- Shakerz
- Posts
- đ«Pegasus: +4 entreprises europĂ©ennes dans la blacklist des USA
đ«Pegasus: +4 entreprises europĂ©ennes dans la blacklist des USA
Shake ă°ïž 22 Juillet 2023
Salut đ, voici ce que lâon a retenu pour toi du digital et de la cyber cette semaine.
Ă la une :
đ« AprĂšs Pegasus, 4 entreprises europĂ©ennes ajoutĂ©es Ă la blacklist amĂ©ricaine,
DĂ©code lâactu :
âïž Un Ătat-nation cible certains clients de JumpCloud,
đșđŠ Le CERT Ukrainien alerte sur le groupe de cyberespionnage Gamaredon,
đŠ VirusTotal : des informations confidentielles de gouvernements ont Ă©tĂ© divulguĂ©es,
đź MĂȘme lâarmĂ©e amĂ©ricaine se plante et envoie des millions dâemails au Mali,
đ L'acteur de la menace FIN8 refait surface,
On tâexplique tout ça plus bas.
Retrouve le mag :
đ„ Classement des 10 variantes de ransomware les plus actives au 1er trimestre 2023,
đ Ce que nous avons appris du rapport 2023 sur les tests dâintrusion par Fortra,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
ă°ïž La reco du barman ă°ïž
đ« AprĂšs Pegasus, +4 entreprises europĂ©ennes dans la blacklist des USA

Ce mardi 18 juillet, le dĂ©partement du Commerce amĂ©ricain a inscrit deux Ă©diteurs de logiciels espions, Cytrox et Intellexa, sur sa liste noire. Une âliste d'entitĂ©s pour le trafic de cyber-exploits utilisĂ©s pour accĂ©der Ă des systĂšmes d'information, menaçant ainsi la vie privĂ©e et la sĂ©curitĂ© de personnes et d'organisations dans le monde entier.â
Les entreprises américaines sont désormais interdites de transactions avec ces sociétés européennes basées en Hongrie (Cytrox Holdings Crt), en Macédoine du Nord (Cytrox AD), en GrÚce (Intellexa S.A.) et en Irlande (Intellexa Limited).
Le communiquĂ© prĂ©cise que âces quatre entitĂ©s ont Ă©tĂ© identifiĂ©es par le gouvernement amĂ©ricain comme agissant de maniĂšre contraire Ă la sĂ©curitĂ© nationale ou aux intĂ©rĂȘts de la politique Ă©trangĂšre des Ătats-Unis.â
Qui sont Cytrox et Intellexa ?
Cytrox fait partie de l'Alliance Intellexa, qui est le nom dâun groupement de fournisseurs dâoutils de surveillance apparu en 2019 et basĂ© en GrĂšce đŹđ·. Cette alliance comprend Nexa Technologies (anciennement Amesys đ«đ·), WiSpear/Passitora Ltd, Cytrox et Senpai. Les liens exacts entre Cytrox et Intellexa demeurent flous.
Le fondateur d'Intellexa, Tal Dilian, se prĂ©sente comme un expert en renseignement ayant servi plus de 25 ans dans les Forces de dĂ©fense israĂ©liennes (IDF). Intellexa affirme ĂȘtre une sociĂ©tĂ© rĂ©glementĂ©e avec six sites et laboratoires de R&D en Europe. Son principal produit, Nebula, est vantĂ© comme la plateforme de connaissance âultimeâ aidant les forces de l'ordre Ă âanticiperâ les activitĂ©s criminelles.
Selon le Citizen Lab de l'Université de Toronto, Cytrox est, quant à lui, le concepteur du logiciel espion pour mobiles appelé Predator, concurrent direct du célÚbre Pegasus du groupe NSO.
Predator, tout comme Pegasus, est un logiciel d'espionnage quasi indĂ©tectable qui peut infiltrer n'importe quel smartphone, qu'il s'agisse d'un iPhone ou d'un Android. Une fois installĂ© dans le tĂ©lĂ©phone cible, ce logiciel se cache dans ses couches les plus profondes, permettant ainsi un accĂšs aux messages, mĂȘme ceux cryptĂ©s, ainsi qu'aux photos. De plus, il peut activer Ă distance le micro et la camĂ©ra du tĂ©lĂ©phone, offrant ainsi un contrĂŽle complet sur l'appareil espionnĂ©.
Ce logiciel espion a dĂ©jĂ fait parler de lui, notamment dans le cadre du scandale dâĂ©coutes tĂ©lĂ©phoniques qui a secouĂ© la politique grecque en 2022.
Lâinscription de ces deux Ă©diteurs de logiciels espions Ă la liste noire amĂ©ricaine sâinscrit dans le prolongement des mesures prises par les Ătats-Unis Ă lâencontre de NSO Group et Candiru en novembre 2021 et dans un contexte oĂč l'administration Biden a signĂ© le 27 mars dernier, un dĂ©cret limitant l'utilisation de logiciels espions commerciaux par les agences du gouvernement fĂ©dĂ©ral.
ă°ïž En image ă°ïž
đ„ Top 10 des ransomware les plus actifs au 1er trimestre 2023

ă°ïž Vos shots ă°ïž
âïž Un Ătat nation cible des "clients spĂ©cifiquesâ de JumpCloud
Le fournisseur de solutions de gestion d'identitĂ©s et d'accĂšs de plus de 180 000 entreprises, JumpCloud, a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d'une cyberattaque menĂ©e par "acteur sophistiquĂ© parrainĂ© par un Ătat-nation". L'attaque a dĂ©butĂ© le 22 juin par une campagne de spear-phishing qui a permis un accĂšs non autorisĂ© Ă une partie de l'infrastructure de JumpCloud. Suite Ă la dĂ©couverte d'une activitĂ© suspecte le 27 juin, l'entreprise a rĂ©initialisĂ© les identifiants et pris des mesures de sĂ©curitĂ© supplĂ©mentaires.
Ce nâest pas tout. Le 5 juillet, suite Ă la dĂ©tection d'une activitĂ© suspecte liĂ©e Ă des actions spĂ©cifiques effectuĂ©es pour un petit groupe de clients, la sociĂ©tĂ© a pris la dĂ©cision de rĂ©initialiser toutes les clĂ©s API d'administration et a immĂ©diatement informĂ© les autoritĂ©s et les clients concernĂ©s pour attĂ©nuer l'impact de l'attaque. L'entreprise a Ă©galement publiĂ© des indicateurs de compromission pour aider d'autres organisations Ă dĂ©tecter des attaques similaires.
đșđŠ Le CERT Ukrainien alerte sur groupe de cyberespionnage Gamaredon
L'équipe d'intervention en cas d'urgence informatique du gouvernement ukrainien (CERT-UA) a récemment rendues publiques les méthodes utilisées par l'APT Gamaredon (alias Armageddon, UAC-0010). Ce groupe, composé d'anciens agents du Service de sécurité ukrainien (SBU) en Crimée ayant fait défection en 2014 pour servir le FSB russe, se concentre sur le cyberespionnage des forces de sécurité ukrainiennes.
Gamaredon infecte principalement les ordinateurs du gouvernement, en utilisant des tactiques telles que des comptes compromis, des e-mails et des messages sur des plateformes comme Telegram, WhatsApp et Signal. Le groupe utilise le logiciel malveillant GammaSteel pour cibler des documents avec des extensions particuliÚres et pour les exfiltrer rapidement en l'espace de 30 à 50 minutes seulement. De plus, pour échapper à la détection, Gamaredon s'adapte en continu aux mesures défensives, en modifiant fréquemment son adresse IP et en utilisant des scripts PowerShell pour contourner l'authentification à deux facteurs.
Ces révélations font suite aux conclusions de Symantec en juin dernier, qui avait signalé une intensification des attaques de Gamaredon contre l'Ukraine entre janvier et avril 2023.
đŠ VirusTotal : des infos confidentielles de gouvernements ont fuitĂ©
Ce lundi 17 juillet, des données de clients de VirusTotal, un service bien connu d'analyse de fichiers et d'URL suspects qui compte parmi ses clients de nombreux organismes gouvernementaux, ont été découvertes en ligne. L'incident a été révélé par Der Spiegel et Der Standard, qui ont rapporté que des informations sensibles, dont les noms et adresses e-mails de quelque 5 600 clients enregistrés, ont été rendues publiques sur internet.
VirusTotal, fondĂ© en 2004 et acquis par Google en 2012, est devenu une filiale de l'unitĂ© Chronicle de Google Cloud en 2018. InterrogĂ© sur cet incident, un porte-parole de Google Cloud a confirmĂ© la fuite et a dĂ©clarĂ© que des mesures immĂ©diates ont Ă©tĂ© prises pour supprimer les donnĂ©es exposĂ©es. Selon le porte parole de Google Cloud, cet incident est la consĂ©quence dâune "distribution involontaire, par l'un de nos collaborateurs, d'un petit segment d'emails d'administrateurs de groupes de clients et de noms d'organisationsâ.
Les comptes touchés incluent ceux d'organismes officiels américains tels que le Cyber Command, le ministÚre de la Justice des USA, le Federal Bureau of Investigation (FBI) et la National Security Agency (NSA). Des agences gouvernementales d'Allemagne, des Pays-Bas, de Taïwan et du Royaume-Uni sont également concernées.
đź MĂȘme lâarmĂ©e amĂ©ricaine se plante et envoie des millions dâemails au Mali
Lâhistoire est folle. Des millions dâe-mails sensibles appartenant Ă l'armĂ©e amĂ©ricaine ont Ă©tĂ© dĂ©tournĂ©s vers le Mali suite Ă une erreur de frappe dans les adresses e-mails. Depuis la dĂ©couverte dâune erreur de configuration il y a 10 ans par un entrepreneur internet nĂ©erlandais, Johannes Zuurbier, des avertissements rĂ©pĂ©tĂ©s ont Ă©tĂ© Ă©mis concernant cette "fuite de typographie" qui dirige les e-mails vers le domaine .ML du Mali au lieu de .MIL, le suffixe habituel de l'armĂ©e amĂ©ricaine.
10 ans plus tard et forcĂ© de constater que la situation nâa pas Ă©voluĂ©, Johannes Zuurbier, qui gĂšre le domaine national du Mali, a dĂ©cidĂ© de collecter depuis janvier les e-mails dĂ©tournĂ©s pour persuader les Ătats-unis de mettre un terme Ă cet erreur qui perdure. Monsieur Zuurbier, qui est aussi un personnage controversĂ©, dĂ©tiendrait Ă lâheure actuelle pas moins de 117 000 messages. Dans une lettre qu'il a envoyĂ© aux Ătats-Unis au dĂ©but du mois de juillet, M. Zuurbier a Ă©crit : "Ce risque est rĂ©el et pourrait ĂȘtre exploitĂ© par des adversaires des Ătats-Unis". Affaire Ă suivre.
đ L'acteur de la menace FIN8 refait surface
Le groupe de cybercriminels connu sous le nom de FIN8 (alias Syssphinx) a rĂ©cemment rĂ©apparu aprĂšs une pĂ©riode d'accalmie. Il a rĂ©cemment Ă©tĂ© observĂ© par lâĂ©quipe Threat Hunter de Symantec, en train de dĂ©ployer des charges utiles du rançongiciel BlackCat Ă lâaide dâune version rĂ©visĂ©e de la porte dĂ©robĂ©e (malware) Sardonic, signalĂ©e pour la premiĂšre fois en 2021 par Bitdefender.
Selon les chercheurs, le code de cette nouvelle version a été majoritairement réécrit de façon à introduire de nouvelles fonctionnalités et améliorations et pour échapper à la détection des défenses de cybersécurité.
Actif depuis au moins janvier 2016, le groupe de cybercriminels FIN8 est réputé pour ses pauses prolongées, pendant lesquelles il ajuste ses méthodes et procédures afin d'augmenter son taux de réussite. Ses cibles privilégiées sont les services financiers, ainsi que les systÚmes de point de vente (POS) chers à la grande distribution et au commerce en général.
Ces nouveaux développements soulÚvent des inquiétudes quant aux futures attaques potentielles de FIN8. Les institutions financiÚres et les entreprises doivent donc rester vigilantes.
ă°ïž DĂ©gustation ă°ïž
đ Ce que nous avons appris du rapport 2023 sur les tests dâintrusiton par Fortra
âCore Securityâ de Fortra a publiĂ© sa 4Ăšme Ă©dition de son enquĂȘte sur les tests dâintrusion. Cette enquĂȘte vise Ă mieux comprendre comment les professionnels de la cybersĂ©curitĂ© utilisent les tests dâintrusion sur le terrain, y compris les stratĂ©gies de tests et les ressources nĂ©cessaires pour un test rĂ©ussi.

Ă retenir :
69% des praticiens de la sĂ©curitĂ© interrogĂ©s dĂ©clarent rĂ©aliser en prioritĂ© des tests dâintrusion pour Ă©valuer les risques et hiĂ©rarchiser les mesures correctives.
Vient ensuite le soutien Ă la gestion des vulnĂ©rabilitĂ©s (62 %), lâobligation de conformitĂ© aux politiques externes de cybersĂ©curitĂ© (58 %) et aux politiques internes (40 %).
Ces résultats indiquent que la plupart des équipes adoptent une approche proactive en matiÚre de sécurité de l'entreprise, en utilisant les ressources disponibles pour anticiper les menaces cachées avant que les attaquants ne puissent les exploiter.
Les rançongiciels (72 %) et le hameçonnage (70 %) sont les deux principales préoccupations en matiÚre de sécurité parmi les entreprises interrogées.
Vient ensuite les mauvaises configurations (58 %), les menaces internationales (54 %) et l'absence de correctifs (49 %).
Comparativement à l'année précédente, l'inquiétude concernant le hameçonnage a diminué au profit des logiciels malveillants.
Le manque de ressources pour remĂ©dier aux problĂšmes dĂ©tectĂ©s (58%) et l'incapacitĂ© d'embaucher suffisamment de personnel pour rĂ©aliser les tests en interne (38%) sont les principaux dĂ©fis mentionnĂ©s Ă la rĂ©alisation de tests dâintrusion.
Vient ensuite l'adhésion et le soutien de la direction (31%) ainsi que le manque de tiers qualifiés pour effectuer les tests (30%).
Malgré ces obstacles, une écrasante majorité (73%) considÚre les tests d'intrusion comme "importants" pour leur posture de sécurité globale, ce qui laisse penser que les entreprises trouveront des solutions pour les réaliser malgré les difficultés.
Les tests d'intrusion (effectuĂ©s correctement) requiĂšrent un niveau Ă©levĂ© de compĂ©tences, de capacitĂ©s de sĂ©curitĂ© offensives et d'expertise que certaines organisations nâont pas en interne. Ă dĂ©faut de former des collaborateurs ou recruter une Ă©quipe d'experts, certaines organisations prĂ©fĂšrent ce tourner vers des services de tests de pĂ©nĂ©tration gĂ©rĂ©s par des tiers.
Cette alternative a comme principal avantage pour 58% des personnes interrogĂ©es, dâobtenir un point de vue objectif et authentique de la vulnĂ©rabilitĂ© de l'Ă©cosystĂšme face Ă de vĂ©ritables pirates informatiques.
En somme, ce rapport contient tous les arguments nécessaires pour convaincre de travailler avec Fortra.
ă°ïž Cul sec - La question ă°ïž
đȘđș Quel rĂŽle aurait du occuper Fiona Scott Morton au sein de la Commission EuropĂ©enne avant de renoncer ?
Propositions de réponses :
A - Ăconomiste en chef de la direction de la concurrence
B - Commissaire EuropĂ©enne responsable de la Politique Ăconomique et MonĂ©taire
C - Commissaire Européenne en charge des Relations Internationales et de la Coopération.
D - Responsable de la Coopération Internationale en Cybersécurité
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ” Protection des donnĂ©es - L'agence amĂ©ricaine chargĂ©e de la protection des consommateurs (FTC) a lancĂ© une enquĂȘte sur OpenAI visant Ă dĂ©terminer si l'entreprise enfreint les lois fĂ©dĂ©rales relatives Ă la protection des consommateurs. Cette enquĂȘte fait suite Ă un incident survenu Ă la fin du mois de mars, dans lequel des abonnĂ©s Ă ChatGPT Plus ont vu leurs donnĂ©es personnelles divulguĂ©es.
đ« Threads - AprĂšs quelques jours de dĂ©couverte officieuse en Europe via quelques astuces, Threads, le rĂ©seau social lancĂ© par Meta qui souhaite concurrencer Twitter ferme, pour le moment, officiellement boutique en Europe. Les raisons de ce blocage ? Le RGPD et lâentrĂ©e en vigueur imminente du Digital Services Act (DSA). Il semble que Meta souhaite se conformer aux rĂšgles europĂ©ennes avant tout lancement officiel en Europe.
đ Statistique - Une analyse de SecurityWeek rĂ©vĂšle plus de 210 fusions et acquisitions liĂ©es Ă la cybersĂ©curitĂ© annoncĂ©es au premier semestre 2023. La majoritĂ© des opĂ©rations annoncĂ©es concerne des entreprises aux Ătats-Unis.
âïž Coupable - Conor Brian Fitzpatrick aussi connu sous le nom de Pompompurin, le propriĂ©taire de BreachForums, autrefois le plus puissant forum de recel de donnĂ©es volĂ©es, a plaidĂ© coupable aux accusations de piratage informatique et de possession de matĂ©riel pĂ©dopornographique.
đ§ Correctif - L'Ă©quipe de dĂ©veloppeurs du plugin WordPress All-in-One Security (AIOS) a publiĂ© une mise Ă jour corrigeant une grave faille de sĂ©curitĂ©. Le plugin stockait des mots de passe en clair⊠Les administrateurs sont vivement invitĂ©s Ă mettre Ă jour leurs sites web.
đȘŠ DĂ©cĂšs - Kevin Mitnick, cĂ©lĂšbre hacker amĂ©ricain, est dĂ©cĂ©dĂ© le 16 juillet Ă lâĂąge de 59 ans des suites dâun cancer du pancrĂ©as. Il Ă©tait considĂ©rĂ© dans les annĂ©es 1990 comme le roi des hackers pour avoir longtemps dĂ©fiĂ© les autoritĂ©s amĂ©ricaines en dĂ©robant Ă distance des milliers de fichiers de donnĂ©es, dont des secrets industriels. AprĂšs avoir Ă©tĂ© arrĂȘtĂ© en 1995 par le FBI et condamnĂ© Ă 5 ans dâemprisonnement, il sâĂ©tait converti en auteur, hacker Ă©thique et consultant en cybersĂ©curitĂ© pour les entreprises.
đȘ± Menace - WormGPT, un nouvel outil d'intelligence artificielle, basĂ© sur le modĂšle GPT et conçu spĂ©cifiquement pour les activitĂ©s malveillantes a Ă©tĂ© prĂ©sentĂ© sur des forums clandestins. Il permettrait de lancer des attaques sophistiquĂ©es d'hameçonnage et de compromission dâemails d'entreprise (BEC).
đ€Ș Insolite - Ashley Liles, 28 ans, ancien employĂ© des services informatiques, a Ă©tĂ© condamnĂ© Ă plus de trois ans de prison pour avoir tentĂ© dâextorquer de lâargent Ă son employeur lors d'une attaque par ransomware. Celui-ci avait tentĂ© de redirigĂ© le paiement de la rançon en cryptomonnaie de son entreprise vers un portefeuille sous son contrĂŽle.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse A - Ăconomiste en chef de la direction de la concurrence
Le 14 juillet dernier, la Commission europĂ©enne a confirmĂ© la nomination de lâĂ©conomiste amĂ©ricaine Fiona Scott-Morton Ă la direction gĂ©nĂ©rale de la concurrence.
Ancienne cadre de lâadministration Obama et consultante pour des entreprises comme Microsoft, Apple, Amazon ou Pfizer, Fiona Scott Morton aurait donc dĂ» ĂȘtre Ă la tĂȘte de la direction chargĂ©e dâenquĂȘter en particulier sur les abus de position dominante des gĂ©ants du numĂ©rique, qui ont donnĂ© lieu ces derniers annĂ©es Ă des amendes record. Cette nomination survient Ă©galement Ă un moment oĂč lâUE doit instaurer de nouvelles lĂ©gislations importantes pour rĂ©guler ce secteur.
Cette nomination jusquâalors passĂ©e inaperçu a finalement provoquĂ© une controverse politique lorsque le cabinet de conseil oĂč elle travaille, Charles River Associate, sâest rĂ©joui trop bruyamment de cette nomination. De nombreux politiques se sont alors rĂ©veillĂ©s et ont dĂ©noncĂ© de possibles conflits dâintĂ©rĂȘts et le risque dâune ingĂ©rence de Washington dans des dĂ©cisions de lâUE.
Face Ă cette levĂ©e de boucliers, la vice-prĂ©sidente de la Commission europĂ©enne chargĂ©e de la concurrence, Margrethe Vestager, a annoncĂ© ce mercredi 19 juillet, sur Twitter, avoir reçu une lettre de renoncement de la part de Fiona Scott Morton elle-mĂȘme.
ă°ïž Digestif ă°ïž
Quand la sécurité technique ne suffit pas
Super Mario et Kevin Mitnick, câĂ©tait un peu le mĂȘme combat.
Source : Hardest Super Mario level ever
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply