• Shakerz
  • Posts
  • 🎠 Pegasus : la commission d’enquĂȘte europĂ©enne rend ses conclusions

🎠 Pegasus : la commission d’enquĂȘte europĂ©enne rend ses conclusions

Shake ă€°ïž 13 Mai 2023

Salut 👋, voici ce qu’on te propose de retenir du digital et de la cyber cette semaine.

À la une :

🎠 Pegasus : la commission d’enquĂȘte europĂ©enne rend ses conclusions,

DĂ©code l’actu :

🐞 Une vulnĂ©rabilitĂ© d’un plugin WordPress met en danger 2 millions de sites web,

🐍 Snake : un logiciel espion russe vieux de 20 ans neutralisĂ© par les États-Unis,

🌞 White Phoenix : Bonne nouvelle pour les victimes de rançongiciels,

🔑 La sĂ©curitĂ© des appareils Intel compromise ?

On t’explique tout ça plus bas.

Retrouve le mag :

👀 Les cas de cyber espionnage - Ă©tatiques - les plus marquants avant Pegasus,

📈 66 % des organisations ont Ă©tĂ© touchĂ©es par des rançongiciels en 2022 selon Sophos,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

🎠 PEGA, la commission d’enquĂȘte europĂ©enne rend ses conclusions

man riding horse statue near trees during daytime

Le 18 juillet 2021, un consortium de journalistes de Forbidden Stories rĂ©vĂ©lait au monde que les tĂ©lĂ©phones de chefs d’état, personnalitĂ©s politiques, journalistes, opposants ou acteur de la sociĂ©tĂ© civile avaient Ă©tĂ© espionnĂ©s dans le monde entier grĂące au logiciel espion “Pegasus”.

Ces rĂ©vĂ©lations avaient entraĂźnĂ© de multiples enquĂȘtes judiciaires et parlementaires sur la scĂšne internationale, dont celle de la commission du Parlement EuropĂ©en (PEGA) qui rĂ©vĂšle cette semaine ses conclusions et recommandations dans son rapport final.

Des abus dans plusieurs États membres

Les dĂ©putĂ©s europĂ©ens de la commission PEGA ont exprimĂ© leur prĂ©occupation face Ă  des problĂšmes systĂ©miques en Pologne et en Hongrie. Ils condamnent des violations majeures de la lĂ©gislation europĂ©enne et soulignent le dĂ©mantĂšlement des mĂ©canismes de contrĂŽle indĂ©pendants dans ces pays. Ils estiment que l'utilisation de logiciels espions en Hongrie fait partie “d'une campagne du gouvernement planifiĂ©e et ciblĂ©e visant Ă  dĂ©truire la libertĂ© de la presse et la libertĂ© d'expression”, tandis qu'en Pologne, cela s'inscrit dans un systĂšme de surveillance politique pour maintenir le pouvoir en place.

Des inquiĂ©tudes sont Ă©galement soulevĂ©es concernant l'utilisation de logiciels espions en GrĂšce oĂč ceux-ci sont utilisĂ©s Ă  des fins politiques et financiĂšres, affectant des journalistes, des personnalitĂ©s politiques et des hommes d'affaires. Par ailleurs, bien que la GrĂšce dispose d'un “cadre juridique assez solide en principe”, la commission dĂ©nonce un affaiblissement des garanties dĂ» Ă  des amendements lĂ©gislatifs.

Chypre est Ă©galement pointĂ© du doigt dans ce rapport pour son rĂŽle majeur dans l'exportation de logiciels espions et est vivement invitĂ©e Ă  abroger toutes les licences d’exportation qu’elle a dĂ©livrĂ©es qui ne sont pas conformes Ă  la lĂ©gislation de l’UE.

En ce qui concerne l'Espagne, des questions persistent quant Ă  l'utilisation des logiciels espions. Les dĂ©putĂ©s appellent Ă  des enquĂȘtes complĂštes et Ă©quitables, en particulier dans les cas oĂč l'autorisation d'utilisation de logiciels espions est floue, et Ă  garantir de vĂ©ritables voies de recours juridiques pour les personnes concernĂ©es.

Les recommandations de la commission PEGA

Les recommandations de la commission ont Ă©tĂ© approuvĂ©es avec 30 voix pour, 5 voix contre et 2 abstentions. Cependant, elles doivent encore ĂȘtre approuvĂ©es par l'ensemble du Parlement europĂ©en en juin afin d'ĂȘtre effectives.

Globalement, les dĂ©putĂ©s appellent Ă  une rĂ©glementation plus stricte pour prĂ©venir les abus liĂ©s aux logiciels espions. Leur proposition comprend des enquĂȘtes approfondies dans les États membres, une conformitĂ© lĂ©gislative aux normes internationales, la participation d'Europol et la rĂ©vocation des licences d'exportation non conformes.

Ils recommandent également des rÚgles strictes pour l'utilisation des logiciels espions par les forces de l'ordre, avec des limitations claires, des exclusions pour les données sensibles relevant du secret professionnel et des notifications obligatoires. Ils insistent sur un contrÎle indépendant, des voies de recours juridiques et des normes pour évaluer la validité des preuves obtenues grùce aux logiciels espions. Ils demandent une définition juridique commune du recours à la sécurité nationale comme justification de la surveillance et pour éviter les abus manifestes.

Enfin, les dĂ©putĂ©s proposent la mise en place d'un laboratoire technologique europĂ©en, appelĂ© "EU Tech Lab", qui servirait Ă  dĂ©tecter la surveillance illĂ©gale. Cet institut de recherche indĂ©pendant serait chargĂ© d'enquĂȘter sur les cas de surveillance, de fournir une assistance juridique et technologique, notamment en matiĂšre de dĂ©tection d'Ă©quipements, et de mener des recherches technico-lĂ©gales. ParallĂšlement, ils recommandent l'adoption de nouvelles lois rĂ©gissant la dĂ©couverte, le partage, la rĂ©solution et l'exploitation des vulnĂ©rabilitĂ©s.

Bien que les recommandations de la commission PEGA vont dans le bon sens, celle-ci ne se se fait guÚre d'illusions sur la portée de son vote et du caractÚre non contraignant de ses recommandations. Rendez-vous en juin pour la suite.

👀 Les cas de cyber espionnage les plus marquants avant Pegasus

ă€°ïž Vos shots ă€°ïž

🐞 Une vulnĂ©rabilitĂ© d’un plugin WordPress met en danger 2 millions de sites web

Le chercheur en cybersĂ©curitĂ© Rafie Muhammad de Patchstack a dĂ©couvert le mardi 2 mai une faille de sĂ©curitĂ© (CVE-2023-30777) dans le plugin Advanced Custom Fields de WordPress exposant plus de deux millions de sites web Ă  des attaques de type “cross-site scripting” (XSS).

La vulnérabilité XSS identifiée permettrait à des attaquants d'injecter du code malveillant dans les pages web des sites vulnérables et pourrait entraßner le vol d'informations sensibles ou une escalade des privilÚges sur les sites vulnérables. Les utilisateurs qui ont installé ce plugin sur leur site web sont vivement encourager à mettre à jour le plugin vers la version 6.1.6 pour corriger cette vulnérabilité et se protéger contre cette menace.

🐍 Snake : un logiciel espion russe vieux de 20 ans neutralisĂ© par les États-Unis

Ce mardi 9 mai, les États-Unis ont annoncĂ© avoir neutralisĂ© “Snake”, l’un des logiciels espion “le plus sophistiquĂ©â€ des services secrets russes. Celui-ci Ă©tait utilisĂ© depuis prĂšs de 20 ans par le Service fĂ©dĂ©ral de sĂ©curitĂ© russe (FSB) et visait des cibles dans plus de 50 pays Ă  travers le monde, notamment des rĂ©seaux gouvernementaux, des installations de recherche et des journalistes.

Le logiciel espion a Ă©tĂ© mis hors d’état de nuire dans le cadre de l’opĂ©ration “MĂ©duse” menĂ©e par le FBI, en coordination avec des partenaires Ă©trangers. AprĂšs des annĂ©es d’étude du logiciel espion, la police fĂ©dĂ©rale amĂ©ricaine est parvenue Ă  mettre au point un outil nommĂ© “PersĂ©e” capable de communiquer avec "Snake" et de lui ordonner de s’éteindre sans mettre en cause l’ordinateur hĂŽte. Pour en savoir d’avantage sur “Snake” et sa complexitĂ©, la CISA et plusieurs agences de cybersĂ©curitĂ© ont publiĂ© le mĂȘme jour de l’annonce, un avis conjoint sur le logiciel espion. Cette victoire marque un pas important dans la lutte contre les activitĂ©s d'espionnage russes.

🌞 White Phoenix : Bonne nouvelle pour les victimes de rançongiciels

Dans un rapport publiĂ© cette semaine, des analystes en sĂ©curitĂ© de Cyberark annonce avoir dĂ©veloppĂ© “White Phoenix”, un outil automatisĂ© disponible gratuitement sur GitHub destinĂ© Ă  rĂ©cupĂ©rer les donnĂ©es de fichiers partiellement chiffrĂ©s suite Ă  une attaque de rançongiciel.

Dans le but d’impacter plus de fichiers et d’éviter la dĂ©tection, de plus en plus d’opĂ©rateurs de rançongiciels adoptent une approche dite de chiffrement partielle, ou seules certaines parties des fichiers sont chiffrĂ©es. C’est notamment le cas de BlackCat et Play, qui ont tous deux adoptĂ© ces derniers mois cette stratĂ©gie pour cibler des centaines d'organisations Ă  travers le monde. Heureusement pour les victimes, les donnĂ©es contenues dans ces fichiers partiellement chiffrĂ©s peuvent dĂ©sormais ĂȘtre dĂ©cryptĂ©es grĂące Ă  White Phoenix indiquent les analystes.

Pour que l’outil fonctionne, il suffit de lui indiquer le chemin d'accĂšs au fichier partiellement cryptĂ© et le chemin d'accĂšs Ă  un dossier dans lequel enregistrer le contenu rĂ©cupĂ©rĂ©. Les formats supportĂ©s par le logiciel sont les formats PDF, Word (docx et docm), Excel (xlxs, xltx et extm), PowerPoint (pptx, pptm et ptox) et Zip. Cet outil reprĂ©sente une lueur d'espoir pour les victimes de rançongiciels contraintes de payer une rançon pour obtenir la clĂ© de dĂ©chiffrement de leurs donnĂ©es.

🔑 La sĂ©curitĂ© des appareils Intel compromise ?

Le 7 avril dernier, le fabricant de cartes mĂšres informatiques taĂŻwanais MSI confirmait dans un court communiquĂ© une “cyberattaque contre ses systĂšmes d'information”, mais relativisait l’incident en dĂ©clarant que l’attaque n’avait eu “aucun impact significatif sur l’entreprise en termes de finances ou sur le plan opĂ©rationnel”. Aujourd’hui, de nouvelles informations viennent contredire les dĂ©clarations de l’entreprise.

En effet, des analystes ont dĂ©couvert lors de leurs enquĂȘtes des donnĂ©es sensibles incluant des clĂ©s privĂ©es, dont certaines semblent ĂȘtre des clĂ©s Intel Boot Guard. La compromission de ces clĂ©s a le potentiel d’ĂȘtre trĂšs sĂ©rieux et pourrait avoir des rĂ©percussions sur la sĂ©curitĂ© des microprogrammes Intel pour les annĂ©es Ă  venir.

BootGuard est une fonction de sĂ©curitĂ© du matĂ©riel Intel utilisĂ©e pour empĂȘcher le chargement de microprogrammes malveillants dans l'UEFI (firmware intĂ©grĂ© Ă  la carte mĂšre). Si les clĂ©s Intel Boot Guard ont effectivement Ă©tĂ© exposĂ©es, des acteurs malveillants pourraient alors installer des microprogrammes malveillants sur les appareils concernĂ©s, y compris les cartes mĂšres. De plus, le firmware de la carte mĂšre fonctionnant avant le systĂšme d’exploitation, il serait alors difficile de le corriger ou de s'en dĂ©fendre. Affaire Ă  suivre !

ă€°ïž DĂ©gustation ă€°ïž

📈 66 % des organisations ont Ă©tĂ© touchĂ©es par des rançongiciel en 2022

3 000 professionnels de l'informatique de 14 pays ont participĂ© Ă  l’enquĂȘte annuelle de Sophos concernant les rançongiciels. Les chiffres de cette enquĂȘte fournissent une vue d'ensemble globale et variĂ©e de la situation actuelle en matiĂšre d’impact et de coĂ»t des attaques par rançongiciel sur les organisations et met en Ă©vidence les rĂ©alitĂ©s auxquelles les organisations seront confrontĂ©es en 2023.

À retenir :

  • 66% des organisations interrogĂ©es ont Ă©tĂ© touchĂ©es par un rançongiciel l’annĂ©e derniĂšre.

  • Les deux causes principales ont Ă©tĂ© l’exploitation de vulnĂ©rabilitĂ©s (36%) et les identifiants compromis (29%).

  • 76% des attaques ont entraĂźnĂ© le chiffrement des donnĂ©es.

    • Dans 30 % des cas oĂč les donnĂ©es ont Ă©tĂ© chiffrĂ©es, les donnĂ©es ont Ă©galement Ă©tĂ© volĂ©es. Ce qui laisse Ă  penser que cette mĂ©thode est en train de se normaliser.

  • 97% des organisations qui ont vu leurs donnĂ©es ĂȘtre chiffrĂ©es sont parvenues Ă  les rĂ©cupĂ©rer.

    • en restaurant les donnĂ©es Ă  partir de sauvegardes (70%).

    • en payant la rançon (46%). Cela concerne principalement les grandes entreprises dont le chiffre d'affaires est Ă©gal ou supĂ©rieur Ă  500 millions de dollars.

  • Le montant moyen de la rançon s’est Ă©levĂ© Ă  1,54 millions de dollars.

  • Le coĂ»t moyen de rĂ©cupĂ©ration pour l’organisation (rançon exclue) s’est Ă©levĂ© Ă  1,82 millions de dollars.

  • Enfin, durant la pĂ©riode, c'est le secteur de l'Ă©ducation qui a Ă©tĂ© le plus touchĂ© par des attaques de rançongiciels.

ă€°ïž Cul sec - La question ă€°ïž

🕮 Qui est Joseph James O’Connor ?

A - Un expert en sécurité informatique renommé

B - Un célÚbre pirate informatique

C - Un activiste de renommĂ©e internationale dans le domaine de la cybersĂ©curitĂ©

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

📊 Statistique - Selon The Associated Press, plus d'un tiers de la population mondiale, soit environ 3 milliards de personnes, consultent Facebook chaque mois. De plus, environ 2 milliards de personnes se connectent quotidiennement sur la plateforme, ce qui reprĂ©sente le quart de la population mondiale.

📣 ÉvĂ©nement - CyberSec'Days les 7 et 8 juin prochain Ă  Besançon pour “sensibiliser entreprises et territoires Ă  la cybersĂ©curitĂ©â€. Pour vous inscrire c’est ici !

🎂 Anniversaire - Samedi dernier, l'iMac cĂ©lĂ©brait son 25e anniversaire ! Le 6 mai 1998, Steve Jobs dĂ©voilait l'iMac, un ordinateur “tout-en-un” aux multiples couleurs.

đŸš« ExpĂ©rimentation - RepĂ©rĂ© pour la premiĂšre fois cette semaine par un utilisateur de Reddit, Youtube serait en train de mener une expĂ©rience visant Ă  demander Ă  certains utilisateurs de dĂ©sactiver leurs bloqueurs de publicitĂ© ou de payer un abonnement premium pour consulter des vidĂ©os.

🔄 Mises Ă  jour - Microsoft a publiĂ© la mise Ă  jour de sĂ©curitĂ© de mai 2023, la plus lĂ©gĂšre en volume depuis aoĂ»t 2021. Au total, ce sont 49 nouvelles vulnĂ©rabilitĂ©s, dont deux activement exploitĂ©es (CVE-2023-29336 et CVE-2023-24932) qui ont Ă©tĂ© corrigĂ©es.

Mozilla a publiĂ© 3 avis de sĂ©curitĂ© signalant des vulnĂ©rabilitĂ©s dans Thunderbird, Firefox et Firefox ESR. Ces vulnĂ©rabilitĂ©s pourraient ĂȘtre exploitĂ©es par des acteurs malveillants.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse B -  Un cĂ©lĂšbre pirate informatique

Joseph James O’Connor est un jeune homme britannique de 23 ans arrĂȘtĂ© il y a prĂšs de deux ans en Espagne pour le piratage, en juillet 2020, de plus de 130 comptes Twitter, dont ceux d'Apple, d'Uber, de Kanye West, Bill Gates, Joe Biden, Barack Obama ou encore le nouveau PDG de Twitter, Elon Musk. Il est Ă©galement accusĂ© d’avoir voler 794 000 dollars de cryptomonnaies Ă  une sociĂ©tĂ© de crypto-monnaie new-yorkaise.

Il vient de plaider coupable devant un tribunal de New York aprÚs avoir été extradé d'Espagne le 26 avril dernier. Le chef d'accusation le plus grave est passible d'une peine de 20 ans d'emprisonnement. Sa condamnation est prévue pour le 23 juin prochain.

ă€°ïž Digestif ă€°ïž

Vis ma vie de CISO 💰

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.