- Shakerz
- Posts
- đđ° LockBit, touchĂ© et coulĂ© ? đž
đđ° LockBit, touchĂ© et coulĂ© ? đž
Une opération policiÚre internationale inflige un coup majeur à LockBit

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
Ă la une : đ« LockBit, touchĂ© mais probablement pas coulĂ©
đźđ±đ”đž Le conflit israĂ©lo-palestinien sous influence
đČ Le groupe NSO nous rĂ©vĂšle encore de âbellesâ surprises
đš 28 500 serveurs Microsoft Exchange sous la menace dâun zero-day
đšđł I-Soon, la fuite qui rĂ©vĂšle que PĂ©kin a les yeux partout
En Image : đ” TikTok au cĆur de toutes les attentions

đ« LockBit, touchĂ© mais vraiment coulĂ© ?
Dans le paysage des rançongiciels, LockBit occupe la premiÚre place. Considéré comme le groupe le plus prolifique et destructeur de ces deux derniÚres années, LockBit vient de subit un coup majeur.

Ce mardi 20 fĂ©vrier, dans un effort de lutte contre la cybercriminalitĂ© Ă l'Ă©chelle mondiale, Europol a annoncĂ© quâune opĂ©ration policiĂšre internationale baptisĂ©e âCronosâ et engageant les forces de l'ordre de dix pays, dont la France, a infligĂ© un coup sĂ©vĂšre Ă l'organisation criminelle LockBit.
Cette opĂ©ration d'envergure qui a durĂ©e plusieurs mois, a Ă©tĂ© dirigĂ©e par l'Agence Nationale de CriminalitĂ© du Royaume-Uni et coordonnĂ©e par Europol et Eurojust au niveau europĂ©en. Elle a abouti Ă la saisie de la plateforme principale de LockBit et de 34 serveurs dissĂ©minĂ©s en Europe et aux Ătats-Unis. En outre, lâopĂ©ration a Ă©galement permis lâarrestation de deux membres de LockBit et le gel de plus de 200 comptes de cryptomonnaie liĂ©s Ă l'organisation criminelle.
Dans une interview accordĂ©e Ă France Inter, Jean-Philippe Lecouffe, le directeur exĂ©cutif adjoint des opĂ©rations dâEuropol, est revenu sur lâopĂ©ration :
âOui on peut dire qu'on a dĂ©capitĂ© cette organisation mais surtout, ce qui est important dans ce milieu-lĂ , on a dĂ©truit sa crĂ©dibilitĂ©. Parce qu'en fait, ce sont des organisations qui aiment bien se vanter de leur capacitĂ© Ă mettre en Ă©chec les forces de l'ordre et Ă crĂ©er la confiance pour que les criminels viennent sur cette plateforme plutĂŽt que sur d'autres. Aujourd'hui, on a pris le contrĂŽle de l'infrastructure de cette organisation et un message lâannonce dĂšs quâun des affiliĂ©s essaie de se connecter [âŠ] On est en train de leur dire : vous Ă©tiez un affiliĂ© de cette plateforme, LockBit. Regardez bien par-dessus votre Ă©paule parce qu'on est derriĂšre vous et on va bientĂŽt venir vous chercherâ
Le succĂšs de cette opĂ©ration souligne une nouvelle fois lâimportance de la collaboration internationale pour combattre la cybercriminalitĂ©. Cependant, bien que la nouvelle soit rĂ©jouissante, la question de l'impact rĂ©el de cette intervention sur le groupe et sa capacitĂ© Ă se rĂ©tablir demeure ouverte.

đ” TikTok au cĆur de toutes les attentions
La loi européenne la plus redoutée de la Big Tech, le Digital Services Act, est entré en vigueur le 16 février. La Commission Européenne peut désormais appliquer des sanctions trÚs dissuasives aux opérateurs et plateformes en ligne trop laxistes en matiÚre de désinformation et protection des données.
3 jours seulement aprĂšs lâentrĂ©e en application de la loi, TikTok fait dĂ©jĂ les frais dâune procĂ©dure autour de la protection des mineurs. Lâapplication est en effet jugĂ©e trop addictive et pas assez regardante concernant la vĂ©rification de lâĂąge de ses utilisateurs.

Qu'as-tu pensé de cette infographie ? |

đźđ±đ”đž Le conflit israĂ«l-hamas sous influence
Selon un rapport récent basé sur l'analyse des menaces du Groupe d'analyse des menaces (TAG) de Google sur les cyberattaques dans le contexte du conflit Israël-Hamas, l'Iran, le Hezbollah et le Hamas ont orchestré une campagne de cyberattaques et d'opérations d'influence contre Israël.
Dans son rapport, Google révÚle une escalade significative et un changement de tactique notable dans l'usage du cyberespace en période de conflit.
Contrairement Ă ce qui a pu ĂȘtre observĂ© lors de l'invasion russe en Ukraine, oĂč les cyberattaques Ă©taient Ă©troitement liĂ©es aux actions militaires, le conflit IsraĂ«l-Hamas a vu quant Ă lui, une utilisation diffĂ©rente et plus concentrĂ©e des cyberopĂ©rations, notamment sur les rĂ©seaux sociaux, pour saper le soutien de lâopinion publique Ă IsraĂ«l et propager de fausses informations.
Ce rapport illustre clairement que les opérations cyber sont devenues des outils de premier choix dans les conflits armés contemporains, offrant un moyen moins risqué et plus économique de soutenir la guerre, sans confrontation directe.
đČ Le groupe NSO nous rĂ©vĂšle encore de âbellesâ surprisesâŠ
NSO Group, mondialement connu pour son logiciel espion Pegasus et lâaffaire du mĂȘme nom, a rĂ©cemment Ă©tĂ© associĂ© Ă une mĂ©thode dâespionnage jusqu'alors inconnue dĂ©nommĂ©e "Empreinte MMS" (âMMS Fingerprintingâ en anglais). Cette mĂ©thode aurait notamment Ă©tĂ© utilisĂ©e par NSO pour infiltrer, avec Pegasus, les appareils mobiles des personnes ciblĂ©es.
Cette mĂ©thode, rĂ©vĂ©lĂ©e par un chercheur de l'entreprise suĂ©doise de tĂ©lĂ©communications et de cybersĂ©curitĂ© Enea, permet d'extraire au nez et Ă la barbe de lâutilisateur, des informations critiques sur son appareil mobile et son systĂšme. Et ce, sans aucune interaction de sa part, et sans que celui-ci ne sâen rende compte.
La dĂ©couverte a Ă©tĂ© faite lors de l'analyse de documents judiciaires d'un litige datant de 2019, entre l'autoritĂ© ghanĂ©enne de rĂ©gulation des tĂ©lĂ©communications dâun cĂŽtĂ© et WhatsApp et NSO Group de lâautre. CâĂ©tait dans un contrat, et le chercheur a menĂ© des tests pour en vĂ©rifier la faisabilitĂ©.
Bien qu'aucune preuve d'exploitation active de cette technique n'ait été trouvée jusqu'à présent (en dehors de sa mention dans des contrats clients de NSO group), sa mise en évidence soulÚve de sérieuses préoccupations quant à la sécurité des communications mobiles. Cette nouvelle méthode ouvre également la porte à des exploitations ciblées, adaptant les attaques aux spécificités de chaque appareil.
đš 28 500 serveurs Microsoft Exchange sous la menace dâun zero-day
Une vulnérabilité zero-day (CVE-2024-21410) susceptible d'affecter jusqu'à 97 000 serveurs Microsoft Exchange, est actuellement activement exploitée par des pirates. Cette vulnérabilité, a été corrigée par Microsoft le 13 février, dans son Patch Tuesday mensuel.
Les serveurs Exchange, essentiels pour la communication et la collaboration en milieu professionnel, offrent des services de messagerie, de calendrier, de gestion des contacts et des tĂąches. La vulnĂ©rabilitĂ© en question permet Ă des acteurs non authentifiĂ©s d'exĂ©cuter des attaques de relais NTLM (attaque de type Man In The Middle) sur les serveurs Exchange et dâĂ©lever leurs privilĂšges sur le systĂšme.
Selon le service de surveillance des menaces âShadowserverâ, environ 97 000 serveurs pourraient ĂȘtre vulnĂ©rables. Parmi eux, 68 500 pourraient ĂȘtre protĂ©gĂ©s si les administrateurs ont appliquĂ© les mesures de mitigation, tandis que 28 500 sont confirmĂ©s comme vulnĂ©rables. L'Allemagne, les Ătats-Unis, le Royaume-Uni, la France, l'Autriche, la Russie, le Canada et la Suisse sont les pays les plus touchĂ©s. La mise Ă jour âMicrosoft Exchange Server 2019 Cumulative Update 14â, publiĂ©e lors du Patch Tuesday, est vivement recommandĂ©e pour se protĂ©ger.
Signe supplĂ©mentaire que la vulnĂ©rabilitĂ© prĂ©sente un vĂ©ritable danger, l'agence amĂ©ricaine de cybersĂ©curitĂ© (CISA) lâa Ă©galement inclus dans son âCatalogue des VulnĂ©rabilitĂ©s ExploitĂ©es Connuesâ, exigeant des agences fĂ©dĂ©rales qu'elles appliquent les mises Ă jour ou mesures de mitigation ou cessent d'utiliser Microsoft Exchange. Au moment oĂč lâon Ă©crit ces lignes, le catalogue de la CISA rapporte 1082 vulnĂ©rabilitĂ©s exploitĂ©es connues.
âïž Cyberattaque en plein vol ?
La semaine derniĂšre, dans une sĂ©rie d'Ă©vĂ©nements qui semblent tout droit sortis d'un film dâaction, la compagnie aĂ©rienne nationale israĂ©lienne, El Al, a Ă©tĂ© la cible de tentatives de piratage en plein vol. Des pirates ont tentĂ© Ă deux reprises, de prendre le contrĂŽle des rĂ©seaux de communication de vols en partance de Phuket en ThaĂŻlande, se dirigeant vers IsraĂ«l, pour en prendre le contrĂŽle en plein vol. Une tentative de piratage audacieuse qui aurait pu avoir des consĂ©quences dĂ©sastreuses.
Les pilotes dâEl Al, formĂ©s pour reconnaĂźtre et contrer les menaces en vol, ont rapidement identifiĂ© la supercherie. Ils ont ignorĂ© les instructions malveillantes et ont basculĂ© sur un canal de communication alternatif pour vĂ©rifier leur itinĂ©raire avec les contrĂŽleurs aĂ©riens, permettant ainsi de poursuivre le vol sans incident.
Ces Ă©vĂ©nements ont eu lieu au-dessus dâune zone contrĂŽlĂ©e par les Houthis soutenus par lâIran. Bien quâaucune revendication nâait Ă©tĂ© faite et que les motivations prĂ©cises restent floues, les pirates non identifiĂ©s sont soupçonnĂ©s dâĂȘtre affiliĂ©s Ă un groupe basĂ© en Somalie.
Ces tentatives de piratage ne sont pas isolĂ©es dans le contexte actuel de cybersĂ©curitĂ© aĂ©rienne et sâinscrivent dans une sĂ©rie dâalertes rĂ©centes. En septembre 2022, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les dispositifs LAN sans fil de Flexlan, utilisĂ©s pour le WiFi Ă bord, par les chercheurs de Necrum Security Labs. Plus rĂ©cemment, en janvier 2024, une faille majeure a Ă©tĂ© identifiĂ©e dans la suite Flysmart+ Manager dâAirbus.
LâAgence de la sĂ©curitĂ© aĂ©rienne de lâUnion europĂ©enne (EASA) a quant Ă elle rĂ©agi en publiant en octobre 2023 les premiĂšres RĂšgles d'AccĂšs Facile pour la SĂ©curitĂ© de l'Information, visant Ă imposer des pratiques de sĂ©curitĂ© optimales Ă travers le secteur. Cette sĂ©rie dâĂ©vĂ©nements nous rappelle que, dans le ciel comme sur terre, la sĂ©curitĂ© informatique reste un enjeu majeur et ne doit pas ĂȘtre nĂ©gligĂ©e.
đšđł I-Soon, la fuite qui rĂ©vĂšle que PĂ©kin a les yeux partout
Une importante fuite de donnĂ©es provenant d'I-Soon, une entreprise chinoise spĂ©cialisĂ©e en sĂ©curitĂ© informatique a mis en lumiĂšre des activitĂ©s de piratage et dâespionnage liĂ©es Ă PĂ©kin.
Les documents divulgués le 16 février sur GitHub révÚlent, entre autres, des méthodes utilisées par ce sous-traitant des autorités chinoises pour surveiller les dissidents à l'étranger, espionner des gouvernements étrangers et promouvoir des narratifs pro-Pékin sur les réseaux sociaux.
Dans un rapport publiĂ© mercredi 21 fĂ©vrier, lâentreprise amĂ©ricaine SentinelLabs dĂ©clare que "la fuite fournit certains des dĂ©tails les plus concrets rendus publics Ă ce jour" au sujet des capacitĂ©s dâespionnage de la Chine et rĂ©vĂšle sa "maturitĂ©". MĂȘme son de cloche de la part de Jon Condra, analyste chez Recorded Future, autre entreprise de cybersĂ©curitĂ©, qui qualifie la fuite de donnĂ©es comme âla plus importante liĂ©e Ă une entreprise soupçonnĂ©e de fournir des services de cyberespionnage et dâintrusion ciblĂ©e aux services de sĂ©curitĂ© chinoisâ. Selon lui, ces documents tĂ©moignent âquâI-Soon est probablement un entrepreneur privĂ© opĂ©rant pour le compte des services de renseignement chinois.â.
Sans surprise, le ministĂšre chinois des Affaires Ă©trangĂšres est restĂ© discret et a affirmĂ© jeudi lors dâun point presse rĂ©gulier âne pas ĂȘtre au courantâ de cette affaire. La source de la fuite est pour lâheure encore inconnue.

âłïž Rançongiciels : la majoritĂ© des entreprises ne parviennent pas Ă sâen remettre en moins de trois jours
Cohesity, leader de la sécurité et de la gestion des données basées sur l'IA révÚle dans une nouvelle étude menée auprÚs de plus de 900 décideurs dans le domaine des technologies de l'information et de la sécurité, les tendances comportementales des entreprises face aux cyberattaques, et plus particuliÚrement les rançongiciels.
đ La cyber rĂ©silience et la continuitĂ© dâactivitĂ© constituent un enjeu majeur.
Tous les rĂ©pondants sâaccordent Ă dire quâils ont besoin Ă minima de 24 heures pour rĂ©cupĂ©rer les donnĂ©es et rĂ©tablir les processus opĂ©rationnels.
Lâimmense majoritĂ© des rĂ©pondants (92%) dĂ©clare avoir besoin de plus de 3 jours.
đ© 1 entreprise sur 4 (23%) a besoin de plus de trois semaines.
đ© Seuls 12% dĂ©clarent que leur entreprise a procĂ©dĂ© Ă un test de cyber rĂ©silience au cours des 6 derniers mois.
đ© 94% dĂ©clarent que leur entreprise paiera la rançon.
đ La direction doit sâinvestir davantage.
La sensibilisation et la responsabilitĂ© des dirigeants en matiĂšre de sĂ©curitĂ© des donnĂ©es ressortent en haut des domaines prioritaires dans lesquels les entreprises doivent sâamĂ©liorer. Seuls 35 % des sondĂ©s dĂ©clarent que leurs cadres supĂ©rieurs et dirigeants comprennent pleinement les ârisquesâ.
đ Les rĂ©glementations et la lĂ©gislation ont un impact, mais ce nâest pas suffisant.
Presque la moitié des personnes interrogées (46%) considÚre que les réglementations des gouvernements et des institutions publiques impulse un changement et des initiatives au sein de leur organisation.
Les rĂ©glementations doivent ĂȘtre davantage considĂ©rĂ©es comme un plancher et non comme un plafond. Les entreprises doivent aller plus loin. Pour leur propre survie.

đ Du succĂšs Ă la chute - La descente aux enfers de la start-up 23andMe, le plus connu des sites de tests gĂ©nĂ©tiques, continue. Suite Ă la fuite de donnĂ©es ayant touchĂ© prĂšs de 7 millions d'utilisateurs en fin d'annĂ©e derniĂšre, et Ă une dĂ©fense hasardeuse rejetant la faute sur ses clients, lâentreprise autrefois valorisĂ©e Ă 6 milliards de dollars, est dĂ©sormais menacĂ©e dâexclusion par la Bourse amĂ©ricaine.
đ§ââïž Coupable - Vyacheslav Igorevich Penchukov, un ressortissant ukrainien, arrĂȘtĂ© en Suisse en 2022 et extradĂ© vers les Ătats-Unis l'annĂ©e derniĂšre, a plaidĂ© coupable devant un tribunal fĂ©dĂ©ral amĂ©ricain d'accusations de racket et de fraude Ă©lectronique. Penchukov, qui a notamment participĂ© Ă diriger les cĂ©lĂšbres gangs de logiciels malveillants JabberZeus et IcedID, a figurĂ© pendant prĂšs de dix ans sur la liste des fugitifs les plus recherchĂ©s par le FBI.
đŽ Trojan - Selon les nouvelles donnĂ©es fournies par les chercheurs de ThreatFabric, le cheval de Troie bancaire Android connu sous le nom d'Anatsa (ou TeaBot et Toddler), rĂ©putĂ© pour ĂȘtre distribuĂ© sous la forme d'applications apparemment inoffensives sur le Google Play Store, ciblerait de plus en plus les banques europĂ©ennes depuis sa rĂ©apparition en novembre 2023. AprĂšs le Royaume-Uni, l'Allemagne et l'Espagne, le Trojan touche dĂ©sormais la Slovaquie, la SlovĂ©nie et Ă la RĂ©publique TchĂšque.
đš Zero-day - Microsoft a publiĂ© une mise Ă jour de sĂ©curite urgente visant Ă corriger des vulnĂ©rabilitĂ©s zero-day touchant ses systĂšmes d'exploitation Windows 10 et Windows 11. Ces vulnĂ©rabilitĂ©s (CVE-2024-21412 et CVE-2024-21351), sont activement exploitĂ©es et permettent aux attaquants de contourner les fonctions de sĂ©curitĂ© intĂ©grĂ©es du systĂšme d'exploitation.
đč Insolite - Une vulnĂ©rabiliĂ© dans les camĂ©ras Wyze a permis Ă 13 000 clients dâaccĂ©der Ă lâintimitĂ© dâautres propriĂ©taires du mĂȘme appareil. La sociĂ©tĂ© avait initialement dĂ©clarĂ© que cette grave atteinte Ă la vie privĂ©e et Ă la sĂ©curitĂ© n'avait concernĂ© que 14 personnes⊠AprĂšs tout, câest presque le mĂȘme chiffre, x 1000âŠ
đ Rebelote - SolarWinds apprend-il de ses erreurs ? Lâentreprise vient de corriger plusieurs vulnĂ©rabilitĂ©s dâexĂ©cution de codes Ă distance (RCE) dans son outil de sĂ©curitĂ© âAccess Rights Manager (ARM)â, une solution logicielle conçue pour aider les organisations Ă gĂ©rer et Ă surveiller⊠les droits dâaccĂšs.
đ·đș Cyberespionnage - Le groupe Insikt de Recorded Future a identifiĂ© des pirates probablement liĂ©s Ă la Russie ou la BiĂ©lorussie, connu sous le nom de Winter Vivern (ou TA473 et UAC0114), Ă la manĆuvre dâune nouvelle campagne de cyberespionnage qui a probablement exploitĂ© les vulnĂ©rabilitĂ©s des scripts intersites (XSS) dans les serveurs du client de messagerie Roundcube Webmail. La campagne a ciblĂ© plus de 80 organisations gouvernementales et militaires europĂ©ennes, principalement situĂ©es en GĂ©orgie, en Pologne et en Ukraine.

đȘȘ Le fail du Community Manager de lâElysĂ©e
Mardi 20 fĂ©vrier, croyant probablement bien faire, le prĂ©sident de la rĂ©publique (ou son community manager) a publiĂ© sur son compte X une photo de sa carte dâidentitĂ© et de sa version numĂ©rique pour promouvoir la simplification des dĂ©marches avec la nouvelle plateforme France IdentitĂ©.
Au-delà des moqueries prévisibles de la part des internautes, la publication de la carte d'identité du président de la République a soulevé des préoccupations en matiÚre de protection des données.
En effet, bien que le chef de lâĂtat ait pris la prĂ©caution de masquer son numĂ©ro dâidentitĂ© sur la photo, âPublier sa carte d'identitĂ© sur les rĂ©seaux sociaux est une mauvaise pratique qui ne devrait pas ĂȘtre incitĂ©eâ a rappelĂ© le spĂ©cialiste en cybersĂ©curitĂ© et hacker Ă©thique, Baptiste Robert.
Simplifier, simplifier, simplifier : rendre votre carte dâidentitĂ© et votre permis de conduire accessibles directement sur votre smartphone pour faciliter vos dĂ©marches, câest dĂ©sormais possible avec france-identite.gouv.fr.
Testé et approuvé !
â Emmanuel Macron (@EmmanuelMacron)
11:12 AM âą Feb 20, 2024
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply