• Shakerz
  • Posts
  • đŸ‘źđŸ» 71 pays libérés d'un gang de rançongiciel : opération policière réussie

đŸ‘źđŸ» 71 pays libérés d'un gang de rançongiciel : opération policière réussie

02 Déc. 2023

Salut 👋, voici ton digest du digital et de la cyber pour cette semaine.

À la une :

đŸ‘źđŸ» Les polices dĂ©mantĂšlent un groupe de rançongiciel opĂ©rant dans 71 pays,

DĂ©code l’actu :

💩 Des pirates prennent le contrĂŽle industriel d'une compagnie des eaux amĂ©ricaine,

🗑 Quand Google Drive Ă©gare vos donnĂ©es,

đŸ‘§đŸ» Les enfants piĂ©gĂ©s par Meta : l’addiction par conception,

🃏 SysJoker : le Hamas aurait sa nouvelle cyber arme,

On t’explique tout ça plus bas.

Retrouve le mag :

🛡 Infographie : comment s’organise la rĂ©ponse aux incidents cyber ?

đŸ„‡ Le rançongiciel toujours en tĂȘte des cybermenaces mondiales,

🍿 Bande annonce du film “Le monde aprùs nous”,

🍋 Et des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau.

ă€°ïž La reco du barman ă€°ïž

đŸ‘źđŸ» La police dĂ©mantĂšle un groupe de rançongiciel opĂ©rant dans 71 Pays

group of police grayscale photo

Les forces de l'ordre et judiciaires de 7 pays, appuyées par Europol et Eurojust, ont conjointement mené une opération en Ukraine, aboutissant à l'arrestation des membres clés d'un groupe de rançongiciel responsable d'attaques ayant touché plus de 1 800 victimes dans 71 pays.

Les cybercriminels, qui ciblaient principalement les grandes organisations, utilisaient divers rançongiciels tels que LockerGoga, MegaCortex, HIVE, et Dharma, auraient causé plusieurs centaines de millions d'euros de pertes.

Un mode opératoire bien rodé

Les cybercriminels, ont ciblĂ© depuis l’Ukraine, des grandes entreprises, en paralysant leurs opĂ©rations avec des rançongiciels tels que LockerGoga, MegaCortex, HIVE et Dharma.

Les attaques débutaient par des infiltrations sophistiquées, utilisant des attaques de force brute, des injections SQL, des emails de phishing avec des piÚces jointes malveillantes, et le vol d'identifiants.

Une fois infiltrés dans les réseaux, les pirates utilisaient des outils comme TrickBot, Cobalt Strike, et PowerShell Empire pour se déplacer latéralement dans les systÚmes et se faire oublier pendant parfois plusieurs mois.

AprĂšs ĂȘtre restĂ© indĂ©tectĂ©s suffisamment longtemps, les cybercriminels dĂ©ployaient alors les rançongiciels et exigeaient le paiement d’une rançon en bitcoin contre les clĂ©s de dĂ©chiffrement des fichiers.

Une action menée en coopération

L'opĂ©ration, menĂ©e le 21 novembre avec la collaboration d'enquĂȘteurs de NorvĂšge, de France, d'Allemagne, et des États-Unis, a permis l'arrestation du cerveau du groupe ĂągĂ© de 32 ans et de quatre complices en Ukraine, avec des perquisitions coordonnĂ©es dans 30 lieux diffĂ©rents.

Depuis le dĂ©but de l’enquĂȘte, Europol a Ă©tabli un centre de commandement virtuel aux Pays-Bas pour traiter les donnĂ©es saisies, Eurojust a organisĂ© 12 rĂ©unions de coordination pour faciliter la communication entre les autoritĂ©s impliquĂ©es, le Centre europĂ©en de lutte contre la cybercriminalitĂ© (EC3) d'Europol a organisĂ© des rĂ©unions opĂ©rationnelles, fourni un soutien en analyse forensique, en collaboration avec les partenaires de No More Ransom et Bitdefender, permettant le dĂ©veloppement d’outils de outils de dĂ©cryptage pour les rançongiciels LockerGoga et MegaCortex, et a facilitĂ© les Ă©changes d'informations au sein de la Joint Cybercrime Action Taskforce (J-CAT).

L'enquĂȘte a Ă©tĂ© financĂ©e par la Plateforme Multidisciplinaire EuropĂ©enne contre les Menaces Criminelles (EMPACT). Les autoritĂ©s françaises, allemandes, nĂ©erlandaises, norvĂ©giennes, suisses, ukrainiennes et amĂ©ricaines ont toutes jouĂ© un rĂŽle crucial dans cette opĂ©ration d'envergure.

Cette opĂ©ration, dĂ©butĂ©e en 2019, fait suite Ă  d'autres arrestations effectuĂ©es en 2021 dans le cadre de la mĂȘme action et dĂ©montre une nouvelle fois la nĂ©cessitĂ© et l'efficacitĂ© d’une coopĂ©ration internationale dans la lutte contre les rançongiciels.

ă€°ïž En image ă€°ïž

🛡 Comment s’organise la rĂ©ponse aux incidents cyber ?

Face aux menaces, l’agence de cybersĂ©curitĂ© amĂ©ricaine mobilise les organismes fĂ©dĂ©raux pour qu’ils mettent Ă  niveau leurs dĂ©fenses. Avec un principe publiĂ© par le NIST en 2012. DĂ©jĂ  10 ans depuis le standard SP 800-61.

ă€°ïž Vos shots ă€°ïž

💩 Des pirates prennent le contrĂŽle industriel d'une compagnie des eaux amĂ©ricaine

La Municipal Water Authority of Aliquippa, en Pennsylvanie, a confirmĂ© une intrusion de pirates dans son systĂšme de contrĂŽle industriel (ICS) le week-end dernier. Bien que le groupe d’hacktivistes Cyber Av3ngers, liĂ© Ă  l’Iran, ait revendiquĂ© l’attaque, la compagnie des eaux assure qu’il n’y a aucun risque pour l’approvisionnement en eau.

Les pirates ont pris le contrĂŽle d’une station de surpression, gĂ©rĂ©e par un systĂšme associĂ© Ă  la rĂ©gulation de la pression de l’eau pour les cantons de Raccoon et Potter. La compagnie des eaux a Ă©tĂ© alertĂ©e par une alarme, et le systĂšme compromis a Ă©tĂ© dĂ©sactivĂ© immĂ©diatement, Ă©cartant tout risque connu pour l’eau potable ou l’approvisionnement en eau.

Le groupe Cyber Av3ngers, qui aurait déjà ciblé des stations de traitement des eaux en Israël, affirme avoir exploité des vulnérabilités dans un contrÎleur logique programmable (PLC) Unitronics, une société israélienne. Les PLC Unitronics Vision sont connus pour leurs vulnérabilités, mais les revendications de groupes hacktivistes sont souvent exagérées.

Bien que les autoritĂ©s aient Ă©tĂ© informĂ©es, il n’est pas clair si des enquĂȘtes fĂ©dĂ©rales sont en cours. Les attaques sur les infrastructures d’eau ne sont pas rares, soulignant l’importance des mesures de sĂ©curitĂ© dans ce secteur.

🗑 Google Drive Ă©gare vos donnĂ©es

Depuis quelques jours, les forums d’assistance de Google sont “inondĂ©s” de messages d’utilisateurs inquiets de ne plus voir leurs donnĂ©es rĂ©centes sur le service de stockage cloud Google Drive, et ce, malgrĂ© le paiement mensuel du service.

La situation est particuliĂšrement prĂ©occupante car, d’une part, les donnĂ©es affichĂ©es Ă  certains utilisateurs remontent Ă  un instantanĂ© de stockage datant de avril/mai 2023 et d’autre part, parce que les journaux d’activitĂ© des comptes concernĂ©s ne montrent aucune suppression accidentelle de la part des utilisateurs. Les premiĂšres informations semblent plutĂŽt indiquer un problĂšme liĂ© au systĂšme du service qui a empĂȘchĂ©, Ă  un moment donnĂ©, la synchronisation des donnĂ©es entre les appareils locaux des utilisateurs et Google Cloud.

Bien qu’un publication indique que Google enquĂȘtait sur le problĂšme, aucun Ă©tat d'avancement de l’analyse et aucune information concernant la possibilitĂ© de rĂ©cupĂ©rer les fichiers perdus, n’ont pour l’heure, Ă©tĂ© communiquĂ©s.

Face Ă  cette dĂ©faillance majeure, et dans l’attente d’une solution, Il est recommandĂ© aux utilisateur de sauvegarder localement les fichiers critiques ou d'explorer d'autres solutions de stockage cloud pendant cette pĂ©riode d'incertitude.

đŸ‘§đŸ» Meta conçu spĂ©cialement pour rendre les enfants accros

Dans l’action en justice collective qui oppose les procureurs gĂ©nĂ©raux de 33 États amĂ©ricain Ă  Meta, la sociĂ©tĂ© mĂšre d'Instagram et de Facebook, une plainte centrale affirme que l'entreprise aurait intentionnellement conçu ses plateformes pour rendre les enfants accros et aurait sciemment permis Ă  des utilisateurs mineurs de dĂ©tenir des comptes, selon des documents rĂ©cemment dĂ©voilĂ©s.

Dans le dossier, l’histoire d’une jeune fille de 12 ans dĂ©tenant 4 comptes qui n’ont pas Ă©tĂ© supprimĂ©s malgrĂ© les nombreuses plaintes de la mĂšre. Ce phĂ©nomĂšne semble courant pour Meta : malgrĂ© plus de 402 000 signalements d'utilisateurs de moins de 13 ans en 2021, seulement 164 000 comptes ont Ă©tĂ© dĂ©sactivĂ©s. Soit 4 sur 10.

Outre les manquements concernant la vĂ©rification de l’ñge pour dĂ©tenir un compte et le traitement des signalements de comptes de mineurs, la plainte souligne Ă©galement des pratiques addictives prĂ©sumĂ©es de Meta. Des documents citĂ©s font Ă©tat de la conception dĂ©libĂ©rĂ©e de produits nuisibles pour les enfants, exploitant les vulnĂ©rabilitĂ©s psychologiques des jeunes utilisateurs. Une prĂ©sentation interne de 2020, intitulĂ©e “teen fundamentals”, explore comment les caractĂ©ristiques du cerveau adolescent peuvent ĂȘtre exploitĂ©es pour façonner l'utilisation des produits.

En rĂ©ponse Ă  ces accusations, Meta a affirmĂ© que la plainte dĂ©formait ses efforts pour garantir la sĂ©curitĂ© des adolescents en ligne. Et dĂ©clare proposer plus de 30 outils pour les jeunes et leurs parents. Concernant la vĂ©rification de l'Ăąge, Meta la qualifie de “dĂ©fi complexe” et suggĂšre que la surveillance des mineurs devrait ĂȘtre transfĂ©rĂ©e aux magasins d'applications (Apple et Google) et aux parents.

🃏 SysJoker : nouvelle menace de cyberattaque prĂ©sumĂ©e liĂ©e au Hamas

Une version rénovée de SysJoker, un logiciel malveillant multiplateforme, a été détectée avec une refonte complÚte de son code en Rust, un language de programmation développé par Mozilla Research depuis 2010.

Initialement documenté en versions C++ par Intezer en 2022, SysJoker cible Windows, Linux et macOS, utilisant des mécanismes sophistiqués de persistance et restant indétectable sur VirusTotal, service en ligne de Google permettant la détection et l'analyse de fichiers suspects.

Des experts de Check Point Research ont Ă©tabli un lien entre cette nouvelle variante basĂ©e sur Rust et l'opĂ©ration “Electric Powder” remontant Ă  2016-2017, attribuĂ©e au groupe “Gaza Cybergang” affiliĂ© au Hamas. SysJoker a Ă©tĂ© signalĂ© pour la premiĂšre fois Ă  VirusTotal le 12 octobre 2023, coĂŻncidant avec l'escalade des tensions entre IsraĂ«l et le Hamas.

Les détails de son fonctionnement incluent des périodes de mise en sommeil aléatoires et un chiffrement complexe pour échapper à la détection. Bien que les preuves suggÚrent une possible implication du Hamas, l'attribution reste pour le moment incertaine.

ă€°ïž DĂ©gustation ă€°ïž

đŸ„‡ Le rançongiciel toujours en tĂȘte des cybermenaces mondiales

Le fournisseur de solutions de cybersĂ©curitĂ© Group-IB a publiĂ© rĂ©cemment la 12Ăšme Ă©dition de son traditionnel rapport annuel “Hi-Tech Crime Trends 2022/2023” visant Ă  illustrer le paysage actuel des cyber menaces. Les rĂ©sultats de ce rapport sont issues des donnĂ©es collectĂ©es sur la plateforme exclusive de renseignement sur les menaces (Threat Intelligence) de Group-IB.

10 principales conclusions Ă  retenir :

  1. ActivitĂ© accrue due au conflit russo-ukrainien : Depuis fĂ©vrier 2022, au moins 12 communautĂ©s de hacktivistes et 19 groupes parrainĂ©s par des divers États ont intensifiĂ© leurs cyberattaques en lien avec le conflit, ciblant les ressources gouvernementales, les entreprises commerciales et cherchant des secrets militaires​​.

  2. PrĂ©dominance du rançongiciel : Le rançongiciel reste la principale cybermenace mondiale. Le nombre de sites de fuites dĂ©diĂ©s (DLS) oĂč les acteurs de la menace publient des donnĂ©es volĂ©es a augmentĂ© de 83%, avec des donnĂ©es de 2 886 organisations victimes publiĂ©es. Lockbit, Conti et Hive figuraient parmi les groupes de rançongiciels les plus actifs​​.

  3. Utilisation de Telegram par les acteurs de la menace : De plus en plus, les acteurs de la menace intĂšgrent des clĂ©s pour des bots Telegram dans leurs kits de logiciels malveillants et de phishing, prĂ©fĂ©rant Telegram aux serveurs de commande et de contrĂŽle traditionnels​​.

  4. Doublement des ventes d'accĂšs aux rĂ©seaux d'entreprises : Il y a eu une augmentation significative de la vente d'accĂšs aux rĂ©seaux d'entreprises sur les forums souterrains. Entre le second semestre 2021 et le premier semestre 2022, 380 courtiers d'accĂšs ont Ă©tĂ© identifiĂ©s, avec plus de 2 300 annonces publiĂ©es​​.

  5. MontĂ©e des logs de stealers et des marchĂ©s souterrains : Les logs de stealers deviennent un nouveau moyen d'accĂ©der aux rĂ©seaux d'entreprises, en particulier avec le dĂ©veloppement du travail Ă  distance et des services Single Sign-On (SSO)​​.

  6. Nouveaux cadres d'exploitation post-attaque : Les cybercriminels utilisent de plus en plus de nouveaux cadres d'exploitation post-attaque tels que Mythic, Viper, Merlin et Sliver, ansi que le nouvel outil émergeant, remplaçant de Cobalt Strike, Brute Ratel C4.

  7. Cyber-opĂ©rations militaires en cours : Il y a une augmentation mondiale des cyber-opĂ©rations militaires, avec 19 nouveaux groupes parrainĂ©s par des États dĂ©couverts, spĂ©cialisĂ©s dans le cyberespionnage et attaquant les infrastructures critiques​​.

  8. Menaces spécifiques par secteur :

    1. Secteur de l'Ă©nergie : Au moins dix groupes ont attaquĂ© les infrastructures du secteur de l'Ă©nergie, avec de nouveaux logiciels malveillants comme Industroyer2 et des cadres comme PIPEDREAM posant des menaces significatives​​.

    2. Secteur des tĂ©lĂ©communications : 12 groupes parrainĂ©s par des États, principalement financĂ©s par la Chine, Ă©taient actifs dans ce secteur, utilisant des mĂ©thodes innovantes comme l'exploitation de produits antivirus et menant des attaques par dĂ©ni de service distribuĂ© (DDoS)​​.

    3. Secteur de la fabrication : Le nombre d'attaques contre les entreprises manufacturiĂšres a augmentĂ© de 19%, avec des attaques sophistiquĂ©es contournant mĂȘme les rĂ©seaux isolĂ©s​​.

  9. Augmentation des attaques sur le secteur informatique : Il y a eu une augmentation des attaques contre les entreprises de cybersĂ©curitĂ© gouvernementales et privĂ©es, avec 120 attaques par rançongiciel dĂ©tectĂ©es contre des entreprises informatiques au cours de la pĂ©riode de rapport, soit une augmentation de 18% par rapport Ă  la pĂ©riode prĂ©cĂ©dente​​.

  10. Utilisation des services publics pour les attaques : Les acteurs de la menace utilisent des services cloud publics comme OneDrive et Dropbox en tant que serveurs de commande et de contrĂŽle, s'adaptant ainsi aux plateformes plus couramment utilisĂ©es pour leurs opĂ©rations.Ces dĂ©couvertes soulignent la nature Ă©volutive et de plus en plus sophistiquĂ©e des cyber menaces, affectant divers secteurs Ă  l'Ă©chelle mondiale. A noter que le fondateur de Group-IB, Russe, a Ă©tĂ© rĂ©cemment condamnĂ© en Russie pour “trahison d’Etat”, avec 14 ans de prison...

ă€°ïž À La carte ă€°ïž

âžĄïž Lignes directrices - Ce lundi 27 novembre, le gouvernement britannique a dĂ©voilĂ© les premiĂšres lignes directrices mondiales pour assurer le dĂ©veloppement sĂ©curisĂ© de l'intelligence artificielle. ÉlaborĂ©es en collaboration avec le NCSC, la CISA et approuvĂ©es par 15 pays, ces lignes directrices visent Ă  garantir une conception, un dĂ©veloppement, un dĂ©ploiement et une exploitation sĂ©curisĂ©s de l'IA.

⚖ Condamnation - Amir Hossein Golshan, un homme de 25 ans rĂ©sidant Ă  Los Angeles, qualifiĂ© de “cybercriminel en sĂ©rie et escroc”, a Ă©tĂ© condamnĂ© Ă  huit ans de prison et Ă  verser 1 218 526 dollars de dĂ©dommagement pour des attaques de transfert de carte SIM, le piratage de comptes de mĂ©dias sociaux et diverses escroqueries en ligne. Il aurait notamment volĂ© environ 740 000 dollars Ă  plus de 500 victimes entre avril 2019 et fĂ©vrier 2023.

🚹 VulnĂ©rabilitĂ©s - Ce 27 novembre, de multiples vulnĂ©rabilitĂ©s ont Ă©tĂ© dĂ©couvertes dans les produits Spring, permettant Ă  un attaquant de provoquer un dĂ©ni de service. Spring, tout comme Struts, sont des bibliothĂšques de composants pour dĂ©veloppeurs en langage Java, couramment utilisĂ©es dans les grandes entreprises. Struts Ă©tait Ă  l’origine de la cĂ©lĂšbre attaque d’Equifax en 2017.

🩘 Financement - La ministre de l’intĂ©rieur australienne, Clare O'Neil, a annoncĂ© un financement de 586,9 millions pour soutenir l’initiative de positionner l'Australie en tant que leader mondial de la cybersĂ©curitĂ© d'ici 2030. Ce financement viendra s'ajouter aux 2,3 milliards de dollars prĂ©vus d'ici Ă  2030 pour la stratĂ©gie de cybersĂ©curitĂ© existante, mise en Ɠuvre par l'Australian Signals Directorate.

👁 Surveillance - Selon une lettre envoyĂ©e par le sĂ©nateur amĂ©ricain Ron Wyden au ministĂšre de la justice (DOJ), il existerait un programme de surveillance peu connu, appelĂ© “Data Analytical Services” (DAS), permettant aux autoritĂ©s amĂ©ricaines d'analyser plus de 1000 milliards d'enregistrements tĂ©lĂ©phoniques chaque annĂ©e depuis plus de dix ans. GĂ©rĂ© en collaboration avec AT&T, le programme, anciennement connu sous le nom d'Hemisphere, aurait reçu plus de 6 millions de dollars de financement de la Maison-Blanche au cours des 10 derniĂšres annĂ©es.

đŸ€– Botnet - Selon une communiquĂ© d'Akamai, une sociĂ©tĂ© amĂ©ricaine de mise en rĂ©seau, des attaquant non identifiĂ©s ont utilisĂ© deux vulnĂ©rabilitĂ©s zero-day auparavant inconnues, pour compromettre des dispositifs et les rendre susceptibles d'ĂȘtre infectĂ©s par le logiciel open source Mirai. Ce logiciel puissant permet aux appareils IoT tels que des routeurs et camĂ©ras de devenir des membres d'un botnet capable d'exĂ©cuter des attaques par dĂ©ni de service distribuĂ© (DDoS) d'une envergure jusqu'alors inĂ©dite.

ă€°ïž Digestif ă€°ïž

🍿 â€œLe monde aprĂšs nous”

Netflix a dĂ©voilĂ© cette semaine la bande annonce du nouveau film de Sam Esmail, “Le monde aprĂšs nous”, un thriller apocalyptique qui met en scĂšne une famille face Ă  une cyberattaque d’envergure mondiale et Ă  la fin du monde qui en dĂ©coule.

Petite particularitĂ©, ce long-mĂ©trage est la premiĂšre fiction produite par Higher Ground Production, la sociĂ©tĂ© de production de Barack et Michelle Obama. L’ex-prĂ©sident amĂ©ricain se serait mĂȘme impliquĂ© personnellement pour revoir une partie du scĂ©nario afin qu’il soit plus crĂ©dible “sur le dĂ©roulement des faits dans la rĂ©alitĂ©â€œ.

À dĂ©couvrir sur Netflix le 8 dĂ©cembre prochain.

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !

Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !

Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.

Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner 👇👇👇

“Shake it, share it”

Reply

or to participate.