• Shakerz
  • Posts
  • 🔒💰 LockBit, touchĂ© et coulĂ© ? 🍾

🔒💰 LockBit, touchĂ© et coulĂ© ? 🍾

Une opération policiÚre internationale inflige un coup majeur à LockBit

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

đŸš« LockBit, touchĂ© mais vraiment coulĂ© ?

Dans le paysage des rançongiciels, LockBit occupe la premiÚre place. Considéré comme le groupe le plus prolifique et destructeur de ces deux derniÚres années, LockBit vient de subit un coup majeur.

Ce mardi 20 fĂ©vrier, dans un effort de lutte contre la cybercriminalitĂ© Ă  l'Ă©chelle mondiale, Europol a annoncĂ© qu’une opĂ©ration policiĂšre internationale baptisĂ©e “Cronos” et engageant les forces de l'ordre de dix pays, dont la France, a infligĂ© un coup sĂ©vĂšre Ă  l'organisation criminelle LockBit.

Cette opĂ©ration d'envergure qui a durĂ©e plusieurs mois, a Ă©tĂ© dirigĂ©e par l'Agence Nationale de CriminalitĂ© du Royaume-Uni et coordonnĂ©e par Europol et Eurojust au niveau europĂ©en. Elle a abouti Ă  la saisie de la plateforme principale de LockBit et de 34 serveurs dissĂ©minĂ©s en Europe et aux États-Unis. En outre, l’opĂ©ration a Ă©galement permis l’arrestation de deux membres de LockBit et le gel de plus de 200 comptes de cryptomonnaie liĂ©s Ă  l'organisation criminelle.

Dans une interview accordĂ©e Ă  France Inter, Jean-Philippe Lecouffe, le directeur exĂ©cutif adjoint des opĂ©rations d’Europol, est revenu sur l’opĂ©ration :

“Oui on peut dire qu'on a dĂ©capitĂ© cette organisation mais surtout, ce qui est important dans ce milieu-lĂ , on a dĂ©truit sa crĂ©dibilitĂ©. Parce qu'en fait, ce sont des organisations qui aiment bien se vanter de leur capacitĂ© Ă  mettre en Ă©chec les forces de l'ordre et Ă  crĂ©er la confiance pour que les criminels viennent sur cette plateforme plutĂŽt que sur d'autres. Aujourd'hui, on a pris le contrĂŽle de l'infrastructure de cette organisation et un message l’annonce dĂšs qu’un des affiliĂ©s essaie de se connecter [
] On est en train de leur dire : vous Ă©tiez un affiliĂ© de cette plateforme, LockBit. Regardez bien par-dessus votre Ă©paule parce qu'on est derriĂšre vous et on va bientĂŽt venir vous chercher”

Jean-Philippe Lecouffe, directeur exĂ©cutif adjoint des opĂ©rations d’Europol

Le succĂšs de cette opĂ©ration souligne une nouvelle fois l’importance de la collaboration internationale pour combattre la cybercriminalitĂ©. Cependant, bien que la nouvelle soit rĂ©jouissante, la question de l'impact rĂ©el de cette intervention sur le groupe et sa capacitĂ© Ă  se rĂ©tablir demeure ouverte.

đŸŽ” TikTok au cƓur de toutes les attentions

La loi européenne la plus redoutée de la Big Tech, le Digital Services Act, est entré en vigueur le 16 février. La Commission Européenne peut désormais appliquer des sanctions trÚs dissuasives aux opérateurs et plateformes en ligne trop laxistes en matiÚre de désinformation et protection des données.

3 jours seulement aprĂšs l’entrĂ©e en application de la loi, TikTok fait dĂ©jĂ  les frais d’une procĂ©dure autour de la protection des mineurs. L’application est en effet jugĂ©e trop addictive et pas assez regardante concernant la vĂ©rification de l’ñge de ses utilisateurs.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

đŸ‡źđŸ‡±đŸ‡”đŸ‡ž Le conflit israĂ«l-hamas sous influence

Selon un rapport récent basé sur l'analyse des menaces du Groupe d'analyse des menaces (TAG) de Google sur les cyberattaques dans le contexte du conflit Israël-Hamas, l'Iran, le Hezbollah et le Hamas ont orchestré une campagne de cyberattaques et d'opérations d'influence contre Israël.

Dans son rapport, Google révÚle une escalade significative et un changement de tactique notable dans l'usage du cyberespace en période de conflit.

Contrairement Ă  ce qui a pu ĂȘtre observĂ© lors de l'invasion russe en Ukraine, oĂč les cyberattaques Ă©taient Ă©troitement liĂ©es aux actions militaires, le conflit IsraĂ«l-Hamas a vu quant Ă  lui, une utilisation diffĂ©rente et plus concentrĂ©e des cyberopĂ©rations, notamment sur les rĂ©seaux sociaux, pour saper le soutien de l’opinion publique Ă  IsraĂ«l et propager de fausses informations.

Ce rapport illustre clairement que les opérations cyber sont devenues des outils de premier choix dans les conflits armés contemporains, offrant un moyen moins risqué et plus économique de soutenir la guerre, sans confrontation directe.

đŸ“Č Le groupe NSO nous rĂ©vĂšle encore de “belles” surprises


NSO Group, mondialement connu pour son logiciel espion Pegasus et l’affaire du mĂȘme nom, a rĂ©cemment Ă©tĂ© associĂ© Ă  une mĂ©thode d’espionnage jusqu'alors inconnue dĂ©nommĂ©e "Empreinte MMS" (“MMS Fingerprinting” en anglais). Cette mĂ©thode aurait notamment Ă©tĂ© utilisĂ©e par NSO pour infiltrer, avec Pegasus, les appareils mobiles des personnes ciblĂ©es.

Cette mĂ©thode, rĂ©vĂ©lĂ©e par un chercheur de l'entreprise suĂ©doise de tĂ©lĂ©communications et de cybersĂ©curitĂ© Enea, permet d'extraire au nez et Ă  la barbe de l’utilisateur, des informations critiques sur son appareil mobile et son systĂšme. Et ce, sans aucune interaction de sa part, et sans que celui-ci ne s’en rende compte.

La dĂ©couverte a Ă©tĂ© faite lors de l'analyse de documents judiciaires d'un litige datant de 2019, entre l'autoritĂ© ghanĂ©enne de rĂ©gulation des tĂ©lĂ©communications d’un cĂŽtĂ© et WhatsApp et NSO Group de l’autre. C’était dans un contrat, et le chercheur a menĂ© des tests pour en vĂ©rifier la faisabilitĂ©.

Bien qu'aucune preuve d'exploitation active de cette technique n'ait été trouvée jusqu'à présent (en dehors de sa mention dans des contrats clients de NSO group), sa mise en évidence soulÚve de sérieuses préoccupations quant à la sécurité des communications mobiles. Cette nouvelle méthode ouvre également la porte à des exploitations ciblées, adaptant les attaques aux spécificités de chaque appareil.

🚹 28 500 serveurs Microsoft Exchange sous la menace d’un zero-day

Une vulnérabilité zero-day (CVE-2024-21410) susceptible d'affecter jusqu'à 97 000 serveurs Microsoft Exchange, est actuellement activement exploitée par des pirates. Cette vulnérabilité, a été corrigée par Microsoft le 13 février, dans son Patch Tuesday mensuel.

Les serveurs Exchange, essentiels pour la communication et la collaboration en milieu professionnel, offrent des services de messagerie, de calendrier, de gestion des contacts et des tĂąches. La vulnĂ©rabilitĂ© en question permet Ă  des acteurs non authentifiĂ©s d'exĂ©cuter des attaques de relais NTLM (attaque de type Man In The Middle) sur les serveurs Exchange et d’élever leurs privilĂšges sur le systĂšme.

Selon le service de surveillance des menaces “Shadowserver”, environ 97 000 serveurs pourraient ĂȘtre vulnĂ©rables. Parmi eux, 68 500 pourraient ĂȘtre protĂ©gĂ©s si les administrateurs ont appliquĂ© les mesures de mitigation, tandis que 28 500 sont confirmĂ©s comme vulnĂ©rables. L'Allemagne, les États-Unis, le Royaume-Uni, la France, l'Autriche, la Russie, le Canada et la Suisse sont les pays les plus touchĂ©s. La mise Ă  jour “Microsoft Exchange Server 2019 Cumulative Update 14”, publiĂ©e lors du Patch Tuesday, est vivement recommandĂ©e pour se protĂ©ger.

Signe supplĂ©mentaire que la vulnĂ©rabilitĂ© prĂ©sente un vĂ©ritable danger, l'agence amĂ©ricaine de cybersĂ©curitĂ© (CISA) l’a Ă©galement inclus dans son “Catalogue des VulnĂ©rabilitĂ©s ExploitĂ©es Connues”, exigeant des agences fĂ©dĂ©rales qu'elles appliquent les mises Ă  jour ou mesures de mitigation ou cessent d'utiliser Microsoft Exchange. Au moment oĂč l’on Ă©crit ces lignes, le catalogue de la CISA rapporte 1082 vulnĂ©rabilitĂ©s exploitĂ©es connues.

✈ Cyberattaque en plein vol ?

La semaine derniĂšre, dans une sĂ©rie d'Ă©vĂ©nements qui semblent tout droit sortis d'un film d’action, la compagnie aĂ©rienne nationale israĂ©lienne, El Al, a Ă©tĂ© la cible de tentatives de piratage en plein vol. Des pirates ont tentĂ© Ă  deux reprises, de prendre le contrĂŽle des rĂ©seaux de communication de vols en partance de Phuket en ThaĂŻlande, se dirigeant vers IsraĂ«l, pour en prendre le contrĂŽle en plein vol. Une tentative de piratage audacieuse qui aurait pu avoir des consĂ©quences dĂ©sastreuses.

Les pilotes d’El Al, formĂ©s pour reconnaĂźtre et contrer les menaces en vol, ont rapidement identifiĂ© la supercherie. Ils ont ignorĂ© les instructions malveillantes et ont basculĂ© sur un canal de communication alternatif pour vĂ©rifier leur itinĂ©raire avec les contrĂŽleurs aĂ©riens, permettant ainsi de poursuivre le vol sans incident.

Ces Ă©vĂ©nements ont eu lieu au-dessus d’une zone contrĂŽlĂ©e par les Houthis soutenus par l’Iran. Bien qu’aucune revendication n’ait Ă©tĂ© faite et que les motivations prĂ©cises restent floues, les pirates non identifiĂ©s sont soupçonnĂ©s d’ĂȘtre affiliĂ©s Ă  un groupe basĂ© en Somalie.

Ces tentatives de piratage ne sont pas isolĂ©es dans le contexte actuel de cybersĂ©curitĂ© aĂ©rienne et s’inscrivent dans une sĂ©rie d’alertes rĂ©centes. En septembre 2022, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les dispositifs LAN sans fil de Flexlan, utilisĂ©s pour le WiFi Ă  bord, par les chercheurs de Necrum Security Labs. Plus rĂ©cemment, en janvier 2024, une faille majeure a Ă©tĂ© identifiĂ©e dans la suite Flysmart+ Manager d’Airbus.

L’Agence de la sĂ©curitĂ© aĂ©rienne de l’Union europĂ©enne (EASA) a quant Ă  elle rĂ©agi en publiant en octobre 2023 les premiĂšres RĂšgles d'AccĂšs Facile pour la SĂ©curitĂ© de l'Information, visant Ă  imposer des pratiques de sĂ©curitĂ© optimales Ă  travers le secteur. Cette sĂ©rie d’évĂ©nements nous rappelle que, dans le ciel comme sur terre, la sĂ©curitĂ© informatique reste un enjeu majeur et ne doit pas ĂȘtre nĂ©gligĂ©e.

🇹🇳 I-Soon, la fuite qui rĂ©vĂšle que PĂ©kin a les yeux partout

Une importante fuite de donnĂ©es provenant d'I-Soon, une entreprise chinoise spĂ©cialisĂ©e en sĂ©curitĂ© informatique a mis en lumiĂšre des activitĂ©s de piratage et d’espionnage liĂ©es Ă  PĂ©kin.

Les documents divulgués le 16 février sur GitHub révÚlent, entre autres, des méthodes utilisées par ce sous-traitant des autorités chinoises pour surveiller les dissidents à l'étranger, espionner des gouvernements étrangers et promouvoir des narratifs pro-Pékin sur les réseaux sociaux.

Dans un rapport publiĂ© mercredi 21 fĂ©vrier, l’entreprise amĂ©ricaine SentinelLabs dĂ©clare que "la fuite fournit certains des dĂ©tails les plus concrets rendus publics Ă  ce jour" au sujet des capacitĂ©s d’espionnage de la Chine et rĂ©vĂšle sa "maturitĂ©". MĂȘme son de cloche de la part de Jon Condra, analyste chez Recorded Future, autre entreprise de cybersĂ©curitĂ©, qui qualifie la fuite de donnĂ©es comme “la plus importante liĂ©e Ă  une entreprise soupçonnĂ©e de fournir des services de cyberespionnage et d’intrusion ciblĂ©e aux services de sĂ©curitĂ© chinois”. Selon lui, ces documents tĂ©moignent “qu’I-Soon est probablement un entrepreneur privĂ© opĂ©rant pour le compte des services de renseignement chinois.”.

Sans surprise, le ministĂšre chinois des Affaires Ă©trangĂšres est restĂ© discret et a affirmĂ© jeudi lors d’un point presse rĂ©gulier “ne pas ĂȘtre au courant” de cette affaire. La source de la fuite est pour l’heure encore inconnue.

âłïž Rançongiciels : la majoritĂ© des entreprises ne parviennent pas Ă  s’en remettre en moins de trois jours

Cohesity, leader de la sécurité et de la gestion des données basées sur l'IA révÚle dans une nouvelle étude menée auprÚs de plus de 900 décideurs dans le domaine des technologies de l'information et de la sécurité, les tendances comportementales des entreprises face aux cyberattaques, et plus particuliÚrement les rançongiciels.

👉 La cyber rĂ©silience et la continuitĂ© d’activitĂ© constituent un enjeu majeur.

  • Tous les rĂ©pondants s’accordent Ă  dire qu’ils ont besoin Ă  minima de 24 heures pour rĂ©cupĂ©rer les donnĂ©es et rĂ©tablir les processus opĂ©rationnels.

  • L’immense majoritĂ© des rĂ©pondants (92%) dĂ©clare avoir besoin de plus de 3 jours.

  • đŸš© 1 entreprise sur 4 (23%) a besoin de plus de trois semaines.

  • đŸš© Seuls 12% dĂ©clarent que leur entreprise a procĂ©dĂ© Ă  un test de cyber rĂ©silience au cours des 6 derniers mois.

  • đŸš© 94% dĂ©clarent que leur entreprise paiera la rançon.

👉 La direction doit s’investir davantage.

La sensibilisation et la responsabilitĂ© des dirigeants en matiĂšre de sĂ©curitĂ© des donnĂ©es ressortent en haut des domaines prioritaires dans lesquels les entreprises doivent s’amĂ©liorer. Seuls 35 % des sondĂ©s dĂ©clarent que leurs cadres supĂ©rieurs et dirigeants comprennent pleinement les “risques”.

👉 Les rĂ©glementations et la lĂ©gislation ont un impact, mais ce n’est pas suffisant.

Presque la moitié des personnes interrogées (46%) considÚre que les réglementations des gouvernements et des institutions publiques impulse un changement et des initiatives au sein de leur organisation.

Les rĂ©glementations doivent ĂȘtre davantage considĂ©rĂ©es comme un plancher et non comme un plafond. Les entreprises doivent aller plus loin. Pour leur propre survie.

🛟 Du succĂšs Ă  la chute - La descente aux enfers de la start-up 23andMe, le plus connu des sites de tests gĂ©nĂ©tiques, continue. Suite Ă  la fuite de donnĂ©es ayant touchĂ© prĂšs de 7 millions d'utilisateurs en fin d'annĂ©e derniĂšre, et Ă  une dĂ©fense hasardeuse rejetant la faute sur ses clients, l’entreprise autrefois valorisĂ©e Ă  6 milliards de dollars, est dĂ©sormais menacĂ©e d’exclusion par la Bourse amĂ©ricaine.

đŸ§‘â€âš–ïž Coupable - Vyacheslav Igorevich Penchukov, un ressortissant ukrainien, arrĂȘtĂ© en Suisse en 2022 et extradĂ© vers les États-Unis l'annĂ©e derniĂšre, a plaidĂ© coupable devant un tribunal fĂ©dĂ©ral amĂ©ricain d'accusations de racket et de fraude Ă©lectronique. Penchukov, qui a notamment participĂ© Ă  diriger les cĂ©lĂšbres gangs de logiciels malveillants JabberZeus et IcedID, a figurĂ© pendant prĂšs de dix ans sur la liste des fugitifs les plus recherchĂ©s par le FBI.

🐮 Trojan - Selon les nouvelles donnĂ©es fournies par les chercheurs de ThreatFabric, le cheval de Troie bancaire Android connu sous le nom d'Anatsa (ou TeaBot et Toddler), rĂ©putĂ© pour ĂȘtre distribuĂ© sous la forme d'applications apparemment inoffensives sur le Google Play Store, ciblerait de plus en plus les banques europĂ©ennes depuis sa rĂ©apparition en novembre 2023. AprĂšs le Royaume-Uni, l'Allemagne et l'Espagne, le Trojan touche dĂ©sormais la Slovaquie, la SlovĂ©nie et Ă  la RĂ©publique TchĂšque.

🚹 Zero-day - Microsoft a publiĂ© une mise Ă  jour de sĂ©curite urgente visant Ă  corriger des vulnĂ©rabilitĂ©s zero-day touchant ses systĂšmes d'exploitation Windows 10 et Windows 11. Ces vulnĂ©rabilitĂ©s (CVE-2024-21412 et CVE-2024-21351), sont activement exploitĂ©es et permettent aux attaquants de contourner les fonctions de sĂ©curitĂ© intĂ©grĂ©es du systĂšme d'exploitation.

đŸ”č Insolite - Une vulnĂ©rabiliĂ© dans les camĂ©ras Wyze a permis Ă  13 000 clients d’accĂ©der Ă  l’intimitĂ© d’autres propriĂ©taires du mĂȘme appareil. La sociĂ©tĂ© avait initialement dĂ©clarĂ© que cette grave atteinte Ă  la vie privĂ©e et Ă  la sĂ©curitĂ© n'avait concernĂ© que 14 personnes
 AprĂšs tout, c’est presque le mĂȘme chiffre, x 1000


🔁 Rebelote - SolarWinds apprend-il de ses erreurs ? L’entreprise vient de corriger plusieurs vulnĂ©rabilitĂ©s d’exĂ©cution de codes Ă  distance (RCE) dans son outil de sĂ©curitĂ© “Access Rights Manager (ARM)”, une solution logicielle conçue pour aider les organisations Ă  gĂ©rer et Ă  surveiller
 les droits d’accĂšs.

đŸ‡·đŸ‡ș Cyberespionnage - Le groupe Insikt de Recorded Future a identifiĂ© des pirates probablement liĂ©s Ă  la Russie ou la BiĂ©lorussie, connu sous le nom de Winter Vivern (ou TA473 et UAC0114), Ă  la manƓuvre d’une nouvelle campagne de cyberespionnage qui a probablement exploitĂ© les vulnĂ©rabilitĂ©s des scripts intersites (XSS) dans les serveurs du client de messagerie Roundcube Webmail. La campagne a ciblĂ© plus de 80 organisations gouvernementales et militaires europĂ©ennes, principalement situĂ©es en GĂ©orgie, en Pologne et en Ukraine.

đŸȘȘ Le fail du Community Manager de l’ElysĂ©e

Mardi 20 fĂ©vrier, croyant probablement bien faire, le prĂ©sident de la rĂ©publique (ou son community manager) a publiĂ© sur son compte X une photo de sa carte d’identitĂ© et de sa version numĂ©rique pour promouvoir la simplification des dĂ©marches avec la nouvelle plateforme France IdentitĂ©.

Au-delà des moqueries prévisibles de la part des internautes, la publication de la carte d'identité du président de la République a soulevé des préoccupations en matiÚre de protection des données.

En effet, bien que le chef de l’État ait pris la prĂ©caution de masquer son numĂ©ro d’identitĂ© sur la photo, “Publier sa carte d'identitĂ© sur les rĂ©seaux sociaux est une mauvaise pratique qui ne devrait pas ĂȘtre incitĂ©e” a rappelĂ© le spĂ©cialiste en cybersĂ©curitĂ© et hacker Ă©thique, Baptiste Robert.

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌

Reply

or to participate.