• Shakerz
  • Posts
  • 🍏 Les Macs menacés par le ransomware LockBit

🍏 Les Macs menacés par le ransomware LockBit

Shake ă€°ïž 22 Avril. 2023

Salut 👋, voici ce qu’on a retenu du digital et de la cyber cette semaine.

À la une : 

🍏 Les Macs d’Apple menacĂ©s par le redoutable rançongiciel LockBit.

Avec nous, dĂ©code l’actu :

🇼đŸ‡č L'Italie accepte de lever l'interdiction de ChatGPT sous conditions,

🩠 Un malware enregistre plus de 100 millions de tĂ©lĂ©chargements,

🇹🇳 Le groupe de pirates chinois APT41 change de tactique,

💾 Les escroqueries ont coĂ»tĂ© 3,1 milliards de dollars de pertes aux Australiens en 2022,

💊 L'ex-PDG d'une clinique de pyschothĂ©rapie condamnĂ© pour avoir nĂ©gligĂ© la sĂ©curitĂ© des donnĂ©es,

On t’explique tout ça plus bas.

Retrouve le mag :

📩 Qu’est-ce qu’un ransomware-as-a-service (Raas) ?

🕾 Les acteurs de la menace ont de plus en plus recours à des techniques d'extorsion,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

🍏 Les Macs d’Apple menacĂ©s par le redoutable ransomware LockBit

MacBook Pro on white surface

RĂ©cemment, des chercheurs en sĂ©curitĂ© connu sous le nom de MalwareHunterTeam ont dĂ©couvert dans la base de donnĂ©es de VirusTotal, le service de Google qui analyse les fichiers suspects et dĂ©tecte les virus, des preuves indiquant que le groupe de ransomware LockBit serait en train de dĂ©velopper une version de son rançongiciel destinĂ©e Ă  infecter le systĂšme d’exploitation MacOS d’Apple. Une premiĂšre !

Selon les chercheurs, une nouvelle version nommĂ©e “locker_Apple_M1_64” serait en effet capable de fonctionner sur mac et de chiffrer des fichiers. Cette nouvelle variante du rançongiciel LockBit serait pour le moment capable de cibler uniquement les Macs Ă©quipĂ©s d’une puce M1 et M2.

AprĂšs avoir historiquement ciblĂ© les systĂšmes Windows et Linux, cette nouvelle menace qui plane sur les Macs a Ă©tĂ© corroborĂ©e par les journalistes de Bleeping Computer qui sont entrĂ©s en contact avec LockBitSupp, le reprĂ©sentant public du groupe LockBit. Celui-ci confirme effectivement que la version Mac du rançongiciel est “activement en cours de dĂ©veloppement”.

En développement, mais pas encore opérationnelle.

Bien que la version mac du rançongiciel LockBit soit effectivement capable de fonctionner sur mac et de chiffrer des fichiers, celle-ci ne prĂ©sente pas encore de risques rĂ©els selon Patrick Wardle, l’expert en sĂ©curitĂ© d'Apple qui a analysĂ© la version macOS de LockBit.

Selon lui, la dangerositĂ© de cette version mac est considĂ©rablement limitĂ©e car elle est basĂ©e sur la dĂ©clinaison Linux du rançongiciel et ne prend donc pas en compte toutes les spĂ©cificitĂ©s du systĂšme d’exploitation macOS. Il a Ă©galement notĂ© que l'Ă©chantillon du rançongiciel Ă©tait signĂ©, mais pas avec un certificat de confiance, ce qui empĂȘchait macOS de le faire fonctionner. De plus, les protections du systĂšme de fichiers intĂ©grĂ©es par Apple, telles que TCC (Transparency, Consent, and Control), pourraient considĂ©rablement limiter son impact, mĂȘme s'il parvient Ă  s'exĂ©cuter sur un appareil macOS. Le chercheur en cybersĂ©curitĂ© a Ă©galement identifiĂ© certaines faiblesses dans le logiciel pouvant entraĂźner son arrĂȘt inattendu lorsqu'il est utilisĂ© sur macOS.

Bien que cette version du rançongiciel ne reprĂ©sente pas encore une menace importante pour la sĂ©curitĂ© des utilisateurs d'Apple, il est possible que dans un futur plus ou moins proche, ces problĂšmes soient rĂ©solus dans une prochaine version, et qu’un tout nouveau marchĂ©, et non des moindres, s’ouvre alors au gang de rançongiciel LockBit.

Pour rappel, LockBit c’est

Un rançongiciel dĂ©veloppĂ© par des pirates russes, apparu pour la premiĂšre fois en 2019, et qui a depuis Ă©voluĂ© en plusieurs versions, dont la derniĂšre est LockBit 3.0 ou LockBit Black. LockBit 3.0 est un rançongiciel utilisant un systĂšme de communication intĂ©grĂ© entre les pirates et les cibles, et rend publiques les nĂ©gociations. Il est Ă©galement disponible en version Ransomware-as-a-Service (RaaS), ce qui signifie que les pirates peuvent le louer Ă  d’autres cybercriminels.

D'aprÚs le rapport annuel de NCC Group, une entreprise britannique de cybersécurité, LockBit a été responsable du plus grand nombre d'attaques de rançongiciels en 2022, reléguant ainsi le groupe russe Conti à la seconde place.

En terme de performance, LockBit s’est vu rĂ©cemment volĂ©e la place de rançongiciel le plus rapide par “une souche de ransomware unique” baptisĂ©e “Rorschach” par les chercheurs en sĂ©curitĂ© de CheckPoint. Alors que LockBit est capable de chiffrer 220 000 fichiers en 7 minutes sur un stockage SDD local d’un ordinateur, Rorscharch peut le faire en 4 minutes 30 seulement. MalgrĂ© cette “contre performance”, LockBit est considĂ©rĂ© comme l’un des rançongiciels les plus redoutables au monde.

Parmi les rĂ©centes revendications d’attaques du groupe LockBit, on retrouve entre autres, la diffusion sur sa plateforme de donnĂ©es attribuĂ©es Ă  Thales en novembre 2022, l’attaque de l’administration des finances de Californie en dĂ©cembre 2022, dont LockBit revendique avoir volĂ© 246 000 fichiers d’un volume total de 75,3 Go et la compromission des donnĂ©es personnelles de millions de clients et employĂ©s du service postal du Royaume-Uni en janvier 2023. Ceci ne reprĂ©sente qu’un petit Ă©chantillon des nombreuses organisations ciblĂ©es par LockBit.

📩 Qu’est-ce qu’un ransomware-as-a-service (Raas) ?

ă€°ïž Vos shots ă€°ïž

🇼đŸ‡č L'Italie accepte de lever l'interdiction de ChatGPT sous conditions

L'Italie a annoncĂ© qu'elle acceptait de lever, potentiellement dĂšs la fin du mois d’avril, l'interdiction du robot conversationnel ChatGPT. À condition qu’OpenAI se mette en conformitĂ© avec les rĂ©glementations europĂ©ennes.

Depuis le 31 mars, l’Italie est devenu le premier pays occidental Ă  interdire l’utilisation de chatGPT sur son territoire en raison de prĂ©occupations liĂ©es Ă  la protection de la vie privĂ©e et Ă  la confidentialitĂ© des donnĂ©es. Pour se mettre en conformitĂ© avec les demandes de l’Italie, OpenAI devra publier des informations sur son site web expliquant comment et pourquoi elle traite les donnĂ©es personnelles des utilisateurs, ainsi que permettre Ă  ces derniers de corriger ou de supprimer ces donnĂ©es. 

Elle devra Ă©galement mettre en place la vĂ©rification de l’ñge des utilisateurs et proposer un systĂšme de filtrage pour les utilisateurs mineurs. Un consentement lĂ©gitime de la part des utilisateurs devra Ă©galement ĂȘtre mis en place pour exploiter les donnĂ©es des conversations Ă  des fin d’entraĂźnement de son IA. OpenAI a donc jusqu’au 30 avril pour satisfaire Ă  ces mesures.

En complĂ©ment, OpenAI devra aussi mener une campagne publicitaire Ă  la tĂ©lĂ©vision, Ă  la radio, dans les journaux et en ligne d'ici le 15 mai pour informer le public de la maniĂšre dont elle utilise leurs donnĂ©es personnelles pour former ses algorithmes. Les mesures prises par l'Italie ont suscitĂ© l'intĂ©rĂȘt d'autres pays europĂ©ens tels que l’Allemagne et l’Espagne. Ces derniers pourraient envisager dans les prochaines semaines d'adopter Ă©galement des mesures plus sĂ©vĂšres Ă  l'Ă©gard de chatGPT.

🩠 Un malware enregistre plus de 100 millions de tĂ©lĂ©chargements

Un nouveau logiciel malveillant nommĂ© “Goldoson” a Ă©tĂ© dĂ©couvert dans plusieurs applications populaires sur Google Play par les chercheurs de McAfee Labs. Selon les informations, ce logiciel malveillant a rĂ©ussi Ă  se faufiler dans 60 applications mobiles, par l'intermĂ©diaire d'une bibliothĂšque tierce infectĂ©e. Ces applications totalisent Ă  elles seules 100 millions de tĂ©lĂ©chargements sur Google Play et 8 millions sur One, le principal magasin d'applications mobiles de CorĂ©e du Sud.

Selon les chercheurs, le logiciel malveillant serait capable de voler des donnĂ©es, de suivre la localisation de l’appareil et de pratiquer la fraude publicitaire en cliquant sur des publicitĂ©s en arriĂšre-plan. Les experts en sĂ©curitĂ© recommandent aux utilisateurs de vĂ©rifier les applications qu’ils ont tĂ©lĂ©chargĂ© et de les supprimer ou mettre Ă  jour immĂ©diatement si elles sont infectĂ©es par “Goldoson”. AlertĂ© par McAfee, Google a Ă©galement pris des mesures pour informer les dĂ©veloppeurs officiels de ces applications. Certaines ont depuis Ă©tĂ© purement supprimĂ©es de Google Play, tandis que d’autres ont Ă©tĂ© mises Ă  jour.

🇹🇳 Le groupe de pirates chinois APT41 change de tactique

APT41, un groupe de menaces persistantes avancĂ©es liĂ© Ă  Pekin, a utilisĂ© un outil open source de red teaming appelĂ© “Google Command and Control” (GC2) dans des attaques de cyberespionnage ciblĂ©es pour voler des informations. Un mĂ©dia taĂŻwanais et une agence pour l’emploi italienne aurait Ă©tĂ© ciblĂ©s Ă  l’aide de cet outil.

Le Red Teaming est une pratique consistant Ă  Ă©prouver la sĂ©curitĂ© d’un systĂšme en essayant de le pirater et ainsi Ă©valuer sa capacitĂ© Ă  dĂ©tecter et Ă  rĂ©pondre aux menaces. L'utilisation d’outils de red teaming est bien connue des cyberattaquants motivĂ©s par l’argent, mais elle l'est moins des APT qui disposent de plus de ressources et peuvent dĂ©velopper des outils sur mesure. Selon l'Ă©quipe de Google Threat Analysis Group (TAG), cet incident marque encore davantage le changement de tactique opĂ©rĂ© chez les acteurs de la menace associĂ©s Ă  la Chine, qui utilisent de plus en plus d’outils publics et lĂ©gitimes tels que Cobalt Strike, Brute Ratel et Sliver pour Ă©viter d’ĂȘtre dĂ©tectĂ©s dans leurs attaques.

💾 Les Australiens ont perdu 3,1 milliards de dollars à cause d’escroqueries en 2022

Selon la Commission australienne de la concurrence et de la consommation (ACCC), les Australiens ont perdu un montant record de 3,1 milliards de dollars Ă  cause d’escroqueries en 2022. Cela reprĂ©sente une augmentation de 80% par rapport aux pertes totales enregistrĂ©es en 2021. À contrario, selon les donnĂ©es collectĂ©es par Scamwatch, 240 000 rapports d’escroqueries ont Ă©tĂ© soumis Ă  Scamwatch en 2022, soit 16,5% de moins qu’en 2021.

Ces informations indiquent que les pertes financiĂšres par victime ont largement augmentĂ© et que les escroqueries deviennent de plus en plus sophistiquĂ©es et “incroyablement difficiles Ă  dĂ©tecter”. Selon Mme Lowe, la vice prĂ©sidente le l’ACCC, “cela va de l'usurpation de numĂ©ros de tĂ©lĂ©phone, d'adresses Ă©lectroniques et de sites web officiels d'organisations lĂ©gitimes Ă  des textes frauduleux qui apparaissent dans le mĂȘme fil de conversation que des messages authentiques”. Cette augmentation des escroqueries Ă  l’efficacitĂ© redoutable peut en partie s’expliquer par les nombreuses violations de donnĂ©es dont a Ă©tĂ© victime l’Australie en 2022. Une annĂ©e record ! Ces donnĂ©es confidentiels exposĂ©es sont autant d’opportunitĂ©s pour les attaquants qui les utilisent pour comme appĂąt pour des communications frauduleuses et pour construire des escroqueries plus que crĂ©dibles.

💊 L'ex-PDG d'une clinique de pyschothĂ©rapie finlandaise condamnĂ© pour avoir nĂ©gligĂ© la sĂ©curitĂ© des donnĂ©es

Pour rappel, le 26 octobre 2020, des pirates parviennent Ă  entrer dans le systĂšme de Vastaamo, un rĂ©seau de cliniques sous-traitant une bonne partie du systĂšme public finlandais de santĂ© mentale et Ă  obtenir les donnĂ©es de plus de 36 000 patients finlandais. En plus d’exiger Ă  l’époque 585.000 euros en bitcoin Ă  la clinique, les pirates se sont aussi attaquĂ©s individuellement aux patients en les menaçants de divulguer leurs donnĂ©es.

Cette affaire qui a avait secouĂ© la Finlande prend aujourd’hui une nouvelle tournure. Bien que la clinique ait avant tout Ă©tĂ© reconnue victime d’une odieuse attaque, l'ex-PDG de la clinique, Ville Tapio, vient d’ĂȘtre condamnĂ© Ă  une peine de prison. il est reconnu coupable de ne pas avoir pris les prĂ©cautions de sĂ©curitĂ© des donnĂ©es nĂ©cessaires. D’autant plus qu’il Ă©tait au courant de prĂ©cĂ©dentes violations de la clinique en 2018 et 2019 mais ne les avait pas signalĂ©es en espĂ©rant que cela ne dĂ©bouche sur aucun cybercrime. On a connu mieux en matiĂšre de gestion des risques. Cette affaire rappelle aux chefs d'entreprise qu'il ne suffit pas de promettre de protĂ©ger les donnĂ©es personnelles mais d’agir concrĂštement en ce sens.

ă€°ïž DĂ©gustation ă€°ïž

🕾 Les acteurs de la menace ont de plus en plus recours à des techniques d'extorsion

Alors que les cybercriminels font Ă©voluer leurs tactiques pour extorquer les entreprises et obtenir une rançon, les entreprises doivent elles aussi Ă©voluer. Le rapport 2023 de l'UnitĂ© 42 de Palo Alto Networks, un leader mondial de la cybersĂ©curitĂ©, explore les derniers incidents de sĂ©curitĂ© qu’ils ont traitĂ©, ainsi que les Ă©valuations des analystes en matiĂšre de renseignement sur les menaces. De plus, il fournit des prĂ©visions sur la maniĂšre dont les cybercriminels utiliseront les rançongiciels et les tactiques d'extorsion dans le futur.

À retenir :

  • Dans le cas des rançongiciels, les acteurs de la menace se sont livrĂ©s en 2022 au vol de donnĂ©es dans environ 70 % cas en moyenne contre seulement 40% en 2021. S’en suit un chantage avec les organisations pour ne pas divulguer les donnĂ©es.

  • Le harcĂšlement fait partie des nouvelles tactiques d’extorsion. GĂ©nĂ©ralement un individu de l’organisation est spĂ©cifiquement ciblĂ© et forcĂ© de collaborer pour ne pas divulguer des communications non dĂ©sirĂ©es le concernant. En 2022, le harcĂšlement concerne 20% des cas de rançongiciel contre moins de 1% en 2021.

  • L’industrie manufacturiĂšre a Ă©tĂ© la cible la plus frĂ©quente en 2022. 447 organisations appartenant Ă  ce secteur ont Ă©tĂ© compromises et leurs informations exposĂ©es publiquement sur les sites de fuites. Cette situation s'explique par la prĂ©dominance de systĂšmes obsolĂštes utilisĂ©s dans cette industrie, qui ne sont ni rĂ©guliĂšrement ni facilement mis Ă  jour ou corrigĂ©s, ainsi que par la faible tolĂ©rance de cette industrie aux temps d'arrĂȘt.

  • Les donnĂ©es des sites de fuites indiquent que les organisations basĂ©es aux États-Unis ont Ă©tĂ© les plus touchĂ©es en 2022, reprĂ©sentant 42% des fuites observĂ©es.

  • Bien que plus rare, les organisations multinationales peuvent aussi ĂȘtre touchĂ©es. En 2022, 30 organisations figurant sur la liste Forbes Global 2000 ont Ă©tĂ© publiquement touchĂ©es par des tentatives d'extorsion.

  • Pour l’annĂ©e 2023, les experts de l’unitĂ© 42 prĂ©disent davantage de compromission par rançongiciel dans le cloud, une augmentation des extorsions liĂ©es aux menaces d'initiĂ©s, davantage de tentatives d'extorsion Ă  motivation politique et l'utilisation de rançongiciels et d'extorsions pour dĂ©tourner l'attention des attaques visant Ă  infecter la chaĂźne d'approvisionnement ou le code source.

ă€°ïž Cul sec - La question ă€°ïž

🌩 Quel est le thĂšme de la nouvelle taxonomie de dĂ©nomination des acteurs de la menace annoncĂ©e par Microsoft ?

A - La faune

B - La météo

C - Les couleurs

D - Les éléments chimiques

E - La flore

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🔄 Mise Ă  jour - Google a publiĂ© le 14 avril un correctif pour Windows, Mac et Linux concernant une vulnĂ©rabilitĂ© zero-day activement exploitĂ©e sur Chrome. ConsidĂ©rĂ©e comme importante, la vulnĂ©rabilitĂ© identifiĂ©e en tant que CVE-2023-2033 nĂ©cessite une mise Ă  jour dĂšs que possible !

🚹 Attention - Depuis novembre 2022, des sites web piratĂ©s diffusent de fausses mises Ă  jour Chrome. Les victimes qui procĂšde au tĂ©lĂ©chargement manuel de la mise Ă  jour depuis ces sites tĂ©lĂ©chargent en rĂ©alitĂ© un cheval de Troie destinĂ© Ă  extraire des cryptomonnaies. Veillez Ă  toujours tĂ©lĂ©charger les mises Ă  jour uniquement depuis les sites officiels.

⚖ Justice - Jack Teixeira, le jeune homme soupçonnĂ© d’ĂȘtre le responsable de la fuite de documents secrets du renseignement amĂ©ricain a Ă©tĂ© inculpĂ© par un tribunal de Boston de deux chefs d'accusation : “conservation et transmission non autorisĂ©es d’informations relatives Ă  la dĂ©fense nationale”, et “retrait et conservation non autorisĂ©s de documents ou de matĂ©riels classifiĂ©s”. Le gouvernement demanderait une peine de dix ans pour chacun de ces 2 chefs d'accusation.

đŸšȘ DĂ©part - AprĂšs prĂšs de deux ans Ă  la tĂȘte de l'Agence pour la cybersĂ©curitĂ© et la sĂ©curitĂ© des infrastructures (CISA), la chef de cabinet, Kiersten Todt, quitte ses fonctions pour travailler dans le secteur privĂ©. Elle sera remplacĂ©e par Kathryn Coulter Mitchell, actuellement sous-secrĂ©taire adjointe Ă  la direction de la science et de la technologie du ministĂšre de la sĂ©curitĂ© intĂ©rieure.

📱 Beaucoup de bruit pour rien - Le jeudi 6 avril, le bureau local du FBI Ă  Denver publiait un tweet exhortant les citoyens amĂ©ricains Ă  â€œĂ©viter d'utiliser les stations de recharge gratuites dans les aĂ©roports, les hĂŽtels ou les centres commerciaux” pour ne pas exposer son appareil Ă  des risques de piratage de donnĂ©es confidentielles. En rĂ©alitĂ©, le bureau local du FBI s'est appuyĂ© sur un article publiĂ© par la FCC en 2019, lui mĂȘme basĂ© sur un article de Brian Krebs datant de 2011. D’ailleurs, chez Shakerz on n’a pas suivi ce buzz. Comme vous pouvez l’imaginez, la sĂ©curitĂ© des tĂ©lĂ©phones a grandement Ă©voluĂ© depuis 2011 et aucun rapport n'a signalĂ© une exploitation gĂ©nĂ©ralisĂ©e des vulnĂ©rabilitĂ©s USB jusqu'Ă  prĂ©sent.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

Réponse B - La météo

Le mardi 18 avril, Microsoft a annoncé sa nouvelle taxonomie de dénomination des acteurs de la menace, alignée sur le thÚme de la météo.

DorĂ©navant, les acteurs de la menace seront catĂ©gorisĂ©s selon un Ă©vĂšnement mĂ©tĂ©orologique censĂ© offrir un meilleur moyen d’organisation, de mĂ©morisation et de rĂ©fĂ©rencement des groupes d'adversaires afin que les organisations puissent mieux hiĂ©rarchiser les menaces et se protĂ©ger.

ă€°ïž Digestif ă€°ïž

Avez-vous besoin de remettre les pendules Ă  l’heure ? Ou en panne d’idĂ©e de cadeau pour la prochaine fĂȘte des pĂšres ?

RP2040-based Raspberry Pi watch on Toby's wrist

Voici une proposition d’activitĂ© pour ce weekend - oĂč le prochain : construire une montre connectĂ©e. Avec Raspberry Pi, ce qui ne gĂąche rien.

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.