- Shakerz
- Posts
- đ Les Macs menaceÌs par le ransomware LockBit
đ Les Macs menaceÌs par le ransomware LockBit
Shake ă°ïž 22 Avril. 2023
Salut đ, voici ce quâon a retenu du digital et de la cyber cette semaine.
Ă la une :
đ Les Macs dâApple menacĂ©s par le redoutable rançongiciel LockBit.
Avec nous, dĂ©code lâactu :
đźđč L'Italie accepte de lever l'interdiction de ChatGPT sous conditions,
đŠ Un malware enregistre plus de 100 millions de tĂ©lĂ©chargements,
đšđł Le groupe de pirates chinois APT41 change de tactique,
đž Les escroqueries ont coĂ»tĂ© 3,1 milliards de dollars de pertes aux Australiens en 2022,
đ L'ex-PDG d'une clinique de pyschothĂ©rapie condamnĂ© pour avoir nĂ©gligĂ© la sĂ©curitĂ© des donnĂ©es,
On tâexplique tout ça plus bas.
Retrouve le mag :
đŠ Quâest-ce quâun ransomware-as-a-service (Raas) ?
đž Les acteurs de la menace ont de plus en plus recours Ă des techniques d'extorsion,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ Les Macs dâApple menacĂ©s par le redoutable ransomware LockBit

RĂ©cemment, des chercheurs en sĂ©curitĂ© connu sous le nom de MalwareHunterTeam ont dĂ©couvert dans la base de donnĂ©es de VirusTotal, le service de Google qui analyse les fichiers suspects et dĂ©tecte les virus, des preuves indiquant que le groupe de ransomware LockBit serait en train de dĂ©velopper une version de son rançongiciel destinĂ©e Ă infecter le systĂšme dâexploitation MacOS dâApple. Une premiĂšre !
Selon les chercheurs, une nouvelle version nommĂ©e âlocker_Apple_M1_64â serait en effet capable de fonctionner sur mac et de chiffrer des fichiers. Cette nouvelle variante du rançongiciel LockBit serait pour le moment capable de cibler uniquement les Macs Ă©quipĂ©s dâune puce M1 et M2.
AprĂšs avoir historiquement ciblĂ© les systĂšmes Windows et Linux, cette nouvelle menace qui plane sur les Macs a Ă©tĂ© corroborĂ©e par les journalistes de Bleeping Computer qui sont entrĂ©s en contact avec LockBitSupp, le reprĂ©sentant public du groupe LockBit. Celui-ci confirme effectivement que la version Mac du rançongiciel est âactivement en cours de dĂ©veloppementâ.
En développement, mais pas encore opérationnelle.
Bien que la version mac du rançongiciel LockBit soit effectivement capable de fonctionner sur mac et de chiffrer des fichiers, celle-ci ne prĂ©sente pas encore de risques rĂ©els selon Patrick Wardle, lâexpert en sĂ©curitĂ© d'Apple qui a analysĂ© la version macOS de LockBit.
Selon lui, la dangerositĂ© de cette version mac est considĂ©rablement limitĂ©e car elle est basĂ©e sur la dĂ©clinaison Linux du rançongiciel et ne prend donc pas en compte toutes les spĂ©cificitĂ©s du systĂšme dâexploitation macOS. Il a Ă©galement notĂ© que l'Ă©chantillon du rançongiciel Ă©tait signĂ©, mais pas avec un certificat de confiance, ce qui empĂȘchait macOS de le faire fonctionner. De plus, les protections du systĂšme de fichiers intĂ©grĂ©es par Apple, telles que TCC (Transparency, Consent, and Control), pourraient considĂ©rablement limiter son impact, mĂȘme s'il parvient Ă s'exĂ©cuter sur un appareil macOS. Le chercheur en cybersĂ©curitĂ© a Ă©galement identifiĂ© certaines faiblesses dans le logiciel pouvant entraĂźner son arrĂȘt inattendu lorsqu'il est utilisĂ© sur macOS.
Bien que cette version du rançongiciel ne reprĂ©sente pas encore une menace importante pour la sĂ©curitĂ© des utilisateurs d'Apple, il est possible que dans un futur plus ou moins proche, ces problĂšmes soient rĂ©solus dans une prochaine version, et quâun tout nouveau marchĂ©, et non des moindres, sâouvre alors au gang de rançongiciel LockBit.
Pour rappel, LockBit câest
Un rançongiciel dĂ©veloppĂ© par des pirates russes, apparu pour la premiĂšre fois en 2019, et qui a depuis Ă©voluĂ© en plusieurs versions, dont la derniĂšre est LockBit 3.0 ou LockBit Black. LockBit 3.0 est un rançongiciel utilisant un systĂšme de communication intĂ©grĂ© entre les pirates et les cibles, et rend publiques les nĂ©gociations. Il est Ă©galement disponible en version Ransomware-as-a-Service (RaaS), ce qui signifie que les pirates peuvent le louer Ă dâautres cybercriminels.
D'aprÚs le rapport annuel de NCC Group, une entreprise britannique de cybersécurité, LockBit a été responsable du plus grand nombre d'attaques de rançongiciels en 2022, reléguant ainsi le groupe russe Conti à la seconde place.
En terme de performance, LockBit sâest vu rĂ©cemment volĂ©e la place de rançongiciel le plus rapide par âune souche de ransomware uniqueâ baptisĂ©e âRorschachâ par les chercheurs en sĂ©curitĂ© de CheckPoint. Alors que LockBit est capable de chiffrer 220 000 fichiers en 7 minutes sur un stockage SDD local dâun ordinateur, Rorscharch peut le faire en 4 minutes 30 seulement. MalgrĂ© cette âcontre performanceâ, LockBit est considĂ©rĂ© comme lâun des rançongiciels les plus redoutables au monde.
Parmi les rĂ©centes revendications dâattaques du groupe LockBit, on retrouve entre autres, la diffusion sur sa plateforme de donnĂ©es attribuĂ©es Ă Thales en novembre 2022, lâattaque de lâadministration des finances de Californie en dĂ©cembre 2022, dont LockBit revendique avoir volĂ© 246 000 fichiers dâun volume total de 75,3 Go et la compromission des donnĂ©es personnelles de millions de clients et employĂ©s du service postal du Royaume-Uni en janvier 2023. Ceci ne reprĂ©sente quâun petit Ă©chantillon des nombreuses organisations ciblĂ©es par LockBit.
đŠ Quâest-ce quâun ransomware-as-a-service (Raas) ?

ă°ïž Vos shots ă°ïž
đźđč L'Italie accepte de lever l'interdiction de ChatGPT sous conditions
L'Italie a annoncĂ© qu'elle acceptait de lever, potentiellement dĂšs la fin du mois dâavril, l'interdiction du robot conversationnel ChatGPT. Ă condition quâOpenAI se mette en conformitĂ© avec les rĂ©glementations europĂ©ennes.
Depuis le 31 mars, lâItalie est devenu le premier pays occidental Ă interdire lâutilisation de chatGPT sur son territoire en raison de prĂ©occupations liĂ©es Ă la protection de la vie privĂ©e et Ă la confidentialitĂ© des donnĂ©es. Pour se mettre en conformitĂ© avec les demandes de lâItalie, OpenAI devra publier des informations sur son site web expliquant comment et pourquoi elle traite les donnĂ©es personnelles des utilisateurs, ainsi que permettre Ă ces derniers de corriger ou de supprimer ces donnĂ©es.
Elle devra Ă©galement mettre en place la vĂ©rification de lâĂąge des utilisateurs et proposer un systĂšme de filtrage pour les utilisateurs mineurs. Un consentement lĂ©gitime de la part des utilisateurs devra Ă©galement ĂȘtre mis en place pour exploiter les donnĂ©es des conversations Ă des fin dâentraĂźnement de son IA. OpenAI a donc jusquâau 30 avril pour satisfaire Ă ces mesures.
En complĂ©ment, OpenAI devra aussi mener une campagne publicitaire Ă la tĂ©lĂ©vision, Ă la radio, dans les journaux et en ligne d'ici le 15 mai pour informer le public de la maniĂšre dont elle utilise leurs donnĂ©es personnelles pour former ses algorithmes. Les mesures prises par l'Italie ont suscitĂ© l'intĂ©rĂȘt d'autres pays europĂ©ens tels que lâAllemagne et lâEspagne. Ces derniers pourraient envisager dans les prochaines semaines d'adopter Ă©galement des mesures plus sĂ©vĂšres Ă l'Ă©gard de chatGPT.
đŠ Un malware enregistre plus de 100 millions de tĂ©lĂ©chargements
Un nouveau logiciel malveillant nommĂ© âGoldosonâ a Ă©tĂ© dĂ©couvert dans plusieurs applications populaires sur Google Play par les chercheurs de McAfee Labs. Selon les informations, ce logiciel malveillant a rĂ©ussi Ă se faufiler dans 60 applications mobiles, par l'intermĂ©diaire d'une bibliothĂšque tierce infectĂ©e. Ces applications totalisent Ă elles seules 100 millions de tĂ©lĂ©chargements sur Google Play et 8 millions sur One, le principal magasin d'applications mobiles de CorĂ©e du Sud.
Selon les chercheurs, le logiciel malveillant serait capable de voler des donnĂ©es, de suivre la localisation de lâappareil et de pratiquer la fraude publicitaire en cliquant sur des publicitĂ©s en arriĂšre-plan. Les experts en sĂ©curitĂ© recommandent aux utilisateurs de vĂ©rifier les applications quâils ont tĂ©lĂ©chargĂ© et de les supprimer ou mettre Ă jour immĂ©diatement si elles sont infectĂ©es par âGoldosonâ. AlertĂ© par McAfee, Google a Ă©galement pris des mesures pour informer les dĂ©veloppeurs officiels de ces applications. Certaines ont depuis Ă©tĂ© purement supprimĂ©es de Google Play, tandis que dâautres ont Ă©tĂ© mises Ă jour.
đšđł Le groupe de pirates chinois APT41 change de tactique
APT41, un groupe de menaces persistantes avancĂ©es liĂ© Ă Pekin, a utilisĂ© un outil open source de red teaming appelĂ© âGoogle Command and Controlâ (GC2) dans des attaques de cyberespionnage ciblĂ©es pour voler des informations. Un mĂ©dia taĂŻwanais et une agence pour lâemploi italienne aurait Ă©tĂ© ciblĂ©s Ă lâaide de cet outil.
Le Red Teaming est une pratique consistant Ă Ă©prouver la sĂ©curitĂ© dâun systĂšme en essayant de le pirater et ainsi Ă©valuer sa capacitĂ© Ă dĂ©tecter et Ă rĂ©pondre aux menaces. L'utilisation dâoutils de red teaming est bien connue des cyberattaquants motivĂ©s par lâargent, mais elle l'est moins des APT qui disposent de plus de ressources et peuvent dĂ©velopper des outils sur mesure. Selon l'Ă©quipe de Google Threat Analysis Group (TAG), cet incident marque encore davantage le changement de tactique opĂ©rĂ© chez les acteurs de la menace associĂ©s Ă la Chine, qui utilisent de plus en plus dâoutils publics et lĂ©gitimes tels que Cobalt Strike, Brute Ratel et Sliver pour Ă©viter dâĂȘtre dĂ©tectĂ©s dans leurs attaques.
đž Les Australiens ont perdu 3,1 milliards de dollars Ă cause dâescroqueries en 2022
Selon la Commission australienne de la concurrence et de la consommation (ACCC), les Australiens ont perdu un montant record de 3,1 milliards de dollars Ă cause dâescroqueries en 2022. Cela reprĂ©sente une augmentation de 80% par rapport aux pertes totales enregistrĂ©es en 2021. Ă contrario, selon les donnĂ©es collectĂ©es par Scamwatch, 240 000 rapports dâescroqueries ont Ă©tĂ© soumis Ă Scamwatch en 2022, soit 16,5% de moins quâen 2021.
Ces informations indiquent que les pertes financiĂšres par victime ont largement augmentĂ© et que les escroqueries deviennent de plus en plus sophistiquĂ©es et âincroyablement difficiles Ă dĂ©tecterâ. Selon Mme Lowe, la vice prĂ©sidente le lâACCC, âcela va de l'usurpation de numĂ©ros de tĂ©lĂ©phone, d'adresses Ă©lectroniques et de sites web officiels d'organisations lĂ©gitimes Ă des textes frauduleux qui apparaissent dans le mĂȘme fil de conversation que des messages authentiquesâ. Cette augmentation des escroqueries Ă lâefficacitĂ© redoutable peut en partie sâexpliquer par les nombreuses violations de donnĂ©es dont a Ă©tĂ© victime lâAustralie en 2022. Une annĂ©e record ! Ces donnĂ©es confidentiels exposĂ©es sont autant dâopportunitĂ©s pour les attaquants qui les utilisent pour comme appĂąt pour des communications frauduleuses et pour construire des escroqueries plus que crĂ©dibles.
đ L'ex-PDG d'une clinique de pyschothĂ©rapie finlandaise condamnĂ© pour avoir nĂ©gligĂ© la sĂ©curitĂ© des donnĂ©es
Pour rappel, le 26 octobre 2020, des pirates parviennent Ă entrer dans le systĂšme de Vastaamo, un rĂ©seau de cliniques sous-traitant une bonne partie du systĂšme public finlandais de santĂ© mentale et Ă obtenir les donnĂ©es de plus de 36 000 patients finlandais. En plus dâexiger Ă lâĂ©poque 585.000 euros en bitcoin Ă la clinique, les pirates se sont aussi attaquĂ©s individuellement aux patients en les menaçants de divulguer leurs donnĂ©es.
Cette affaire qui a avait secouĂ© la Finlande prend aujourdâhui une nouvelle tournure. Bien que la clinique ait avant tout Ă©tĂ© reconnue victime dâune odieuse attaque, l'ex-PDG de la clinique, Ville Tapio, vient dâĂȘtre condamnĂ© Ă une peine de prison. il est reconnu coupable de ne pas avoir pris les prĂ©cautions de sĂ©curitĂ© des donnĂ©es nĂ©cessaires. Dâautant plus quâil Ă©tait au courant de prĂ©cĂ©dentes violations de la clinique en 2018 et 2019 mais ne les avait pas signalĂ©es en espĂ©rant que cela ne dĂ©bouche sur aucun cybercrime. On a connu mieux en matiĂšre de gestion des risques. Cette affaire rappelle aux chefs d'entreprise qu'il ne suffit pas de promettre de protĂ©ger les donnĂ©es personnelles mais dâagir concrĂštement en ce sens.
ă°ïž DĂ©gustation ă°ïž
đž Les acteurs de la menace ont de plus en plus recours Ă des techniques d'extorsion
Alors que les cybercriminels font Ă©voluer leurs tactiques pour extorquer les entreprises et obtenir une rançon, les entreprises doivent elles aussi Ă©voluer. Le rapport 2023 de l'UnitĂ© 42 de Palo Alto Networks, un leader mondial de la cybersĂ©curitĂ©, explore les derniers incidents de sĂ©curitĂ© quâils ont traitĂ©, ainsi que les Ă©valuations des analystes en matiĂšre de renseignement sur les menaces. De plus, il fournit des prĂ©visions sur la maniĂšre dont les cybercriminels utiliseront les rançongiciels et les tactiques d'extorsion dans le futur.

Ă retenir :
Dans le cas des rançongiciels, les acteurs de la menace se sont livrĂ©s en 2022 au vol de donnĂ©es dans environ 70 % cas en moyenne contre seulement 40% en 2021. Sâen suit un chantage avec les organisations pour ne pas divulguer les donnĂ©es.
Le harcĂšlement fait partie des nouvelles tactiques dâextorsion. GĂ©nĂ©ralement un individu de lâorganisation est spĂ©cifiquement ciblĂ© et forcĂ© de collaborer pour ne pas divulguer des communications non dĂ©sirĂ©es le concernant. En 2022, le harcĂšlement concerne 20% des cas de rançongiciel contre moins de 1% en 2021.
Lâindustrie manufacturiĂšre a Ă©tĂ© la cible la plus frĂ©quente en 2022. 447 organisations appartenant Ă ce secteur ont Ă©tĂ© compromises et leurs informations exposĂ©es publiquement sur les sites de fuites. Cette situation s'explique par la prĂ©dominance de systĂšmes obsolĂštes utilisĂ©s dans cette industrie, qui ne sont ni rĂ©guliĂšrement ni facilement mis Ă jour ou corrigĂ©s, ainsi que par la faible tolĂ©rance de cette industrie aux temps d'arrĂȘt.
Les donnĂ©es des sites de fuites indiquent que les organisations basĂ©es aux Ătats-Unis ont Ă©tĂ© les plus touchĂ©es en 2022, reprĂ©sentant 42% des fuites observĂ©es.
Bien que plus rare, les organisations multinationales peuvent aussi ĂȘtre touchĂ©es. En 2022, 30 organisations figurant sur la liste Forbes Global 2000 ont Ă©tĂ© publiquement touchĂ©es par des tentatives d'extorsion.
Pour lâannĂ©e 2023, les experts de lâunitĂ© 42 prĂ©disent davantage de compromission par rançongiciel dans le cloud, une augmentation des extorsions liĂ©es aux menaces d'initiĂ©s, davantage de tentatives d'extorsion Ă motivation politique et l'utilisation de rançongiciels et d'extorsions pour dĂ©tourner l'attention des attaques visant Ă infecter la chaĂźne d'approvisionnement ou le code source.
ă°ïž Cul sec - La question ă°ïž
đŠ Quel est le thĂšme de la nouvelle taxonomie de dĂ©nomination des acteurs de la menace annoncĂ©e par Microsoft ?
A - La faune
B - La météo
C - Les couleurs
D - Les éléments chimiques
E - La flore
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ Mise Ă jour - Google a publiĂ© le 14 avril un correctif pour Windows, Mac et Linux concernant une vulnĂ©rabilitĂ© zero-day activement exploitĂ©e sur Chrome. ConsidĂ©rĂ©e comme importante, la vulnĂ©rabilitĂ© identifiĂ©e en tant que CVE-2023-2033 nĂ©cessite une mise Ă jour dĂšs que possible !
đš Attention - Depuis novembre 2022, des sites web piratĂ©s diffusent de fausses mises Ă jour Chrome. Les victimes qui procĂšde au tĂ©lĂ©chargement manuel de la mise Ă jour depuis ces sites tĂ©lĂ©chargent en rĂ©alitĂ© un cheval de Troie destinĂ© Ă extraire des cryptomonnaies. Veillez Ă toujours tĂ©lĂ©charger les mises Ă jour uniquement depuis les sites officiels.
âïž Justice - Jack Teixeira, le jeune homme soupçonnĂ© dâĂȘtre le responsable de la fuite de documents secrets du renseignement amĂ©ricain a Ă©tĂ© inculpĂ© par un tribunal de Boston de deux chefs d'accusation : âconservation et transmission non autorisĂ©es dâinformations relatives Ă la dĂ©fense nationaleâ, et âretrait et conservation non autorisĂ©s de documents ou de matĂ©riels classifiĂ©sâ. Le gouvernement demanderait une peine de dix ans pour chacun de ces 2 chefs d'accusation.
đȘ DĂ©part - AprĂšs prĂšs de deux ans Ă la tĂȘte de l'Agence pour la cybersĂ©curitĂ© et la sĂ©curitĂ© des infrastructures (CISA), la chef de cabinet, Kiersten Todt, quitte ses fonctions pour travailler dans le secteur privĂ©. Elle sera remplacĂ©e par Kathryn Coulter Mitchell, actuellement sous-secrĂ©taire adjointe Ă la direction de la science et de la technologie du ministĂšre de la sĂ©curitĂ© intĂ©rieure.
đą Beaucoup de bruit pour rien - Le jeudi 6 avril, le bureau local du FBI Ă Denver publiait un tweet exhortant les citoyens amĂ©ricains Ă âĂ©viter d'utiliser les stations de recharge gratuites dans les aĂ©roports, les hĂŽtels ou les centres commerciauxâ pour ne pas exposer son appareil Ă des risques de piratage de donnĂ©es confidentielles. En rĂ©alitĂ©, le bureau local du FBI s'est appuyĂ© sur un article publiĂ© par la FCC en 2019, lui mĂȘme basĂ© sur un article de Brian Krebs datant de 2011. Dâailleurs, chez Shakerz on nâa pas suivi ce buzz. Comme vous pouvez lâimaginez, la sĂ©curitĂ© des tĂ©lĂ©phones a grandement Ă©voluĂ© depuis 2011 et aucun rapport n'a signalĂ© une exploitation gĂ©nĂ©ralisĂ©e des vulnĂ©rabilitĂ©s USB jusqu'Ă prĂ©sent.
ă°ïž Cul sec - RĂ©ponse ă°ïž
Réponse B - La météo
Le mardi 18 avril, Microsoft a annoncé sa nouvelle taxonomie de dénomination des acteurs de la menace, alignée sur le thÚme de la météo.

DorĂ©navant, les acteurs de la menace seront catĂ©gorisĂ©s selon un Ă©vĂšnement mĂ©tĂ©orologique censĂ© offrir un meilleur moyen dâorganisation, de mĂ©morisation et de rĂ©fĂ©rencement des groupes d'adversaires afin que les organisations puissent mieux hiĂ©rarchiser les menaces et se protĂ©ger.
ă°ïž Digestif ă°ïž
Avez-vous besoin de remettre les pendules Ă lâheure ? Ou en panne dâidĂ©e de cadeau pour la prochaine fĂȘte des pĂšres ?

Voici une proposition dâactivitĂ© pour ce weekend - oĂč le prochain : construire une montre connectĂ©e. Avec Raspberry Pi, ce qui ne gĂąche rien.
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply