• Shakerz
  • Posts
  • đŸš«Pegasus: +4 entreprises europĂ©ennes dans la blacklist des USA

đŸš«Pegasus: +4 entreprises europĂ©ennes dans la blacklist des USA

Shake ă€°ïž 22 Juillet 2023

Salut 👋, voici ce que l’on a retenu pour toi du digital et de la cyber cette semaine.

À la une :

đŸš« AprĂšs Pegasus, 4 entreprises europĂ©ennes ajoutĂ©es Ă  la blacklist amĂ©ricaine,

DĂ©code l’actu :

☁ Un État-nation cible certains clients de JumpCloud,

đŸ‡ș🇩 Le CERT Ukrainien alerte sur le groupe de cyberespionnage Gamaredon,

💩 VirusTotal : des informations confidentielles de gouvernements ont Ă©tĂ© divulguĂ©es,

📼 MĂȘme l’armĂ©e amĂ©ricaine se plante et envoie des millions d’emails au Mali,

👋 L'acteur de la menace FIN8 refait surface,

On t’explique tout ça plus bas.

Retrouve le mag :

đŸ„‡ Classement des 10 variantes de ransomware les plus actives au 1er trimestre 2023,

📄 Ce que nous avons appris du rapport 2023 sur les tests d’intrusion par Fortra,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

ă€°ïž La reco du barman ă€°ïž

đŸš« AprĂšs Pegasus, +4 entreprises europĂ©ennes dans la blacklist des USA

Ce mardi 18 juillet, le dĂ©partement du Commerce amĂ©ricain a inscrit deux Ă©diteurs de logiciels espions, Cytrox et Intellexa, sur sa liste noire. Une “liste d'entitĂ©s pour le trafic de cyber-exploits utilisĂ©s pour accĂ©der Ă  des systĂšmes d'information, menaçant ainsi la vie privĂ©e et la sĂ©curitĂ© de personnes et d'organisations dans le monde entier.”

Les entreprises américaines sont désormais interdites de transactions avec ces sociétés européennes basées en Hongrie (Cytrox Holdings Crt), en Macédoine du Nord (Cytrox AD), en GrÚce (Intellexa S.A.) et en Irlande (Intellexa Limited).

Le communiquĂ© prĂ©cise que “ces quatre entitĂ©s ont Ă©tĂ© identifiĂ©es par le gouvernement amĂ©ricain comme agissant de maniĂšre contraire Ă  la sĂ©curitĂ© nationale ou aux intĂ©rĂȘts de la politique Ă©trangĂšre des États-Unis.”

Qui sont Cytrox et Intellexa ?

Cytrox fait partie de l'Alliance Intellexa, qui est le nom d’un groupement de fournisseurs d’outils de surveillance apparu en 2019 et basĂ© en GrĂšce đŸ‡ŹđŸ‡·. Cette alliance comprend Nexa Technologies (anciennement Amesys đŸ‡«đŸ‡·), WiSpear/Passitora Ltd, Cytrox et Senpai. Les liens exacts entre Cytrox et Intellexa demeurent flous.

Le fondateur d'Intellexa, Tal Dilian, se prĂ©sente comme un expert en renseignement ayant servi plus de 25 ans dans les Forces de dĂ©fense israĂ©liennes (IDF). Intellexa affirme ĂȘtre une sociĂ©tĂ© rĂ©glementĂ©e avec six sites et laboratoires de R&D en Europe. Son principal produit, Nebula, est vantĂ© comme la plateforme de connaissance “ultime” aidant les forces de l'ordre Ă  “anticiper” les activitĂ©s criminelles.

Selon le Citizen Lab de l'UniversitĂ© de Toronto, Cytrox est, quant Ă  lui, le concepteur du logiciel espion pour mobiles appelĂ© Predator, concurrent direct du cĂ©lĂšbre Pegasus du groupe NSO.

Predator, tout comme Pegasus, est un logiciel d'espionnage quasi indĂ©tectable qui peut infiltrer n'importe quel smartphone, qu'il s'agisse d'un iPhone ou d'un Android. Une fois installĂ© dans le tĂ©lĂ©phone cible, ce logiciel se cache dans ses couches les plus profondes, permettant ainsi un accĂšs aux messages, mĂȘme ceux cryptĂ©s, ainsi qu'aux photos. De plus, il peut activer Ă  distance le micro et la camĂ©ra du tĂ©lĂ©phone, offrant ainsi un contrĂŽle complet sur l'appareil espionnĂ©.

Ce logiciel espion a dĂ©jĂ  fait parler de lui, notamment dans le cadre du scandale d’écoutes tĂ©lĂ©phoniques qui a secouĂ© la politique grecque en 2022.

L’inscription de ces deux Ă©diteurs de logiciels espions Ă  la liste noire amĂ©ricaine s’inscrit dans le prolongement des mesures prises par les États-Unis Ă  l’encontre de NSO Group et Candiru en novembre 2021 et dans un contexte oĂč l'administration Biden a signĂ© le 27 mars dernier, un dĂ©cret limitant l'utilisation de logiciels espions commerciaux par les agences du gouvernement fĂ©dĂ©ral.

ă€°ïž En image ă€°ïž

đŸ„‡ Top 10 des ransomware les plus actifs au 1er trimestre 2023

ă€°ïž Vos shots ă€°ïž

☁ Un État nation cible des "clients spĂ©cifiques” de JumpCloud

Le fournisseur de solutions de gestion d'identitĂ©s et d'accĂšs de plus de 180 000 entreprises, JumpCloud, a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d'une cyberattaque menĂ©e par "acteur sophistiquĂ© parrainĂ© par un État-nation". L'attaque a dĂ©butĂ© le 22 juin par une campagne de spear-phishing qui a permis un accĂšs non autorisĂ© Ă  une partie de l'infrastructure de JumpCloud. Suite Ă  la dĂ©couverte d'une activitĂ© suspecte le 27 juin, l'entreprise a rĂ©initialisĂ© les identifiants et pris des mesures de sĂ©curitĂ© supplĂ©mentaires.

Ce n’est pas tout. Le 5 juillet, suite Ă  la dĂ©tection d'une activitĂ© suspecte liĂ©e Ă  des actions spĂ©cifiques effectuĂ©es pour un petit groupe de clients, la sociĂ©tĂ© a pris la dĂ©cision de rĂ©initialiser toutes les clĂ©s API d'administration et a immĂ©diatement informĂ© les autoritĂ©s et les clients concernĂ©s pour attĂ©nuer l'impact de l'attaque. L'entreprise a Ă©galement publiĂ© des indicateurs de compromission pour aider d'autres organisations Ă  dĂ©tecter des attaques similaires.

đŸ‡ș🇩 Le CERT Ukrainien alerte sur groupe de cyberespionnage Gamaredon

L'équipe d'intervention en cas d'urgence informatique du gouvernement ukrainien (CERT-UA) a récemment rendues publiques les méthodes utilisées par l'APT Gamaredon (alias Armageddon, UAC-0010). Ce groupe, composé d'anciens agents du Service de sécurité ukrainien (SBU) en Crimée ayant fait défection en 2014 pour servir le FSB russe, se concentre sur le cyberespionnage des forces de sécurité ukrainiennes.

Gamaredon infecte principalement les ordinateurs du gouvernement, en utilisant des tactiques telles que des comptes compromis, des e-mails et des messages sur des plateformes comme Telegram, WhatsApp et Signal. Le groupe utilise le logiciel malveillant GammaSteel pour cibler des documents avec des extensions particuliÚres et pour les exfiltrer rapidement en l'espace de 30 à 50 minutes seulement. De plus, pour échapper à la détection, Gamaredon s'adapte en continu aux mesures défensives, en modifiant fréquemment son adresse IP et en utilisant des scripts PowerShell pour contourner l'authentification à deux facteurs.

Ces révélations font suite aux conclusions de Symantec en juin dernier, qui avait signalé une intensification des attaques de Gamaredon contre l'Ukraine entre janvier et avril 2023.

💩 VirusTotal : des infos confidentielles de gouvernements ont fuitĂ©

Ce lundi 17 juillet, des données de clients de VirusTotal, un service bien connu d'analyse de fichiers et d'URL suspects qui compte parmi ses clients de nombreux organismes gouvernementaux, ont été découvertes en ligne. L'incident a été révélé par Der Spiegel et Der Standard, qui ont rapporté que des informations sensibles, dont les noms et adresses e-mails de quelque 5 600 clients enregistrés, ont été rendues publiques sur internet.

VirusTotal, fondĂ© en 2004 et acquis par Google en 2012, est devenu une filiale de l'unitĂ© Chronicle de Google Cloud en 2018. InterrogĂ© sur cet incident, un porte-parole de Google Cloud a confirmĂ© la fuite et a dĂ©clarĂ© que des mesures immĂ©diates ont Ă©tĂ© prises pour supprimer les donnĂ©es exposĂ©es. Selon le porte parole de Google Cloud, cet incident est la consĂ©quence d’une "distribution involontaire, par l'un de nos collaborateurs, d'un petit segment d'emails d'administrateurs de groupes de clients et de noms d'organisations”.

Les comptes touchés incluent ceux d'organismes officiels américains tels que le Cyber Command, le ministÚre de la Justice des USA, le Federal Bureau of Investigation (FBI) et la National Security Agency (NSA). Des agences gouvernementales d'Allemagne, des Pays-Bas, de Taïwan et du Royaume-Uni sont également concernées.

📼 MĂȘme l’armĂ©e amĂ©ricaine se plante et envoie des millions d’emails au Mali

L’histoire est folle. Des millions d’e-mails sensibles appartenant Ă  l'armĂ©e amĂ©ricaine ont Ă©tĂ© dĂ©tournĂ©s vers le Mali suite Ă  une erreur de frappe dans les adresses e-mails. Depuis la dĂ©couverte d’une erreur de configuration il y a 10 ans par un entrepreneur internet nĂ©erlandais, Johannes Zuurbier, des avertissements rĂ©pĂ©tĂ©s ont Ă©tĂ© Ă©mis concernant cette "fuite de typographie" qui dirige les e-mails vers le domaine .ML du Mali au lieu de .MIL, le suffixe habituel de l'armĂ©e amĂ©ricaine.

10 ans plus tard et forcĂ© de constater que la situation n’a pas Ă©voluĂ©, Johannes Zuurbier, qui gĂšre le domaine national du Mali, a dĂ©cidĂ© de collecter depuis janvier les e-mails dĂ©tournĂ©s pour persuader les États-unis de mettre un terme Ă  cet erreur qui perdure. Monsieur Zuurbier, qui est aussi un personnage controversĂ©, dĂ©tiendrait Ă  l’heure actuelle pas moins de 117 000 messages. Dans une lettre qu'il a envoyĂ© aux États-Unis au dĂ©but du mois de juillet, M. Zuurbier a Ă©crit : "Ce risque est rĂ©el et pourrait ĂȘtre exploitĂ© par des adversaires des États-Unis". Affaire Ă  suivre.

👋 L'acteur de la menace FIN8 refait surface

Le groupe de cybercriminels connu sous le nom de FIN8 (alias Syssphinx) a rĂ©cemment rĂ©apparu aprĂšs une pĂ©riode d'accalmie. Il a rĂ©cemment Ă©tĂ© observĂ© par l’équipe Threat Hunter de Symantec, en train de dĂ©ployer des charges utiles du rançongiciel BlackCat Ă  l’aide d’une version rĂ©visĂ©e de la porte dĂ©robĂ©e (malware) Sardonic, signalĂ©e pour la premiĂšre fois en 2021 par Bitdefender.

Selon les chercheurs, le code de cette nouvelle version a Ă©tĂ© majoritairement rĂ©Ă©crit de façon Ă  introduire de nouvelles fonctionnalitĂ©s et amĂ©liorations et pour Ă©chapper Ă  la dĂ©tection des dĂ©fenses de cybersĂ©curitĂ©. 

Actif depuis au moins janvier 2016, le groupe de cybercriminels FIN8 est réputé pour ses pauses prolongées, pendant lesquelles il ajuste ses méthodes et procédures afin d'augmenter son taux de réussite. Ses cibles privilégiées sont les services financiers, ainsi que les systÚmes de point de vente (POS) chers à la grande distribution et au commerce en général.

Ces nouveaux développements soulÚvent des inquiétudes quant aux futures attaques potentielles de FIN8. Les institutions financiÚres et les entreprises doivent donc rester vigilantes.

ă€°ïž DĂ©gustation ă€°ïž

📄 Ce que nous avons appris du rapport 2023 sur les tests d’intrusiton par Fortra

“Core Security” de Fortra a publiĂ© sa 4Ăšme Ă©dition de son enquĂȘte sur les tests d’intrusion. Cette enquĂȘte vise Ă  mieux comprendre comment les professionnels de la cybersĂ©curitĂ© utilisent les tests d’intrusion sur le terrain, y compris les stratĂ©gies de tests et les ressources nĂ©cessaires pour un test rĂ©ussi.

À retenir :

  • 69% des praticiens de la sĂ©curitĂ© interrogĂ©s dĂ©clarent rĂ©aliser en prioritĂ© des tests d’intrusion pour Ă©valuer les risques et hiĂ©rarchiser les mesures correctives.

    • Vient ensuite le soutien Ă  la gestion des vulnĂ©rabilitĂ©s (62 %), l’obligation de conformitĂ© aux politiques externes de cybersĂ©curitĂ© (58 %) et aux politiques internes (40 %).

  • Ces rĂ©sultats indiquent que la plupart des Ă©quipes adoptent une approche proactive en matiĂšre de sĂ©curitĂ© de l'entreprise, en utilisant les ressources disponibles pour anticiper les menaces cachĂ©es avant que les attaquants ne puissent les exploiter.

  • Les rançongiciels (72 %) et le hameçonnage (70 %) sont les deux principales prĂ©occupations en matiĂšre de sĂ©curitĂ© parmi les entreprises interrogĂ©es.

    • Vient ensuite les mauvaises configurations (58 %), les menaces internationales (54 %) et l'absence de correctifs (49 %).

    • Comparativement Ă  l'annĂ©e prĂ©cĂ©dente, l'inquiĂ©tude concernant le hameçonnage a diminuĂ© au profit des logiciels malveillants.

  • Le manque de ressources pour remĂ©dier aux problĂšmes dĂ©tectĂ©s (58%) et l'incapacitĂ© d'embaucher suffisamment de personnel pour rĂ©aliser les tests en interne (38%) sont les principaux dĂ©fis mentionnĂ©s Ă  la rĂ©alisation de tests d’intrusion.

    • Vient ensuite l'adhĂ©sion et le soutien de la direction (31%) ainsi que le manque de tiers qualifiĂ©s pour effectuer les tests (30%).

  • MalgrĂ© ces obstacles, une Ă©crasante majoritĂ© (73%) considĂšre les tests d'intrusion comme "importants" pour leur posture de sĂ©curitĂ© globale, ce qui laisse penser que les entreprises trouveront des solutions pour les rĂ©aliser malgrĂ© les difficultĂ©s.

  • Les tests d'intrusion (effectuĂ©s correctement) requiĂšrent un niveau Ă©levĂ© de compĂ©tences, de capacitĂ©s de sĂ©curitĂ© offensives et d'expertise que certaines organisations n’ont pas en interne. À dĂ©faut de former des collaborateurs ou recruter une Ă©quipe d'experts, certaines organisations prĂ©fĂšrent ce tourner vers des services de tests de pĂ©nĂ©tration gĂ©rĂ©s par des tiers.

    • Cette alternative a comme principal avantage pour 58% des personnes interrogĂ©es, d’obtenir un point de vue objectif et authentique de la vulnĂ©rabilitĂ© de l'Ă©cosystĂšme face Ă  de vĂ©ritables pirates informatiques.

En somme, ce rapport contient tous les arguments nécessaires pour convaincre de travailler avec Fortra.

ă€°ïž Cul sec - La question ă€°ïž

đŸ‡ȘđŸ‡ș Quel rĂŽle aurait du occuper Fiona Scott Morton au sein de la Commission EuropĂ©enne avant de renoncer ?

Propositions de réponses :

A - Économiste en chef de la direction de la concurrence

B - Commissaire EuropĂ©enne responsable de la Politique Économique et MonĂ©taire

C - Commissaire Européenne en charge des Relations Internationales et de la Coopération.

D - Responsable de la Coopération Internationale en Cybersécurité

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

đŸ•” Protection des donnĂ©es - L'agence amĂ©ricaine chargĂ©e de la protection des consommateurs (FTC) a lancĂ© une enquĂȘte sur OpenAI visant Ă  dĂ©terminer si l'entreprise enfreint les lois fĂ©dĂ©rales relatives Ă  la protection des consommateurs. Cette enquĂȘte fait suite Ă  un incident survenu Ă  la fin du mois de mars, dans lequel des abonnĂ©s Ă  ChatGPT Plus ont vu leurs donnĂ©es personnelles divulguĂ©es.

đŸš« Threads - AprĂšs quelques jours de dĂ©couverte officieuse en Europe via quelques astuces, Threads, le rĂ©seau social lancĂ© par Meta qui souhaite concurrencer Twitter ferme, pour le moment, officiellement boutique en Europe. Les raisons de ce blocage ? Le RGPD et l’entrĂ©e en vigueur imminente du Digital Services Act (DSA). Il semble que Meta souhaite se conformer aux rĂšgles europĂ©ennes avant tout lancement officiel en Europe.

📊 Statistique - Une analyse de SecurityWeek rĂ©vĂšle plus de 210 fusions et acquisitions liĂ©es Ă  la cybersĂ©curitĂ© annoncĂ©es au premier semestre 2023. La majoritĂ© des opĂ©rations annoncĂ©es concerne des entreprises aux États-Unis.

⚖ Coupable - Conor Brian Fitzpatrick aussi connu sous le nom de Pompompurin, le propriĂ©taire de BreachForums, autrefois le plus puissant forum de recel de donnĂ©es volĂ©es, a plaidĂ© coupable aux accusations de piratage informatique et de possession de matĂ©riel pĂ©dopornographique.

🔧 Correctif - L'Ă©quipe de dĂ©veloppeurs du plugin WordPress All-in-One Security (AIOS) a publiĂ© une mise Ă  jour corrigeant une grave faille de sĂ©curitĂ©. Le plugin stockait des mots de passe en clair
 Les administrateurs sont vivement invitĂ©s Ă  mettre Ă  jour leurs sites web.

đŸȘŠ DĂ©cĂšs - Kevin Mitnick, cĂ©lĂšbre hacker amĂ©ricain, est dĂ©cĂ©dĂ© le 16 juillet Ă  l’ñge de 59 ans des suites d’un cancer du pancrĂ©as. Il Ă©tait considĂ©rĂ© dans les annĂ©es 1990 comme le roi des hackers pour avoir longtemps dĂ©fiĂ© les autoritĂ©s amĂ©ricaines en dĂ©robant Ă  distance des milliers de fichiers de donnĂ©es, dont des secrets industriels. AprĂšs avoir Ă©tĂ© arrĂȘtĂ© en 1995 par le FBI et condamnĂ© Ă  5 ans d’emprisonnement, il s’était converti en auteur, hacker Ă©thique et consultant en cybersĂ©curitĂ© pour les entreprises.

đŸȘ± Menace - WormGPT, un nouvel outil d'intelligence artificielle, basĂ© sur le modĂšle GPT et conçu spĂ©cifiquement pour les activitĂ©s malveillantes a Ă©tĂ© prĂ©sentĂ© sur des forums clandestins. Il permettrait de lancer des attaques sophistiquĂ©es d'hameçonnage et de compromission d’emails d'entreprise (BEC).

đŸ€Ș Insolite - Ashley Liles, 28 ans, ancien employĂ© des services informatiques, a Ă©tĂ© condamnĂ© Ă  plus de trois ans de prison pour avoir tentĂ© d’extorquer de l’argent Ă  son employeur lors d'une attaque par ransomware. Celui-ci avait tentĂ© de redirigĂ© le paiement de la rançon en cryptomonnaie de son entreprise vers un portefeuille sous son contrĂŽle.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse A - Économiste en chef de la direction de la concurrence

Le 14 juillet dernier, la Commission europĂ©enne a confirmĂ© la nomination de l’économiste amĂ©ricaine Fiona Scott-Morton Ă  la direction gĂ©nĂ©rale de la concurrence.

Ancienne cadre de l’administration Obama et consultante pour des entreprises comme Microsoft, Apple, Amazon ou Pfizer, Fiona Scott Morton aurait donc dĂ» ĂȘtre Ă  la tĂȘte de la direction chargĂ©e d’enquĂȘter en particulier sur les abus de position dominante des gĂ©ants du numĂ©rique, qui ont donnĂ© lieu ces derniers annĂ©es Ă  des amendes record. Cette nomination survient Ă©galement Ă  un moment oĂč l’UE doit instaurer de nouvelles lĂ©gislations importantes pour rĂ©guler ce secteur.

Cette nomination jusqu’alors passĂ©e inaperçu a finalement provoquĂ© une controverse politique lorsque le cabinet de conseil oĂč elle travaille, Charles River Associate, s’est rĂ©joui trop bruyamment de cette nomination. De nombreux politiques se sont alors rĂ©veillĂ©s et ont dĂ©noncĂ© de possibles conflits d’intĂ©rĂȘts et le risque d’une ingĂ©rence de Washington dans des dĂ©cisions de l’UE.

Face Ă  cette levĂ©e de boucliers, la vice-prĂ©sidente de la Commission europĂ©enne chargĂ©e de la concurrence, Margrethe Vestager, a annoncĂ© ce mercredi 19 juillet, sur Twitter, avoir reçu une lettre de renoncement de la part de Fiona Scott Morton elle-mĂȘme.

ă€°ïž Digestif ă€°ïž

Quand la sécurité technique ne suffit pas

Super Mario et Kevin Mitnick, c’était un peu le mĂȘme combat.

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.