre parallĂšle, la cyberguerre, moins mĂ©diatisĂ©e mais tout aussi cruciale, se dĂ©roule silencieusement dans le cyberespace. Des groupes d'hacktivistes pro-palestiniens et pro-israĂ©liens se sont affrontĂ©s et sâaffrontent toujours en ligne pour dĂ©stabiliser les infrastructures de leurs ennemis respectifs.
Lâapplication Red alert attaquĂ©e par des pirates informatiques palestiniens
En parallĂšle du conflit physique en cours entre IsraĂ«l et le Hamas, le groupe de pirates informatiques pro-palestiniens âAnonGhostâ, a lancĂ© une cyberattaque contre l'application RedAlert. Une application destinĂ©e Ă diffuser des alertes en temps rĂ©el lorsque des roquettes, des mortiers ou des missiles sont tirĂ©s sur IsraĂ«l depuis la rĂ©gion de Gaza. Lâinformation a Ă©tĂ© confirmĂ©e dans un tweet de la sociĂ©tĂ© de cybersĂ©curitĂ© Group-IB, basĂ©e Ă Singapour.
De plus, l'impact de cette attaque ne s'est pas limitĂ© aux fausses alertes de missiles. Selon les informations des analystes de Group-IB, AnonGhost a Ă©galement diffusĂ© de faux messages concernant une prĂ©tendue âattaque Ă la bombe nuclĂ©aireâ contre IsraĂ«l, ajoutant ainsi une dimension encore plus alarmante Ă la situation dĂ©jĂ chaotique dans le pays.
De nombreux groupes de menace se joignent au conflit
Depuis le début du conflit le 7 octobre dernier, plus d'une douzaine de groupes de menace ont annoncé leur intention de lancer des attaques perturbatrices visant Israël, la Palestine et leurs partisans. Parmi ces groupes figurent des noms tels que Killnet, Anonymous Sudan, Team Insane, Mysterious Team Bangladesh et Indian Cyber Force. Des acteurs en partie liés à la Russie.
Les conséquences de ces attaques sont déjà palpables. Anonymous Sudan a rapidement réagi aux premiers tirs de roquettes du Hamas en ciblant également les systÚmes d'alerte d'urgence en Israël, désactivant ainsi des applications d'alerte. Le groupe a également visé le Jerusalem Post, principal quotidien anglophone d'Israël.
Dâautre part, le Sylhet Gang a visĂ© le centre mĂ©dical Sourasky de Tel Aviv, provoquant des perturbations opĂ©rationnelles, un groupe pro-Hamas nommĂ© Cyber Av3ngers a revendiquĂ© une intrusion rĂ©ussie dans l'infrastructure du rĂ©seau Ă©lectrique israĂ©lien, tandis que le groupe Killnet, liĂ© Ă la Russie, a pris pour cible des sites web gouvernementaux israĂ©liens.
Des groupes palestiniens tels que Ghosts of Palestine et Libyan Ghosts ont quant Ă eux appelĂ© des pirates du monde entier Ă attaquer des infrastructures en IsraĂ«l et aux Ătats-Unis, tandis que ThreatSec, un groupe pro-israĂ©lien, prĂ©tend avoir compromis l'infrastructure du fournisseur d'accĂšs Internet basĂ© Ă Gaza, AlfaNet.
Bien que dans la plupart des cas, ces hacktivistes ont recours Ă des attaques par dĂ©ni de service distribuĂ© (DDoS) pour provoquer des perturbations, âconsidĂ©rer ces groupes comme de simples symboles serait une erreurâ selon Callie Guenther, responsable principal de la recherche sur les menaces pour Critical Start. Dans un contexte de guerre moderne, oĂč âles domaines physique et numĂ©rique sont profondĂ©ment imbriquĂ©s [âŠ] leurs opĂ©rations peuvent apporter des avantages tactiques, servir de distraction ou mĂȘme ĂȘtre utilisĂ©es pour la collecte de renseignements stratĂ©giquesâ, ajoute Callie Guenther.
ă°ïž En image ă°ïž
đž 2,7 milliards de dollars perdus Ă cause d'escroqueries sur les rĂ©seaux sociaux depuis 2021
Dans son rapport intitulĂ© âSocial media: a golden goose for scammersâ la Federal Trade Commission (FTC), organisme amĂ©ricain de protection du consommateur, indique que les victimes de fraudes sur les plateformes de mĂ©dias sociaux ont perdu la somme astronomique de 2,7 milliards de dollars entre janvier 2021 et juin 2023. Ce montant dĂ©passe de loin les pertes signalĂ©es sur les autres canaux de contact.

ă°ïž Vos shots ă°ïž
đ” âPredator Filesâ : les coulisses du logiciel espion Predator
Moins connu que Pegasus, le trĂšs cĂ©lĂšbre logiciel espion de NSO, dâailleurs basĂ© en IsraĂ«l, le logiciel espion Predator n'en est pas moins redoutable. Une enquĂȘte menĂ© par le laboratoire de sĂ©curitĂ© dâAmnesty International, utilisant des donnĂ©es du rĂ©seau European Investigative Collaboration (EIC), a rĂ©vĂ©lĂ© une envergure industrielle derriĂšre le logiciel espion Predator Mobile.
Ces rĂ©vĂ©lations mettent en lumiĂšre la maniĂšre dont les acteurs Ă l'origine du logiciel espion Predator, le diffusent pour cibler les appareils Android et iOS. L'analyse, dĂ©taillĂ©e dans le rapport âPredator Filesâ, se concentre principalement sur lâalliance Intellexa, reconnue comme le principal fournisseur de Predator.
Ă lâimage de son concurrent Pegasus, Predator permet des attaques intrusives en ayant un accĂšs complet au micro, Ă la camĂ©ra et aux donnĂ©es de l'appareil infectĂ©. Entre fĂ©vrier et juin 2023, au moins 50 comptes de 27 personnes et 23 institutions ont Ă©tĂ© ciblĂ©s sur les rĂ©seaux sociaux. Les cibles comprennent des personnalitĂ©s politiques, des journalistes, et des membres de la sociĂ©tĂ© civile dans plusieurs pays, dont l'Union europĂ©enne, les Ătats-Unis et l'Asie.
L'alliance Intellexa, prĂ©tendant ĂȘtre soumise Ă la rĂ©glementation europĂ©enne, a Ă©tĂ© impliquĂ©e dans la vente de ce logiciel espion dans au moins 25 pays, avec des consĂ©quences prĂ©judiciables pour les droits de l'homme, la libertĂ© de la presse et les mouvements sociaux. Amnesty International appelle Ă une interdiction mondiale des logiciels espions hautement intrusifs et demande aux Ătats de rĂ©voquer les autorisations de commercialisation de l'alliance Intellexa.
đș Des milliers de propriĂ©taires de boĂźtiers de streaming TV Android infectĂ©s par un vaste rĂ©seau de fraude
En janvier dernier, lâanalyste en sĂ©curitĂ© Daniel Milisic dĂ©couvrait qu'un boĂźtier de streaming Android TV bon marchĂ© Ă©tait infectĂ© par un logiciel malveillant dĂšs son dĂ©ballage. Alors quâon pouvait sâattendre Ă un cas isolĂ©, cette dĂ©couverte nâest en rĂ©alitĂ© que la partie immergĂ©e de lâiceberg.
Cette semaine, des chercheurs en sĂ©curitĂ© de Human Security ont identifiĂ© au moins huit nouveaux modĂšles de ces appareils corrompus, tandis que plus de 200 autres appareils Android pourraient Ă©galement ĂȘtre touchĂ©s. Ces boĂźtiers bon-marchĂ© sont vendus en ligne et dans des magasins non identifiĂ©s, principalement aux Ătats-Unis.
Dans leur rapport, les chercheurs indiquent avoir dĂ©couvert que ces boĂźtiers Ă©taient fabriquĂ©s en Chine, oĂč des portes dĂ©robĂ©es Ă©taient ajoutĂ©es avant leur commercialisation. Une fois connectĂ©s, ces appareils se mettaient alors en contact avec des serveurs en Chine et tĂ©lĂ©chargeaient des instructions pour des activitĂ©s frauduleuses (fraude publicitaire, vente d'accĂšs Ă des rĂ©seaux rĂ©sidentiels, crĂ©ation de comptes Gmail et WhatsApp frauduleux, et l'installation de code Ă distance).
Bien que des mesures aient Ă©tĂ© prises pour enrayer certaines de ces activitĂ©s frauduleuses, les boĂźtiers infectĂ©s sont toujours prĂ©sents dans de nombreux foyers et rĂ©seaux dâentreprises et dâĂ©coles. Pour se prĂ©munir contre ce type dâinfection, quel que soit lâappareil, les consommateurs sont invitĂ©s Ă toujours se tourner vers des marques de confiance.
đ° La FTC rĂ©vĂšlent les inquiĂ©tudes des consommateurs concernant lâIA
Le 3 octobre, la Federal Trade Commission (FTC) a publiĂ© un article intitulĂ© âConsumer Worries Regarding AIâ, dans lequel elle explore les prĂ©occupations des consommateurs liĂ©es Ă l'intelligence artificielle (IA) signalĂ©es via son rĂ©seau Consumer Sentinel Network. Ces inquiĂ©tudes peuvent ĂȘtre regroupĂ©es en trois catĂ©gories principales.
Comment lâIA est conçue. En raison des quantitĂ©s massives de donnĂ©es nĂ©cessaires pour entraĂźner les modĂšles, lâIA soulĂšve des prĂ©occupations concernant la protection des consommateurs et la concurrence. Notamment en matiĂšre de droits d'auteur, de protection intellectuelle et de donnĂ©es biomĂ©triques.
Comment lâIA travaille et interagit avec les utilisateurs. Comme la prĂ©cision des modĂšles d'IA dĂ©pend d'un certain nombre de facteurs, tels que les donnĂ©es d'entrĂ©e, les techniques d'entraĂźnement et le contexte de dĂ©ploiement, certains rĂ©sultats prĂ©sentent des biais, des erreurs, et mĂȘme parfois des "hallucinations" (fausses informations). Certains utilisateurs se plaignent mĂȘme de l'absence de mĂ©canismes de recours contre les dĂ©cisions prises par des produits basĂ©s sur l'IA et lâimpossibilitĂ© de faire appel Ă un humain (ex : bannissement dâun service par une IA, incapacitĂ© Ă contacter un service clientĂšle avec un humain).
Comment lâIA est appliquĂ©e dans le monde rĂ©el. Bien que lâIA peut ĂȘtre un formidable outil au service de causes nobles, celle-ci est malheureusement de plus en plus utilisĂ©e Ă des fins malveillantes pour des escroqueries sophistiquĂ©es, dont des e-mails de phishing, des fraudes sentimentales et financiĂšres, ainsi que des escroqueries basĂ©es sur le clonage de voix.
Ces préoccupations reflÚtent les défis croissants liés à l'IA et à son impact sur la vie quotidienne des consommateurs.
ă°ïž DĂ©gustation ă°ïž
đ Forte diminution du dĂ©lai dâinfection des rançongiciels : le dĂ©lai mĂ©dian est dĂ©sormais infĂ©rieur Ă 24 heures
La 7Ăšme Ă©dition du rapport âState of the Threatâ de Secureworks, offre un examen approfondi des changements survenus dans le paysage mondial des menaces de cybersĂ©curitĂ© au cours de l'annĂ©e Ă©coulĂ©e. Le rapport est basĂ© sur les observations de l'unitĂ© de lutte contre les menaces (CTU) de Secureworks concernant les outils et les comportements des acteurs de la menace, y compris les incidents rĂ©els.

Ă retenir :
Les rançongiciels restent la principale menace pour les organisations.
Le nombre d'attaques a dépassé les normes historiques, en particulier aprÚs un ralentissement temporaire suite à l'invasion de l'Ukraine.
Le temps qui s'écoule entre l'accÚs initial et la livraison d'une charge utile de ransomware a considérablement diminué pour atteindre une moyenne de seulement 24 heures contre 4,5 jours l'année précédente et 5,5 jours l'année d'avant.
LâannĂ©e 2023 pourrait devenir une annĂ©e record pour les attaques de ransomware, avec une frĂ©quence et une vitesse de dĂ©ploiement accrues.
Les attaques de la chaĂźne d'approvisionnement contre les fournisseurs offrent aux acteurs de la menace un impact important avec un effort relativement minime.
Cette annĂ©e, de nombreux acteurs, dont des groupes parrainĂ©s par l'Ătat nord-corĂ©en et des opĂ©rateurs de rançongiciel, ont menĂ© d'importantes attaques contre la chaĂźne d'approvisionnement.
L'activitĂ© des Infostealer (logiciels malveillants voleurs dâinformations) a connu une augmentation notable, principalement en raison de son adoption par les affiliĂ©s des gangs de rançongiciels.
Les informations d'identification volées sont devenues tout aussi importantes que les méthodes de balayage et d'exploitation pour préparer le terrain aux attaques de rançongiciels.
Selon les auteurs du rapport, cela souligne l'importance pour les organisations de surveiller activement les forums clandestins à la recherche de données volées.
L'utilisation des téléchargements "drive-by" comme méthode de diffusion de logiciels malveillants est également en augmentation.
Gootloader et SocGholish, deux souches importantes de logiciels malveillants, sont souvent distribuées à l'aide de cette méthode par l'intermédiaire de sites web compromis.
La désactivation par défaut, par Microsoft, des macros dans les documents provenant d'Internet a poussé les acteurs de la menace à se renouveler pour diffuser leurs logiciels malveillants.
Pour compenser, ils se sont de plus en plus tournés vers des fichiers Microsoft OneNote malveillants et des types de fichiers conteneurs tels que ISO.
L'IA reste pour lâinstant un outil de soutien aux acteurs de la menace plutĂŽt quâune catĂ©gorie de menace entiĂšrement nouvelle.
Les preuves concrĂštes de l'utilisation de l'IA par les acteurs de la menace se trouvent principalement dans le Phishing et les robots Telegram.
Toutefois, l'intĂ©rĂȘt croissant des acteurs de la menace suggĂšre qu'ils pourraient bientĂŽt dĂ©velopper des applications plus sophistiquĂ©es et plus dangereuses.
Il est essentiel dâappliquer les correctifs des logiciels.
Lâexploitation des vulnĂ©rabilitĂ©s reste lâune des principales mĂ©thodes dâaccĂšs initiales utilisĂ©e par les groupes de menace parrainĂ©s par des Ătats et les cybercriminels.
Les activitĂ©s de menace soutenues par des Ătats continuent d'ĂȘtre motivĂ©es par des objectifs politiques.
En synthÚse, la Russie se focalise sur la guerre en Ukraine, la Corée du Nord se concentre sur le vol de devises, l'Iran vise à supprimer l'opposition et la Chine est principalement engagée dans le cyberespionnage.
ă°ïž Ă La carte ă°ïž
𧚠Cyberattaque - Le groupe de pirates informatiques connu sous le nom de "Scattered Spider", notoirement connu pour avoir ciblé de grandes sociétés de casinos lors de brÚches récentes, est maintenant soupçonné d'avoir mené une cyberattaque contre The Clorox Company, une entreprise américaine de produits d'entretien. Cette attaque a entraßné une pénurie nationale des produits de nettoyage de la société. Ce groupe a également été associé à des cyberattaques récentes contre Caesars Entertainment Inc. et MGM Resorts International, dont nous avons parlé.
â ïž Zero-Day - Une vulnĂ©rabilitĂ© Zero-Day (CVE-2022-48505) a Ă©tĂ© identifiĂ©e dans les systĂšmes macOS d'Apple, permettant Ă des acteurs malveillants d'exĂ©cuter du code au nom d'une application Apple lĂ©gitime. Bien qu'Apple ait attribuĂ© un score de gravitĂ© moyenne (5,5), lâanalyste a soulignĂ© que le problĂšme n'Ă©tait toujours pas rĂ©solu dans macOS et qu'il nĂ©cessitait davantage d'attention.
âïž Droit de la guerre - Le ComitĂ© international de la Croix-Rouge (CICR) a Ă©mis pour la premiĂšre fois des directives Ă l'intention des pirates informatiques actifs dans les zones de guerre, rapporte de la BBC. Le comitĂ© y rappelle notamment l'interdiction des attaques contre les hĂŽpitaux.
đ§ EnquĂȘte - Une enquĂȘte menĂ©e par la National Cybersecurity Alliance (NCA) et CybSafe auprĂšs de plus de 6 000 personnes aux Ătats-Unis, Royaume-Uni, Canada, Allemagne, France et Nouvelle-ZĂ©lande, rĂ©vĂšle que âLes natifs du numĂ©rique sont deux fois moins susceptibles que les gĂ©nĂ©rations plus anciennes de penser que la cybersĂ©curitĂ© en vaille la peine [âŠ] Si elles ont le plus accĂšs Ă la cyberformation (56 % de la gĂ©nĂ©ration Z et 50 % des millĂ©niaux), les jeunes gĂ©nĂ©rations sont plus susceptibles d'ĂȘtre victimes de cybercriminalitĂ©â. De la Ă dire que lâeffort sur les formations et sensibilisations est gĂ©nĂ©ralement inefficace, il nây a quâun pasâŠ
đ„ Licenciements - La sociĂ©tĂ© Brave, reconnue pour son navigateur web axĂ© sur la protection de la vie privĂ©e, a annoncĂ© le licenciement dâenviron 9 % de ses effectifs. Bien que le nombre de personnes concernĂ©es nâa pas Ă©tĂ© prĂ©cisĂ©, lâentreprise a motivĂ© sa dĂ©cision le climat Ă©conomique difficile.
Cette annonce fait echo à celle de la licorne française, Ledger, spécialiste de la sécurisation des actifs numériques (blockchain), qui a annoncé, il y a quelques jours, se séparer de 12% de ses effectifs en raison des conditions de marché difficiles.
đ«” Menace - Thierry Breton, le Commissaire europĂ©en au numĂ©rique a menacĂ© ce mardi 10 octobre, Elon Musk, PDG de Twitter/X, de sanctions, si celui-ci ne lui fournissait pas des explications dans les 24 heures concernant la propagation de fausses informations et de contenus violents liĂ©s au conflit en IsraĂ«l. Le milliardaire sâest contentĂ© de lui rĂ©pondre Ă sa façon, bravache, dans un tweet/X âNotre politique est que tout soit ouvert et transparent, une approche que je sais soutenue par lâUE. Merci de dresser la liste des violations auxquelles vous faites allusion sur X, afin que le public puisse les voir. Merci beaucoupâ.
đŁ Phishing - Lâexploitation de la fonction Smart Links de Linkedin Sales Navigator par les cybercriminels revient Ă la mode selon lâentreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© des emails, Cofense. Le 11 octobre, lâentreprise a publiĂ© un rapport concernant une rĂ©cente campagne qui s'est dĂ©roulĂ©e entre juillet et aoĂ»t 2023, et lors de laquelle les cybercriminels ont employĂ© pas moins de 80 Smart Links et 800 objets d'emails diffĂ©rents pour tenter de prendre le contrĂŽle de comptes Microsoft.
ă°ïž Digestif ă°ïž
đ€ Prenez des nouvelles de vos proches !
En cyber comme pour bien dâautres domaines, les apparences peuvent ĂȘtre trompeuses.
Ce mardi 10 octobre avait lieu la JournĂ©e mondiale de la santĂ© mentale. Ă cette occasion, le club de football anglais Norwich City a publiĂ© une vidĂ©o trĂšs puissante quâon vous conseille de regarder. đ«¶
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply