- Shakerz
- Posts
- đ· Le gang Scattered Spider agit en toute impuniteÌ
đ· Le gang Scattered Spider agit en toute impuniteÌ
25 Nov. 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đ· Scattered Spider : le groupe de cybercriminels continue dâagir en toute impunitĂ©,
DĂ©code lâactu :
đ La CISA lance un service de cybersĂ©curitĂ© pour protĂ©ger les infrastructures critiques amĂ©ricaines,
âïž Les cybercriminels franchissent une nouvelle Ă©tape en dĂ©nonçant leurs victimes auprĂšs des autoritĂ©s,
đš La vulnĂ©rabilitĂ© Citrix Bleed exploitĂ©e par LockBit 3.0 suscite l'inquiĂ©tude mondiale,
đč Quand le dĂ©fenseur se trouve ĂȘtre aussi lâattaquant,
On tâexplique tout ça plus bas.
Retrouve le mag :
đĄ Infographie : Quâest-ce que MITRE D3FEND ?
đŻ Les PME : moins protĂ©gĂ©es et plus ciblĂ©es que les grandes entreprises,
đ Le monde en 2024 selon les prĂ©dictions de The Economist,
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đ· Scattered Spider : le groupe de cybercriminels agit en toute impunitĂ©

Mais que fait le FBI ?
MalgrĂ© lâidentification, rĂ©alisĂ©e par les services de renseignements, les Ă©quipes dâinvestigation informatique et les autoritĂ©s fĂ©dĂ©rales, des membres du groupe de pirates Scattered Spider, ce gang persiste Ă attaquer des entreprises amĂ©ricaines. En toute impunitĂ©.
Dâautant plus que des rapports rĂ©cents confirment que les autoritĂ©s fĂ©dĂ©rales amĂ©ricaines connaissent l'identitĂ© du groupe depuis plus de six mois sans quâaucune arrestation nâait eu lieu. Il est aussi connu sous de multiples noms tels que The Com, Muddled Libra, UNC3944, Starfraud ou encore Octo Tempest.
Cette situation soulĂšve des interrogations concernant lâefficacitĂ© du FBI a mettre un terme aux activitĂ©s du groupe Ă lâorigine des piratages rĂ©cents de MGM Resorts et Caesars Entertainment, complexes de casinos et dâhĂŽtels. Certains experts, dont Michael Sentonas, prĂ©sident de CrowdStrike, considĂšre mĂȘme que cette inaction provoque des âravagesâ et reflĂšte un Ă©chec Ă©vident des forces de police.
Dâautres experts du secteur de la cybersĂ©curitĂ©, tel que Casey Ellis, fondateur de Bugcrowd, soupçonnent que les services de police traditionnels, comme le FBI, ont du mal Ă s'adapter aux âacteurs de la menace plus chaotiques et moins structurĂ©s" dont Scattered Spider fait partie.
Pour lâheure, les autoritĂ©s fĂ©dĂ©rales (FBI et CISA) se sont contentĂ©es de publier le 16 novembre, un avis conjoint sur Scattered Spider, fournissant des indicateurs de compromission (IoC) et des informations supplĂ©mentaires pour donner aux Ă©quipes de sĂ©curitĂ© des entreprises les moyens de se dĂ©fendre. Un rĂ©ponse visiblement insuffisante.
Comment Scattered Spider procĂšde t-il ?
Au fil du temps, les membres du groupe Scattered Spider ont perfectionné leurs compétences en ingénierie sociale. Ils appellent désormais les services d'assistance informatique pour réinitialiser les identifiants et s'emparer de comptes vérifiés leur permettant d'infiltrer les environnements ciblés.
Cette mĂ©thode a Ă©tĂ© rĂ©cemment exploitĂ©e avec succĂšs pour compromettre MGM Resorts, provoquant une paralysie des opĂ©rations pendant plus dâune semaine, occasionnant des pertes de plusieurs centaines de millions de dollars. De plus, le groupe est Ă©galement parvenu Ă pĂ©nĂ©trer dans le casino Caesars et a rapidement obtenu le paiement d'une rançon de 15 millions de dollars.
Les analystes de Microsoft, ont de leur cĂŽtĂ©, rĂ©vĂ©lĂ© que Scattered Spider (ou âOcto Tempestâ selon la convention de nommage de Microsoft) nâhĂ©sitait pas Ă utiliser la peur et lâintimidation comme moyen de pression supplĂ©mentaire pour inciter les victimes Ă payer. Les chercheurs soulignent que ces cybercriminels utilisent des informations personnelles, telles que l'adresse du domicile et le nom de famille, ainsi que des menaces physiques pour forcer les victimes Ă divulguer leurs informations d'identification et accĂ©der aux systĂšmes de l'entreprise.
Pas Ă leur premier coup dâessai
RepĂ©rĂ© pour la premiĂšre fois en 2022 lors de l'utilisation du kit d'hameçonnage Oktapus, conçu pour voler des informations d'identification, Scattered Spider a ensuite Ă©voluĂ© en effectuant avec succĂšs des attaques dâĂ©changes de cartes SIM, et ainsi prendre le contrĂŽle de lignes tĂ©lĂ©phoniques mobiles.
Cependant, son apogĂ©e semble avoir Ă©tĂ© atteinte en ce milieu de l'annĂ©e 2023, moment oĂč il a pris une tournure inattendue en devenant un franchisĂ© du fournisseur de rançongiciel as-a-service (RaaS) BlackCat, Ă©galement connu sous le nom d'ALPHV.
ă°ïž En image ă°ïž
đĄ Quâest-ce que MITRE DEFEND ?
La semaine derniÚre nous vous présentions la matrice MITRE ATT&CK qui répertorie les tactiques, les techniques et les procédures utilisées par les attaquants à chaque étape d'une cyberattaque. Cette semaine, on passe du cÎté des défenseurs avec MITRE D3FEND.

ă°ïž Vos shots ă°ïž
đ La CISA lance un service de cybersĂ©curitĂ© pour protĂ©ger les infrastructures critiques
Lâagence de cybersĂ©curitĂ© amĂ©ricaine (CISA) a rĂ©cemment dĂ©voilĂ© un programme pilote visant Ă offrir des services de cybersĂ©curitĂ© aux entitĂ©s d'infrastructures critiques. Le directeur adjoint exĂ©cutif pour la cybersĂ©curitĂ©, Eric Goldstein, a soulignĂ© dans un billet de blog, l'urgence de contrer les cyberattaques qui ont considĂ©rablement affectĂ© les opĂ©rations des organisations critiques.
Le programme pilote, dĂ©jĂ opĂ©rationnel, inclut le dĂ©ploiement dans les organisations, du systĂšme de protection des noms de domaine de la CISA, autrefois uniquement accessible aux agences civiles fĂ©dĂ©rales. Ce systĂšme est 'âune solution Ă©prouvĂ©e et rentable qui utilise les renseignements sur les menaces du gouvernement amĂ©ricain et des entreprises pour empĂȘcher les systĂšmes de se connecter Ă des domaines malveillants connus ou prĂ©sumĂ©sâ. Il aurait, depuis 2022, permis de bloquer prĂšs de 700 millions de tentatives de connexion d'agences fĂ©dĂ©rales Ă des domaines malveillants dans le monde entier.
La CISA prévoit d'étendre ce programme à 100 entités différentes au cours de la premiÚre année, couvrant des secteurs tels que les soins, la santé, l'eau et l'éducation.
Au Danemark, la rĂ©cente annonce dâune cyberattaque, attribuĂ©e Ă la Russie, dâun grand nombre des acteurs des infrastructures critiques du pays, a permis de mettre en lumiĂšre le service de supervision qui est rĂ©alisĂ©, pour le compte de lâEtat, par le Sektor-Cert. Celui-ci supervise prĂšs de 270 sondes de cybersĂ©curitĂ© rĂ©parties dans les infrastructures critiques du pays. Et il sâest avĂ©rĂ© efficace. Un modĂšle que le CISA semble vouloir suivre, mais bien tardivement.
En France, pour le moment on nây est pas. MĂȘme si des sondes rĂ©seau, opĂ©rĂ©es par lâEtat, sont prĂ©vues dans le cadre de la LPM, loi qui impose des rĂšgles de sĂ©curitĂ© sur les infrastructures critiques, les grandes entreprises refuseraient leur installation.
âïž Les cybercriminels franchissent une nouvelle Ă©tape en dĂ©nonçant leurs victimes auprĂšs des autoritĂ©s
Le groupe de rançongiciel BlackCat aussi connu sous le nom dâALPHV, a franchi une nouvelle Ă©tape en dĂ©posant pour la premiĂšre fois une plainte auprĂšs de la Securities and Exchange Commission (SEC) des Ătats-Unis.
Cette dĂ©marche inhabituelle vise Ă dĂ©noncer les entreprises refusant de coopĂ©rer avec les cybercriminels. La cible rĂ©cente, MeridianLink, sociĂ©tĂ© de prĂȘts basĂ©e en Californie, a refusĂ© de payer la rançon aprĂšs avoir subi une attaque le 7 novembre dernier. En reprĂ©sailles, les pirates ont divulguĂ© des donnĂ©es sensibles et ont dĂ©posĂ© une plainte Ă la SEC pour non-divulgation de la violation.
Alors que la SEC examine la plainte, l'incident soulĂšve des prĂ©occupations quant Ă la sĂ©curitĂ© des entreprises refusant de se plier aux demandes de rançon et Ă l'utilisation abusive des processus lĂ©gaux par les cybercriminels. Les experts avertissent que le retard actuel dans la notification des incidents de cybersĂ©curitĂ© pourrait favoriser les pirates et soulignent lâurgence de mettre en oeuvre une rĂ©glementation plus stricte en matiĂšre de notification des incidents de cybersĂ©curitĂ©. Ce que, Ă son niveau, le Department of Financial Services, Ă New York City, vient de faire avec la rĂ©cente mise Ă jour, dĂ©but novembre, de sa rĂ©glementation âNY DFS CRR 500â.
đš La vulnĂ©rabilitĂ© Citrix Bleed exploitĂ©e par LockBit 3.0 suscite l'inquiĂ©tude mondiale
Ces derniers jours, les chercheurs, fournisseurs et agences de sécurité multiplient les alertes à l'échelle mondiale concernant l'exploitation par le ransomware LockBit 3.0 de la faille Citrix Bleed (CVE-2023-4966), pourtant corrigée par Citrix le mois dernier.
Les entreprises qui manquent de rĂ©activitĂ© dans leur processus de mise Ă jour et qui nâont, par consĂ©quent, pas encore actualisĂ© leurs systĂšmes âNetScaler ADCâ et âGatewayâ, sont des cibles privilĂ©giĂ©es de LockBit 3.0, qui exploite activement la vulnĂ©rabilitĂ©.
La derniĂšre victime notable en date nâest autre que le gĂ©ant de lâaĂ©ronautique et de lâaĂ©rospatial Boeing, dont 43 Go de donnĂ©es (principalement des sauvegardes dâune de ses business units) ont Ă©tĂ© rendues publiques par LockBit suite au refus de payer la rançon il y a une dizaine de jours.
Le 21 novembre, le CISA, le FBI, le MS-ISAC et l'ASD ACSC ont publiĂ© conjointement des informations dĂ©taillĂ©es sur les techniques utilisĂ©es par LockBit 3.0 pour exploiter cette vulnĂ©rabilitĂ©. En France, le CERT-FR alerte depuis le 23 octobre les entreprises françaises dĂ©tentrices de âNetscaler ADCâ et âGatewayâ, et a confirmĂ© ce mercredi 22 novembre, que des campagnes d'exploitation massives sont en cours pour dĂ©ployer le rançongiciel. Les entreprises sont exhortĂ©es Ă appliquer rapidement les correctifs de Citrix.
đč Quand un dĂ©fenseur passe du cĂŽtĂ© noir de la force
Vikas Singla, PDG de la sociĂ©tĂ© de cybersĂ©curitĂ© Securolytics d'Atlanta, a plaidĂ© coupable pour avoir orchestrĂ© une sĂ©rie d'attaques ayant causĂ© un prĂ©judice financier dâenviron 800 000 dollars au Gwinnett Medical Center en GĂ©orgie. Sa condamnation doit ĂȘtre annoncĂ©e le 15 fĂ©vrier 2024 prochain.
Les attaques, menĂ©es en septembre 2018, avaient entraĂźnĂ© des dommages sur 10 ordinateurs, la mise hors ligne de plus de 200 tĂ©lĂ©phones, le vol dâinformations de santĂ© de 300 patients et lâenvoi de commandes Ă plus de 200 imprimantes rĂ©seau pour qu'elles impriment les donnĂ©es des patients obtenues accompagnĂ©es du message âWe Own Youâ (ou ânous vous possĂ©donsâ).
Lâorchestration de cette sĂ©rie dâattaques a Ă©tĂ© uniquement motivĂ©e par le gain financier et dans lâunique but dâobtenir de nouveaux contrats. Quelques jours aprĂšs lâincident, Singla sâĂ©tait servi de la publicitĂ© autour de la cyberattaque pour envoyer des emails Ă plusieurs clients potentiels pour leur proposer les services de Securolytics.
ă°ïž DĂ©gustation ă°ïž
đŻ Les PME : moins protĂ©gĂ©es et plus ciblĂ©es que les grandes entreprises
Le prĂ©sent rapport âMission PME & CybersĂ©curitĂ©â de Campus Cyber dresse un Ă©tat des lieux de la situation actuelle en matiĂšre de cybersĂ©curitĂ© des PME françaises. Il explore les diverses dimensions de cette problĂ©matique, des implications Ă©conomiques et sociales aux mesures lĂ©gislatives et politiques en place. Ce document vise Ă Ă©clairer les dĂ©cideurs, les responsables de la sĂ©curitĂ© informatique et les acteurs du domaine sur les meilleures pratiques et stratĂ©gies Ă adopter pour renforcer la rĂ©silience des PME dans un paysage numĂ©rique en constante Ă©volution.

Ă retenir :
Augmentation des risques de cybersĂ©curitĂ© dĂ» Ă la pandĂ©mie : La pandĂ©mie de COVID a considĂ©rablement augmentĂ© notre dĂ©pendance aux outils numĂ©riques, entraĂźnant une augmentation des risques cyber. Ă titre dâexemple, les attaques par rançongiciel ont quadruplĂ© entre 2019 et 2020ââ.
Impact des cyberattaques : Les cyberattaques ont des consĂ©quences variĂ©es, notamment Ă©conomiques, sociales et humaines. Elles peuvent coĂ»ter de dizaines de milliers Ă plusieurs millions d'euros et perturber gravement la vie quotidienne, comme l'interruption des opĂ©rations d'un hĂŽpital ou la perte de donnĂ©es personnellesââ.
VulnĂ©rabilitĂ© des petites entreprises : Selon le rapport, les petites et moyennes entreprises (PME), fortement dĂ©pendantes de la technologie numĂ©rique mais souvent mal prĂ©parĂ©es aux risques cyber, sont particuliĂšrement vulnĂ©rables. 56 % des PME ont subi au moins un cyber-incident, et 50 % de celles qui sont touchĂ©es font faillite dans les 18 mois suivant une attaqueââ.
Le ciblage bascule, des grandes entreprises vers les PME : On note un changement notable dans les attaques vers les PME moins protĂ©gĂ©es. Cela est dĂ» Ă leurs ressources financiĂšres limitĂ©es, Ă un manque de sensibilisation sur l'Ă©tendue des menaces, et Ă la difficultĂ© de naviguer dans des solutions de cybersĂ©curitĂ© complexesââ.
Renforcement de la lĂ©gislation pour la protection des PME : Les lĂ©gislations française et europĂ©enne sont renforcĂ©es pour encourager et imposer des mesures de cybersĂ©curitĂ© dans les PME. D'ici octobre 2024, la directive europĂ©enne NIS2 sera intĂ©grĂ©e dans le droit français, renforçant la cybersĂ©curitĂ© des acteurs les plus faibles et de la chaĂźne d'approvisionnementââ.
Politiques françaises axées sur les acteurs sensibles et publics : Les politiques de cybersécurité françaises se sont principalement concentrées sur la protection des entités sensibles et publiques. Le développement des CSIRT régionaux et l'initiative GIP ACYMA sont des étapes vers l'offre d'un soutien spécialisé aux PME en cas de cyberattaques.
Besoin de coordination dans les solutions de cybersĂ©curitĂ© : Bien que de nombreux acteurs se soient organisĂ©s pour rĂ©pondre aux enjeux de la cybersĂ©curitĂ©, la plĂ©thore de solutions disponibles est souvent dĂ©sorganisĂ©e et complexe, en particulier pour les PME inexpĂ©rimentĂ©es. Une meilleure coordination est nĂ©cessaire pour passer de la prise de conscience du risque Ă la mise en Ćuvre effective d'outils de sĂ©curitĂ© numĂ©riqueââ.
Risque de crise majeure : Une rĂ©ponse collective est urgente car un risque de crise majeure existe. Une attaque massive des PME pourrait provoquer une perturbation sans prĂ©cĂ©dent des activitĂ©s Ă©conomiques et sociales du paysââ.
Plan pour une sĂ©curitĂ© renforcĂ©e des entreprises françaises : Michel Van den Berghe, prĂ©sident du Campus Cyber, a Ă©tĂ© chargĂ© en dĂ©cembre 2022 par le ministre Jean-NoĂ«l Barrot de dĂ©velopper un plan pour une meilleure sĂ©curitĂ© des TPE, PME et ETI françaises. Ce plan s'est appuyĂ© sur des consultations avec des acteurs des secteurs public et privĂ© et une analyse de modĂšles de sept paysââ.
Recommandations pour l'amélioration de la cybersécurité : Parmi les recommandations, il y a la nécessité de rendre plus compréhensibles les premiÚres étapes vers la sécurisation des PME, d'étendre l'initiative "MonAideCyber" de l'ANSSI pour les PME moins matures, et de créer un marché national de prévention du risque cyber pour les PME. Ce marché centraliserait des outils et des services adaptés à la taille, à la localisation et au secteur d'activité de chaque PME, et proposerait des diagnostics, des systÚmes de notation, des services de sensibilisation et de réaction, des formations en ligne et des formations à la gestion de crise.
ă°ïž Ă La carte ă°ïž
đ¶ Ăa sâen va et ça revient - AprĂšs avoir Ă©tĂ© licenciĂ© par son conseil dâadministration le vendredi 17 novembre de son poste de CEO dâOpen AI, Sam Altman, a finalement rĂ©intĂ©grĂ© la tĂȘte de lâentreprise ce mercredi 22 novembre, suite aux pressions exercĂ©es par les investisseurs, et, ce qui est nouveau, les collaborateurs. En effet, dans la foulĂ©e de son Ă©viction, le co-fondateur et prĂ©sident d'OpenAI, Greg Brockman, avait annoncĂ© sa dĂ©mission. Tous deux devait rejoindre Microsoft pour diriger une nouvelle Ă©quipe de recherche sur lâintelligence artificielle. Mais ce nâest pas tout. Dans une lettre publiĂ©e lundi, plus de 730 des 770 employĂ©s de la start-up, avaient Ă©galement menacĂ© de dĂ©missionner et de rejoindre Microsoft si Sam Altman ne rĂ©intĂ©grait pas son poste.
đ«đ· AssemblĂ©e nationale - Le 18 novembre, le collectif d'hacktivistes âKromSecâ a menĂ© une cyberattaque contre l'AssemblĂ©e nationale française, ne rĂ©ussissant qu'Ă extraire des donnĂ©es limitĂ©es telles qu'une liste de visiteurs officiels et des adresses e-mail. L'Ă©tendue exacte de la fuite n'est pas encore Ă©valuĂ©e, et les motivations prĂ©cises de âKromSecâ, un groupe actif contre plusieurs rĂ©gimes autoritaires, restent floues.
đ FonctionnalitĂ© - Google Chrome teste une nouvelle fonctionnalitĂ© permettant de partager des mot de passe Ă sa famille. Cette fonctionnalitĂ©, actuellement en test sur la derniĂšre version Canary de Chrome, oĂč sont dĂ©ployĂ©es les nouveautĂ©s en avant premiĂšre, soulĂšve des inquiĂ©tudes en matiĂšre de sĂ©curitĂ©. Car pour le moment, une fois partagĂ©s, les accĂšs ne peuvent ĂȘtre rĂ©voquĂ©s qu'en changeant le mot de passe.
đ Rançongiciel - La British Library a confirmĂ© que la panne majeure subit au dĂ©but du mois a Ă©tĂ© causĂ©e par une attaque de rançongiciel. AprĂšs lâattaque, la bibliothĂšque s'est retrouvĂ©e privĂ©e entre autres, de son site web, de son catalogue numĂ©rique, de son wifi. Trois semaines aprĂšs l'attaque, le site web de la bibliothĂšque est toujours hors ligne et il faudra encore compter quelques semaines pour restaurer de nombreux services. Les auteurs de la variante du rançongiciel Rhysida, ont revendiquĂ© lâattaque et ont dĂ©clarĂ© dĂ©tenir des âdonnĂ©es uniques et impressionnantesâ, dont les enchĂšres dĂ©butent Ă 20 bitcoins, soit environ 677 000 euros au cours actuel.
đ„ Guide - La CISA a rĂ©cemment publiĂ© un Guide d'attĂ©nuation pour le secteur des soins de santĂ© et de la santĂ© publique, offrant des recommandations de stratĂ©gies dĂ©fensives et de bonnes pratiques pour contrer les cybermenaces dans ce secteur particuliĂšrement critique.
đš VulnĂ©rabilitĂ© - Intel a publiĂ© en urgence un correctif pour la vulnĂ©rabilitĂ© âReptarâ rĂ©cemment dĂ©couverte dans la plupart de ses processeurs modernes. La faille prĂ©sente un risque Ă©levĂ© d'escalade des privilĂšges, permettant Ă un attaquant authentifiĂ© d'accĂ©der Ă des informations sensibles ou de dĂ©clencher un crash du systĂšme. Intel recommande une mise Ă jour immĂ©diate des systĂšmes vulnĂ©rables.
đ TrigonomĂ©trie - L'Ă©quipe de renseignements sur les menaces KrakenLabs d'Outpost24, fournisseur de plateforme d'Ă©valuation de la sĂ©curitĂ©, a dĂ©couvert une nouvelle technique avancĂ©e, prĂ©sente dans lâinfostealer âLummaC2 v4.0â, utilisant la trigonomĂ©trie pour distinguer les utilisateurs humains des outils d'analyse automatisĂ©s et ainsi Ă©chapper Ă la dĂ©tection dans les environnements de bac Ă sable.
ă°ïž Digestif ă°ïž
đ Le monde en 2024 selon les prĂ©dictions de The Economist
The Economist a lancé The World Ahead, son traditionnel numéro spécial annuel de fin d'année qui explore les thÚmes, les tendances et les événements importants qui façonneront l'année 2024. La version papier sera disponible dans les kiosques du monde entier à partir du 29 novembre
En attendant, les dix principaux thĂšmes de l'Ă©diteur pour lâannĂ©e Ă venir et les articles qui les accompagnent sont en ligne.

Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply