- Shakerz
- Posts
- đźđ» 71 pays libeÌreÌs d'un gang de rançongiciel : opeÌration policieÌre reÌussie
đźđ» 71 pays libeÌreÌs d'un gang de rançongiciel : opeÌration policieÌre reÌussie
02 DeÌc. 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đźđ» Les polices dĂ©mantĂšlent un groupe de rançongiciel opĂ©rant dans 71 pays,
DĂ©code lâactu :
đŠ Des pirates prennent le contrĂŽle industriel d'une compagnie des eaux amĂ©ricaine,
đ Quand Google Drive Ă©gare vos donnĂ©es,
đ§đ» Les enfants piĂ©gĂ©s par Meta : lâaddiction par conception,
đ SysJoker : le Hamas aurait sa nouvelle cyber arme,
On tâexplique tout ça plus bas.
Retrouve le mag :
đĄ Infographie : comment sâorganise la rĂ©ponse aux incidents cyber ?
đ„ Le rançongiciel toujours en tĂȘte des cybermenaces mondiales,
đż Bande annonce du film âLe monde aprĂšs nousâ,
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đźđ» La police dĂ©mantĂšle un groupe de rançongiciel opĂ©rant dans 71 Pays

Les forces de l'ordre et judiciaires de 7 pays, appuyées par Europol et Eurojust, ont conjointement mené une opération en Ukraine, aboutissant à l'arrestation des membres clés d'un groupe de rançongiciel responsable d'attaques ayant touché plus de 1 800 victimes dans 71 pays.
Les cybercriminels, qui ciblaient principalement les grandes organisations, utilisaient divers rançongiciels tels que LockerGoga, MegaCortex, HIVE, et Dharma, auraient causé plusieurs centaines de millions d'euros de pertes.
Un mode opératoire bien rodé
Les cybercriminels, ont ciblĂ© depuis lâUkraine, des grandes entreprises, en paralysant leurs opĂ©rations avec des rançongiciels tels que LockerGoga, MegaCortex, HIVE et Dharma.
Les attaques débutaient par des infiltrations sophistiquées, utilisant des attaques de force brute, des injections SQL, des emails de phishing avec des piÚces jointes malveillantes, et le vol d'identifiants.
Une fois infiltrés dans les réseaux, les pirates utilisaient des outils comme TrickBot, Cobalt Strike, et PowerShell Empire pour se déplacer latéralement dans les systÚmes et se faire oublier pendant parfois plusieurs mois.
AprĂšs ĂȘtre restĂ© indĂ©tectĂ©s suffisamment longtemps, les cybercriminels dĂ©ployaient alors les rançongiciels et exigeaient le paiement dâune rançon en bitcoin contre les clĂ©s de dĂ©chiffrement des fichiers.
Une action menée en coopération
L'opĂ©ration, menĂ©e le 21 novembre avec la collaboration d'enquĂȘteurs de NorvĂšge, de France, d'Allemagne, et des Ătats-Unis, a permis l'arrestation du cerveau du groupe ĂągĂ© de 32 ans et de quatre complices en Ukraine, avec des perquisitions coordonnĂ©es dans 30 lieux diffĂ©rents.
Depuis le dĂ©but de lâenquĂȘte, Europol a Ă©tabli un centre de commandement virtuel aux Pays-Bas pour traiter les donnĂ©es saisies, Eurojust a organisĂ© 12 rĂ©unions de coordination pour faciliter la communication entre les autoritĂ©s impliquĂ©es, le Centre europĂ©en de lutte contre la cybercriminalitĂ© (EC3) d'Europol a organisĂ© des rĂ©unions opĂ©rationnelles, fourni un soutien en analyse forensique, en collaboration avec les partenaires de No More Ransom et Bitdefender, permettant le dĂ©veloppement dâoutils de outils de dĂ©cryptage pour les rançongiciels LockerGoga et MegaCortex, et a facilitĂ© les Ă©changes d'informations au sein de la Joint Cybercrime Action Taskforce (J-CAT).
L'enquĂȘte a Ă©tĂ© financĂ©e par la Plateforme Multidisciplinaire EuropĂ©enne contre les Menaces Criminelles (EMPACT). Les autoritĂ©s françaises, allemandes, nĂ©erlandaises, norvĂ©giennes, suisses, ukrainiennes et amĂ©ricaines ont toutes jouĂ© un rĂŽle crucial dans cette opĂ©ration d'envergure.
Cette opĂ©ration, dĂ©butĂ©e en 2019, fait suite Ă d'autres arrestations effectuĂ©es en 2021 dans le cadre de la mĂȘme action et dĂ©montre une nouvelle fois la nĂ©cessitĂ© et l'efficacitĂ© dâune coopĂ©ration internationale dans la lutte contre les rançongiciels.
ă°ïž En image ă°ïž
Face aux menaces, lâagence de cybersĂ©curitĂ© amĂ©ricaine mobilise les organismes fĂ©dĂ©raux pour quâils mettent Ă niveau leurs dĂ©fenses. Avec un principe publiĂ© par le NIST en 2012. DĂ©jĂ 10 ans depuis le standard SP 800-61.

ă°ïž Vos shots ă°ïž
đŠ Des pirates prennent le contrĂŽle industriel d'une compagnie des eaux amĂ©ricaine
La Municipal Water Authority of Aliquippa, en Pennsylvanie, a confirmĂ© une intrusion de pirates dans son systĂšme de contrĂŽle industriel (ICS) le week-end dernier. Bien que le groupe dâhacktivistes Cyber Av3ngers, liĂ© Ă lâIran, ait revendiquĂ© lâattaque, la compagnie des eaux assure quâil nây a aucun risque pour lâapprovisionnement en eau.
Les pirates ont pris le contrĂŽle dâune station de surpression, gĂ©rĂ©e par un systĂšme associĂ© Ă la rĂ©gulation de la pression de lâeau pour les cantons de Raccoon et Potter. La compagnie des eaux a Ă©tĂ© alertĂ©e par une alarme, et le systĂšme compromis a Ă©tĂ© dĂ©sactivĂ© immĂ©diatement, Ă©cartant tout risque connu pour lâeau potable ou lâapprovisionnement en eau.
Le groupe Cyber Av3ngers, qui aurait déjà ciblé des stations de traitement des eaux en Israël, affirme avoir exploité des vulnérabilités dans un contrÎleur logique programmable (PLC) Unitronics, une société israélienne. Les PLC Unitronics Vision sont connus pour leurs vulnérabilités, mais les revendications de groupes hacktivistes sont souvent exagérées.
Bien que les autoritĂ©s aient Ă©tĂ© informĂ©es, il nâest pas clair si des enquĂȘtes fĂ©dĂ©rales sont en cours. Les attaques sur les infrastructures dâeau ne sont pas rares, soulignant lâimportance des mesures de sĂ©curitĂ© dans ce secteur.
đ Google Drive Ă©gare vos donnĂ©es
Depuis quelques jours, les forums dâassistance de Google sont âinondĂ©sâ de messages dâutilisateurs inquiets de ne plus voir leurs donnĂ©es rĂ©centes sur le service de stockage cloud Google Drive, et ce, malgrĂ© le paiement mensuel du service.
La situation est particuliĂšrement prĂ©occupante car, dâune part, les donnĂ©es affichĂ©es Ă certains utilisateurs remontent Ă un instantanĂ© de stockage datant de avril/mai 2023 et dâautre part, parce que les journaux dâactivitĂ© des comptes concernĂ©s ne montrent aucune suppression accidentelle de la part des utilisateurs. Les premiĂšres informations semblent plutĂŽt indiquer un problĂšme liĂ© au systĂšme du service qui a empĂȘchĂ©, Ă un moment donnĂ©, la synchronisation des donnĂ©es entre les appareils locaux des utilisateurs et Google Cloud.
Bien quâun publication indique que Google enquĂȘtait sur le problĂšme, aucun Ă©tat d'avancement de lâanalyse et aucune information concernant la possibilitĂ© de rĂ©cupĂ©rer les fichiers perdus, nâont pour lâheure, Ă©tĂ© communiquĂ©s.
Face Ă cette dĂ©faillance majeure, et dans lâattente dâune solution, Il est recommandĂ© aux utilisateur de sauvegarder localement les fichiers critiques ou d'explorer d'autres solutions de stockage cloud pendant cette pĂ©riode d'incertitude.
đ§đ» Meta conçu spĂ©cialement pour rendre les enfants accros
Dans lâaction en justice collective qui oppose les procureurs gĂ©nĂ©raux de 33 Ătats amĂ©ricain Ă Meta, la sociĂ©tĂ© mĂšre d'Instagram et de Facebook, une plainte centrale affirme que l'entreprise aurait intentionnellement conçu ses plateformes pour rendre les enfants accros et aurait sciemment permis Ă des utilisateurs mineurs de dĂ©tenir des comptes, selon des documents rĂ©cemment dĂ©voilĂ©s.
Dans le dossier, lâhistoire dâune jeune fille de 12 ans dĂ©tenant 4 comptes qui nâont pas Ă©tĂ© supprimĂ©s malgrĂ© les nombreuses plaintes de la mĂšre. Ce phĂ©nomĂšne semble courant pour Meta : malgrĂ© plus de 402 000 signalements d'utilisateurs de moins de 13 ans en 2021, seulement 164 000 comptes ont Ă©tĂ© dĂ©sactivĂ©s. Soit 4 sur 10.
Outre les manquements concernant la vĂ©rification de lâĂąge pour dĂ©tenir un compte et le traitement des signalements de comptes de mineurs, la plainte souligne Ă©galement des pratiques addictives prĂ©sumĂ©es de Meta. Des documents citĂ©s font Ă©tat de la conception dĂ©libĂ©rĂ©e de produits nuisibles pour les enfants, exploitant les vulnĂ©rabilitĂ©s psychologiques des jeunes utilisateurs. Une prĂ©sentation interne de 2020, intitulĂ©e âteen fundamentalsâ, explore comment les caractĂ©ristiques du cerveau adolescent peuvent ĂȘtre exploitĂ©es pour façonner l'utilisation des produits.
En rĂ©ponse Ă ces accusations, Meta a affirmĂ© que la plainte dĂ©formait ses efforts pour garantir la sĂ©curitĂ© des adolescents en ligne. Et dĂ©clare proposer plus de 30 outils pour les jeunes et leurs parents. Concernant la vĂ©rification de l'Ăąge, Meta la qualifie de âdĂ©fi complexeâ et suggĂšre que la surveillance des mineurs devrait ĂȘtre transfĂ©rĂ©e aux magasins d'applications (Apple et Google) et aux parents.
đ SysJoker : nouvelle menace de cyberattaque prĂ©sumĂ©e liĂ©e au Hamas
Une version rénovée de SysJoker, un logiciel malveillant multiplateforme, a été détectée avec une refonte complÚte de son code en Rust, un language de programmation développé par Mozilla Research depuis 2010.
Initialement documenté en versions C++ par Intezer en 2022, SysJoker cible Windows, Linux et macOS, utilisant des mécanismes sophistiqués de persistance et restant indétectable sur VirusTotal, service en ligne de Google permettant la détection et l'analyse de fichiers suspects.
Des experts de Check Point Research ont Ă©tabli un lien entre cette nouvelle variante basĂ©e sur Rust et l'opĂ©ration âElectric Powderâ remontant Ă 2016-2017, attribuĂ©e au groupe âGaza Cybergangâ affiliĂ© au Hamas. SysJoker a Ă©tĂ© signalĂ© pour la premiĂšre fois Ă VirusTotal le 12 octobre 2023, coĂŻncidant avec l'escalade des tensions entre IsraĂ«l et le Hamas.
Les détails de son fonctionnement incluent des périodes de mise en sommeil aléatoires et un chiffrement complexe pour échapper à la détection. Bien que les preuves suggÚrent une possible implication du Hamas, l'attribution reste pour le moment incertaine.
ă°ïž DĂ©gustation ă°ïž
đ„ Le rançongiciel toujours en tĂȘte des cybermenaces mondiales
Le fournisseur de solutions de cybersĂ©curitĂ© Group-IB a publiĂ© rĂ©cemment la 12Ăšme Ă©dition de son traditionnel rapport annuel âHi-Tech Crime Trends 2022/2023â visant Ă illustrer le paysage actuel des cyber menaces. Les rĂ©sultats de ce rapport sont issues des donnĂ©es collectĂ©es sur la plateforme exclusive de renseignement sur les menaces (Threat Intelligence) de Group-IB.

10 principales conclusions Ă retenir :
ActivitĂ© accrue due au conflit russo-ukrainien : Depuis fĂ©vrier 2022, au moins 12 communautĂ©s de hacktivistes et 19 groupes parrainĂ©s par des divers Ătats ont intensifiĂ© leurs cyberattaques en lien avec le conflit, ciblant les ressources gouvernementales, les entreprises commerciales et cherchant des secrets militairesââ.
PrĂ©dominance du rançongiciel : Le rançongiciel reste la principale cybermenace mondiale. Le nombre de sites de fuites dĂ©diĂ©s (DLS) oĂč les acteurs de la menace publient des donnĂ©es volĂ©es a augmentĂ© de 83%, avec des donnĂ©es de 2 886 organisations victimes publiĂ©es. Lockbit, Conti et Hive figuraient parmi les groupes de rançongiciels les plus actifsââ.
Utilisation de Telegram par les acteurs de la menace : De plus en plus, les acteurs de la menace intĂšgrent des clĂ©s pour des bots Telegram dans leurs kits de logiciels malveillants et de phishing, prĂ©fĂ©rant Telegram aux serveurs de commande et de contrĂŽle traditionnelsââ.
Doublement des ventes d'accĂšs aux rĂ©seaux d'entreprises : Il y a eu une augmentation significative de la vente d'accĂšs aux rĂ©seaux d'entreprises sur les forums souterrains. Entre le second semestre 2021 et le premier semestre 2022, 380 courtiers d'accĂšs ont Ă©tĂ© identifiĂ©s, avec plus de 2 300 annonces publiĂ©esââ.
MontĂ©e des logs de stealers et des marchĂ©s souterrains : Les logs de stealers deviennent un nouveau moyen d'accĂ©der aux rĂ©seaux d'entreprises, en particulier avec le dĂ©veloppement du travail Ă distance et des services Single Sign-On (SSO)ââ.
Nouveaux cadres d'exploitation post-attaque : Les cybercriminels utilisent de plus en plus de nouveaux cadres d'exploitation post-attaque tels que Mythic, Viper, Merlin et Sliver, ansi que le nouvel outil émergeant, remplaçant de Cobalt Strike, Brute Ratel C4.
Cyber-opĂ©rations militaires en cours : Il y a une augmentation mondiale des cyber-opĂ©rations militaires, avec 19 nouveaux groupes parrainĂ©s par des Ătats dĂ©couverts, spĂ©cialisĂ©s dans le cyberespionnage et attaquant les infrastructures critiquesââ.
Menaces spécifiques par secteur :
Secteur de l'Ă©nergie : Au moins dix groupes ont attaquĂ© les infrastructures du secteur de l'Ă©nergie, avec de nouveaux logiciels malveillants comme Industroyer2 et des cadres comme PIPEDREAM posant des menaces significativesââ.
Secteur des tĂ©lĂ©communications : 12 groupes parrainĂ©s par des Ătats, principalement financĂ©s par la Chine, Ă©taient actifs dans ce secteur, utilisant des mĂ©thodes innovantes comme l'exploitation de produits antivirus et menant des attaques par dĂ©ni de service distribuĂ© (DDoS)ââ.
Secteur de la fabrication : Le nombre d'attaques contre les entreprises manufacturiĂšres a augmentĂ© de 19%, avec des attaques sophistiquĂ©es contournant mĂȘme les rĂ©seaux isolĂ©sââ.
Augmentation des attaques sur le secteur informatique : Il y a eu une augmentation des attaques contre les entreprises de cybersĂ©curitĂ© gouvernementales et privĂ©es, avec 120 attaques par rançongiciel dĂ©tectĂ©es contre des entreprises informatiques au cours de la pĂ©riode de rapport, soit une augmentation de 18% par rapport Ă la pĂ©riode prĂ©cĂ©denteââ.
Utilisation des services publics pour les attaques : Les acteurs de la menace utilisent des services cloud publics comme OneDrive et Dropbox en tant que serveurs de commande et de contrĂŽle, s'adaptant ainsi aux plateformes plus couramment utilisĂ©es pour leurs opĂ©rations.Ces dĂ©couvertes soulignent la nature Ă©volutive et de plus en plus sophistiquĂ©e des cyber menaces, affectant divers secteurs Ă l'Ă©chelle mondiale. A noter que le fondateur de Group-IB, Russe, a Ă©tĂ© rĂ©cemment condamnĂ© en Russie pour âtrahison dâEtatâ, avec 14 ans de prison...
ă°ïž Ă La carte ă°ïž
âĄïž Lignes directrices - Ce lundi 27 novembre, le gouvernement britannique a dĂ©voilĂ© les premiĂšres lignes directrices mondiales pour assurer le dĂ©veloppement sĂ©curisĂ© de l'intelligence artificielle. ĂlaborĂ©es en collaboration avec le NCSC, la CISA et approuvĂ©es par 15 pays, ces lignes directrices visent Ă garantir une conception, un dĂ©veloppement, un dĂ©ploiement et une exploitation sĂ©curisĂ©s de l'IA.
âïž Condamnation - Amir Hossein Golshan, un homme de 25 ans rĂ©sidant Ă Los Angeles, qualifiĂ© de âcybercriminel en sĂ©rie et escrocâ, a Ă©tĂ© condamnĂ© Ă huit ans de prison et Ă verser 1 218 526 dollars de dĂ©dommagement pour des attaques de transfert de carte SIM, le piratage de comptes de mĂ©dias sociaux et diverses escroqueries en ligne. Il aurait notamment volĂ© environ 740 000 dollars Ă plus de 500 victimes entre avril 2019 et fĂ©vrier 2023.
đš VulnĂ©rabilitĂ©s - Ce 27 novembre, de multiples vulnĂ©rabilitĂ©s ont Ă©tĂ© dĂ©couvertes dans les produits Spring, permettant Ă un attaquant de provoquer un dĂ©ni de service. Spring, tout comme Struts, sont des bibliothĂšques de composants pour dĂ©veloppeurs en langage Java, couramment utilisĂ©es dans les grandes entreprises. Struts Ă©tait Ă lâorigine de la cĂ©lĂšbre attaque dâEquifax en 2017.
đŠ Financement - La ministre de lâintĂ©rieur australienne, Clare O'Neil, a annoncĂ© un financement de 586,9 millions pour soutenir lâinitiative de positionner l'Australie en tant que leader mondial de la cybersĂ©curitĂ© d'ici 2030. Ce financement viendra s'ajouter aux 2,3 milliards de dollars prĂ©vus d'ici Ă 2030 pour la stratĂ©gie de cybersĂ©curitĂ© existante, mise en Ćuvre par l'Australian Signals Directorate.
đ Surveillance - Selon une lettre envoyĂ©e par le sĂ©nateur amĂ©ricain Ron Wyden au ministĂšre de la justice (DOJ), il existerait un programme de surveillance peu connu, appelĂ© âData Analytical Servicesâ (DAS), permettant aux autoritĂ©s amĂ©ricaines d'analyser plus de 1000 milliards d'enregistrements tĂ©lĂ©phoniques chaque annĂ©e depuis plus de dix ans. GĂ©rĂ© en collaboration avec AT&T, le programme, anciennement connu sous le nom d'Hemisphere, aurait reçu plus de 6 millions de dollars de financement de la Maison-Blanche au cours des 10 derniĂšres annĂ©es.
đ€ Botnet - Selon une communiquĂ© d'Akamai, une sociĂ©tĂ© amĂ©ricaine de mise en rĂ©seau, des attaquant non identifiĂ©s ont utilisĂ© deux vulnĂ©rabilitĂ©s zero-day auparavant inconnues, pour compromettre des dispositifs et les rendre susceptibles d'ĂȘtre infectĂ©s par le logiciel open source Mirai. Ce logiciel puissant permet aux appareils IoT tels que des routeurs et camĂ©ras de devenir des membres d'un botnet capable d'exĂ©cuter des attaques par dĂ©ni de service distribuĂ© (DDoS) d'une envergure jusqu'alors inĂ©dite.
ă°ïž Digestif ă°ïž
đż âLe monde aprĂšs nousâ
Netflix a dĂ©voilĂ© cette semaine la bande annonce du nouveau film de Sam Esmail, âLe monde aprĂšs nousâ, un thriller apocalyptique qui met en scĂšne une famille face Ă une cyberattaque dâenvergure mondiale et Ă la fin du monde qui en dĂ©coule.
Petite particularitĂ©, ce long-mĂ©trage est la premiĂšre fiction produite par Higher Ground Production, la sociĂ©tĂ© de production de Barack et Michelle Obama. Lâex-prĂ©sident amĂ©ricain se serait mĂȘme impliquĂ© personnellement pour revoir une partie du scĂ©nario afin quâil soit plus crĂ©dible âsur le dĂ©roulement des faits dans la rĂ©alitĂ©â.
à découvrir sur Netflix le 8 décembre prochain.
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
đĄ Comment sâorganise la rĂ©ponse aux incidents cyber ?