- Shakerz
- Posts
- đ„ Le gang LockBit est dĂ©jĂ de retour đ°
đ„ Le gang LockBit est dĂ©jĂ de retour đ°
Une victoire de courte durée pour les autorités

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça move !
Au programme :
Ă la une : đ LockBit dĂ©jĂ de retour,
đ·đș Les âKremlinLeaksâ mettent au jour la machine de propagande informationnelle russe,
đ€ Alliance mondiale contre la dĂ©sinformation,
đ Dans sa derniĂšre mise Ă jour, le NIST adresse les risques liĂ©s Ă la chaĂźne d'approvisionnement,
âïž Les pirates russes derriĂšre lâattaque de SolarWinds Ă©voluent,
En Image : đȘ TPE/PME : 5 Ă©tapes simples pour amĂ©liorer sa cybersĂ©curitĂ©,
Rapport : đ Lâutilisation accrue des API modifie le paysage des menaces.

đ LockBit dĂ©jĂ de retour
CâĂ©tait prĂ©visible. Une semaine aprĂšs sa prĂ©tendue chute annoncĂ©e par les autoritĂ©s, LockBit est dĂ©jĂ de retour.
MalgrĂ© une offensive mondiale coordonnĂ©e, le rançongiciel as-a-service LockBit, a officiellement annoncĂ© son retour dans message publiĂ© samedi sur son site â.onionâ nouvellement crĂ©Ă© sur le dark web. Cette rĂ©silience de LockBit pointe lâopĂ©ration âCronosâ et plus gĂ©nĂ©ralement, lâefficacitĂ© des efforts internationaux visant Ă freiner la cybercriminalitĂ©.
Un coup porté, mais non fatal.
Pour rappel, Europol a annoncĂ© la semaine derniĂšre quâune opĂ©ration mondiale coordonnĂ©e entre 10 pays, le FBI, Europol et l'Agence nationale de lutte contre le crime du Royaume-Uni, a conduit Ă la saisie de la plateforme principale de LockBit et de 34 serveurs, ainsi quâĂ lâarrestation de deux membres du groupe et au gel de centaines de comptes de cryptomonnaie liĂ©s Ă l'organisation criminelle.
Le succĂšs de cette opĂ©ration a Ă©tĂ© largement relayĂ© par la presse internationale et les autoritĂ©s. Les dĂ©clarations martiales du directeur exĂ©cutif adjoint des opĂ©rations dâEuropol, Jean-Philippe Lecouffe, Ă lâencontre des affiliĂ©s de LockBit, dans une interview accordĂ©e Ă France Inter, tĂ©moignent de la confiance (excessive ?) des autoritĂ©s au coup portĂ© Ă LockBit.
CâĂ©tait sans compter sur la rĂ©silience de LockBit. En dĂ©pit d'une victoire apparente, la structure de secours de LockBit serait restĂ©e intacte lors de lâopĂ©ration et lui a permis une rĂ©activation rapide. Cette rĂ©silience met non seulement en lumiĂšre lâorganisation mĂ©ticuleuse du groupe et l'existence de systĂšmes de sauvegarde robustes.
Un champ de bataille complexe.
Le récit tissé par les forces de l'ordre et les communications de LockBit dépeint un champ de bataille complexe.
Bien que les actions rĂ©pressives des autoritĂ©s jouent un rĂŽle crucial dans la perturbation des activitĂ©s cybercriminelles, celles-ci nĂ©cessitent dâĂȘtre complĂ©tĂ©es par une approche globale incluant la prĂ©vention, la sensibilisation, et la coopĂ©ration internationale.
Les gouvernements, les entreprises et les individus doivent s'unir pour renforcer les défenses collectives et individuelles, comprendre les enjeux et adopter des pratiques de cybersécurité robustes pour réduire les risques d'attaques et leurs conséquences.

đȘ TPE/PME : 5 Ă©tapes simples pour amĂ©liorer sa cybersĂ©curitĂ©
Contrairement aux grandes entreprises, les attaques contre les petites et moyennes entreprises (PME) font rarement la une des journaux. Pourtant elles restent une menace tout autant sĂ©rieuse, avec un impact sur lâĂ©conomie.
Pour adresser ce problĂšme et aider les petites entreprises qui ne disposent pas dâun personnel informatique ou dâune Ă©quipe dâassistance, le Centre national de cybersĂ©curitĂ© (NCSC) britannique vient de publier un guide pour aider ces acteurs Ă renforcer leurs dĂ©fenses en matiĂšre de cybersĂ©curitĂ© et Ă attĂ©nuer lâimpact potentiel des attaques.

Qu'as-tu pensé de cette infographie ? |

đ·đș Les âKremlinLeaksâ mettent au jour la machine de propagande informationnelle russe

©Vsquare
Dans une rĂ©vĂ©lation captivante, les documents confidentiels connus sous le nom de "Kremlin Leaks", obtenus par le site estonien âDelfiâ en collaboration avec un consortium de mĂ©dias internationaux, ont mis au jour la machine de propagande informationnelle mise en place par le Kremlin.
Ces documents dévoilent une campagne massive, dotée d'un budget colossal de plus d'1 milliard d'euros, visant à influencer l'opinion publique en véhiculant une image positive du gouvernement et en glorifiant les valeurs traditionnelles de la Russie via le cinéma, les séries et les émissions de télévision.
Cet investissement massif dans cette stratĂ©gie dâinfluence est censĂ©e permettre au Kremlin de garantir la victoire de Vladimir Poutine Ă la prochaine Ă©lection prĂ©sidentielle qui aura lieu le 17 mars prochain, mais pas seulement. Selon le chercheur Jeff Hawn, citĂ© par France 24, ce plan vise surtout Ă diminuer la nĂ©cessitĂ© de manipuler les rĂ©sultats Ă©lectoraux pour ne pas risquer de mettre davantage en danger la stabilitĂ© du rĂ©gime dĂ©jĂ Ă©chaudĂ© par la guerre en Ukraine et la rĂ©cente "rĂ©bellion" du groupe paramilitaire Wagner.
Pour en savoir plus sur les âKremlinLeaksâ et les rĂ©vĂ©lations inĂ©dites quâils contiennent, le professeur en Ă©tudes russes et gĂ©ographie KĂ©vin Limonier, a publiĂ© sur X un trĂšs intĂ©ressant Thread pour âcomprendre comment le contrĂŽle de lâinformation est devenu un enjeu de survie pour le rĂ©gime Russe. Et comment cet enjeu dĂ©pend dâinfrastructures cyber trĂšs spĂ©cifiquesâ.
đ€ Alliance mondiale contre la dĂ©sinformation
Dans une dĂ©marche pionniĂšre, les Ătats-Unis, avec le Royaume-Uni et le Canada, ont signĂ© un accord visant Ă contrer les campagnes de dĂ©sinformation orchestrĂ©es par des gouvernements Ă©trangers et espĂšrent que dâautres pays se joindront Ă leur lutte.
L'initiative vise à établir des "définitions claires" pour distinguer la manipulation de l'information des simples opinions, ce qui permettra une meilleure identification et étiquetage des opérations de désinformation. L'accord entend adresser la désinformation comme une menace à la sécurité nationale, nécessitant une réponse coordonnée des gouvernements et de la société civile.
Ce projet soulĂšve nĂ©anmoins questions aux Ătats-Unis, oĂč la libertĂ© d'expression est inscrite dans la constitution. De plus, contrairement Ă l'Union EuropĂ©enne, qui a adoptĂ© le 17 fĂ©vrier dernier, le Digital Services Act (DSA) et a dĂ©jĂ lancĂ© des enquĂȘtes sur les pratiques des rĂ©seaux sociaux, les Ătats-Unis doivent naviguer dans en eaux troubles sans lĂ©gislation stricte rĂ©gissant les entreprises de mĂ©dias sociaux.
En forgeant cette alliance, les Ătats-Unis et leurs partenaires cherchent Ă renforcer la rĂ©silience globale contre la dĂ©sinformation, tout en respectant les principes fondamentaux de la libertĂ© d'expression et de la presse.
đ Dans sa mise Ă jour 2.0, le NIST adresse les risques liĂ©s Ă la chaĂźne d'approvisionnement
Ce lundi 26 fĂ©vrier, le NIST a finalisĂ© la premiĂšre grande mise Ă jour de son cadre de cybersĂ©curitĂ© (CSF) depuis sa crĂ©ation en 2014. Cette nouvelle Ă©dition 2.0 ne concerne plus seulement les infrastructures critiques, son public cible dâorigine, mais vise dĂ©sormais explicitement tous les publics, les secteurs de l'industrie et les types d'organisation, indĂ©pendamment de leur degrĂ© de maturitĂ© en matiĂšre de cybersĂ©curitĂ©.
Dans cette mise Ă jour, le NIST fournit une sĂ©rie de ressources pour aider toutes les organisations Ă atteindre leurs objectifs de cybersĂ©curitĂ©, en mettant davantage l'accent sur la gouvernance et la sĂ©curitĂ© des chaĂźnes d'approvisionnement (âSupply Chainâ en anglais).
Cette mise Ă jour intervient dans un contexte de multiplication des cas dâattaques de chaĂźne dâapprovisionnement. Ce mois-ci l'aĂ©roport international de Los Angeles a vu sa base de donnĂ©es contenant 2,5 millions d'enregistrements exposĂ©e par âIntelBrokerâ Ă la suite d'une cyberattaque contre l'un de ses systĂšmes de gestion de la relation client. Par ailleurs, les pharmacies amĂ©ricaines, les cliniques et les hĂŽpitaux militaires dans le monde entier ont Ă©galement Ă©tĂ© affectĂ©s par une cyberattaque chez le fournisseur de logiciels de santĂ© âChange Healthcarâ le 21 fĂ©vrier.
Les attaques de la chaĂźne dâapprovisionnement, autant logicielle que physique, sont monnaie courante et peuvent avoir de graves consĂ©quences. Le fait que le NIST adresse ce problĂšme dans la mise Ă jour de son cadre tĂ©moigne de lâimportance de ce sujet.
đ Infographie Shakerz : Quâest-ce que le NIST Cybersecurity Framework ?
âïž Les pirates russes derriĂšre lâattaque de SolarWinds Ă©voluent
La CISA, en partenariat avec le National Cyber Security Centre (NCSC) du Royaume-Uni et dâautres partenaires internationaux tirent la sonnette dâalarme sur lâĂ©volution des tactiques des cyberacteurs du Service de renseignement extĂ©rieur russe (SVR), Ă©galement connus sous les noms d'APT29, The Dukes, CozyBear et NOBELIUM/Midnight Blizzard.
Pour rappel, les acteurs du SVR ont visé des secteurs variés allant de la santé à l'énergie, en passant par l'éducation et la défense. Leur notoriété s'est particuliÚrement envolée lors du tristement célÚbre piratage de la chaßne d'approvisionnement du logiciel SolarWinds en 2020.
Selon lâalerte conjointe intitulĂ©e âSVR Cyber Actors Adapt Tactics for Initial Cloud Accessâ publiĂ© par la CISA et le NCSC, le SVR aurait rĂ©cemment adaptĂ© ses mĂ©thodes pour faire face Ă la modernisation et Ă la migration des systĂšmes vers le cloud.
Celui-ci ciblerait désormais les infrastructures cloud des gouvernements et des entreprises en utilisant des techniques de "password spraying" pour compromettre des comptes souvent non sécurisés par une authentification multifacteur, en exploitant des comptes dormants et contourné également l'authentification multifacteur via des techniques telles que le "MFA bombing".
Face Ă cette menace croissante, les agences de cybersĂ©curitĂ© exhortent les organisations Ă appliquer les mesures d'attĂ©nuation dĂ©crites dans lâavis pour dĂ©fendre efficacement leurs rĂ©seaux contre ces intrusions sophistiquĂ©es.

đ Lâutilisation accrue des API modifient considĂ©rablement le paysage des menaces
Basé sur les données des laboratoires de recherche et sur l'expertise d'Imperva (une filiale du groupe français ThalÚs) en matiÚre de sécurité des API, ce rapport sur l'état de la sécurité des API en 2024 met en lumiÚre la façon dont les API et leur utilisation accrue modifient considérablement le paysage des menaces.
Ce quâon retient :
đ Les API jouent un rĂŽle tellement central dans la modernisation des applications que le trafic liĂ© aux API a reprĂ©sentĂ© plus de 71 % du trafic web l'annĂ©e derniĂšre.
đ Les volumes Ă©levĂ©s de trafic automatisĂ© non humain sont indĂ©niablement liĂ©s Ă une augmentation des attaques automatisĂ©es sur les API et appellent Ă des mesures de sĂ©curitĂ© robustes pour se dĂ©fendre contre les attaques de robots malveillants, DDoS et les prises de contrĂŽle de comptes (ATO).
đ La dĂ©pendances des entreprises en vers les API (en moyenne 1,5 milliards dâappels API vers des sites dâentreprise), engendre plusieurs dĂ©fis Ă relever pour les entreprises : API fantĂŽmes, abus de dĂ©pendance Ă©conomique, fuites de donnĂ©es et pĂ©nurie prĂ©occupante de compĂ©tences en matiĂšre de sĂ©curitĂ© des API.
đ Avec une moyenne de 613 API par organisation, la dĂ©couverte de son Ă©cosystĂšme d'API de la part des entreprises apparaĂźt comme une Ă©tape initiale cruciale dans la mise en place d'une posture de sĂ©curitĂ© API robuste
đ En raison de leur capacitĂ© Ă se faire passer pour du trafic normal, les attaques automatisĂ©es dâAPI Ă©chappent plus facilement Ă la dĂ©tection des outils de sĂ©curitĂ© traditionnels et reprĂ©sentent un dĂ©fi en matiĂšre de sĂ©curitĂ©.

đȘ Cryptomonnaie - Des cybercriminels ont volĂ© prĂšs de 10 millions de dollars dans le portefeuille personnel de Jeffray Zirlin (ou âJohozâ), l'un des cofondateurs du jeu vidĂ©o Axie Infinity, qui repose sur des NFT. ImmĂ©diatement aprĂšs le vol, les fonds ont Ă©tĂ© transfĂ©rĂ© vers le protocole dâanonymisation Tornado Cash afin de brouiller les pistes.
đ€ł Visioplainte - Dans le cadre de la modernisation des forces de lâordre, il est dĂ©sormais possible de porter plainte, par visioconfĂ©rence, sans avoir besoin de se dĂ©placer jusquâĂ la police ou la gendarmerie. Le dĂ©but dâune gĂ©nĂ©ralisation en France.
đ” Sanction - La sociĂ©tĂ© de cybersĂ©curitĂ© Avast, a Ă©tĂ© condamnĂ© Ă payer 16,5 millions dâeuros par la Commission fĂ©dĂ©rale du commerce des Ătats-Unis (FTC) pour avoir vendu des donnĂ©es de navigation sur le Web Ă des tiers depuis au moins 2014.
đš VulnĂ©rabilitĂ© - Une vulnĂ©rabilitĂ© de sĂ©curitĂ© critique permettant Ă des attaquants de rĂ©aliser des injections SQL a Ă©tĂ© divulguĂ©e dans le plugin WordPress Ultimate Member qui compte plus de 200 000 installations actives. Il est conseillĂ© aux utilisateurs de mettre Ă jour le plugin Ă la derniĂšre version dĂšs que possible.
đ La boulette - Ce lundi 26 fĂ©vrier, Ă 5 mois de lâouverture des Jeux Olympiques Ă Paris, un ordinateur et des clĂ©s USB appartenant Ă un ingĂ©nieur employĂ© de la Mairie de Paris, contenant des plans de sĂ©curisation des JO, ont Ă©tĂ© volĂ©s dans un train⊠Ces supports Ă©taient-ils chiffrĂ©s ?
đ Quantique - Le 21 fĂ©vrier, Apple a annoncĂ© un nouveau protocole cryptographique post-quantique, nommĂ© âPQ3â, qui sera intĂ©grĂ© Ă iMessage pour sĂ©curiser la plateforme de messagerie contre les attaques futures ayant recours un ordinateur quantique.
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply