- Shakerz
- Posts
- đ Pegasus : la commission dâenquĂȘte europĂ©enne rend ses conclusions
đ Pegasus : la commission dâenquĂȘte europĂ©enne rend ses conclusions
Shake ă°ïž 13 Mai 2023
Salut đ, voici ce quâon te propose de retenir du digital et de la cyber cette semaine.
Ă la une :
đ Pegasus : la commission dâenquĂȘte europĂ©enne rend ses conclusions,
DĂ©code lâactu :
đ Une vulnĂ©rabilitĂ© dâun plugin WordPress met en danger 2 millions de sites web,
đ Snake : un logiciel espion russe vieux de 20 ans neutralisĂ© par les Ătats-Unis,
đ White Phoenix : Bonne nouvelle pour les victimes de rançongiciels,
đ La sĂ©curitĂ© des appareils Intel compromise ?
On tâexplique tout ça plus bas.
Retrouve le mag :
đ Les cas de cyber espionnage - Ă©tatiques - les plus marquants avant Pegasus,
đ 66 % des organisations ont Ă©tĂ© touchĂ©es par des rançongiciels en 2022 selon Sophos,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ PEGA, la commission dâenquĂȘte europĂ©enne rend ses conclusions

Le 18 juillet 2021, un consortium de journalistes de Forbidden Stories rĂ©vĂ©lait au monde que les tĂ©lĂ©phones de chefs dâĂ©tat, personnalitĂ©s politiques, journalistes, opposants ou acteur de la sociĂ©tĂ© civile avaient Ă©tĂ© espionnĂ©s dans le monde entier grĂące au logiciel espion âPegasusâ.
Ces rĂ©vĂ©lations avaient entraĂźnĂ© de multiples enquĂȘtes judiciaires et parlementaires sur la scĂšne internationale, dont celle de la commission du Parlement EuropĂ©en (PEGA) qui rĂ©vĂšle cette semaine ses conclusions et recommandations dans son rapport final.
Des abus dans plusieurs Ătats membres
Les dĂ©putĂ©s europĂ©ens de la commission PEGA ont exprimĂ© leur prĂ©occupation face Ă des problĂšmes systĂ©miques en Pologne et en Hongrie. Ils condamnent des violations majeures de la lĂ©gislation europĂ©enne et soulignent le dĂ©mantĂšlement des mĂ©canismes de contrĂŽle indĂ©pendants dans ces pays. Ils estiment que l'utilisation de logiciels espions en Hongrie fait partie âd'une campagne du gouvernement planifiĂ©e et ciblĂ©e visant Ă dĂ©truire la libertĂ© de la presse et la libertĂ© d'expressionâ, tandis qu'en Pologne, cela s'inscrit dans un systĂšme de surveillance politique pour maintenir le pouvoir en place.
Des inquiĂ©tudes sont Ă©galement soulevĂ©es concernant l'utilisation de logiciels espions en GrĂšce oĂč ceux-ci sont utilisĂ©s Ă des fins politiques et financiĂšres, affectant des journalistes, des personnalitĂ©s politiques et des hommes d'affaires. Par ailleurs, bien que la GrĂšce dispose d'un âcadre juridique assez solide en principeâ, la commission dĂ©nonce un affaiblissement des garanties dĂ» Ă des amendements lĂ©gislatifs.
Chypre est Ă©galement pointĂ© du doigt dans ce rapport pour son rĂŽle majeur dans l'exportation de logiciels espions et est vivement invitĂ©e Ă abroger toutes les licences dâexportation quâelle a dĂ©livrĂ©es qui ne sont pas conformes Ă la lĂ©gislation de lâUE.
En ce qui concerne l'Espagne, des questions persistent quant Ă l'utilisation des logiciels espions. Les dĂ©putĂ©s appellent Ă des enquĂȘtes complĂštes et Ă©quitables, en particulier dans les cas oĂč l'autorisation d'utilisation de logiciels espions est floue, et Ă garantir de vĂ©ritables voies de recours juridiques pour les personnes concernĂ©es.
Les recommandations de la commission PEGA
Les recommandations de la commission ont Ă©tĂ© approuvĂ©es avec 30 voix pour, 5 voix contre et 2 abstentions. Cependant, elles doivent encore ĂȘtre approuvĂ©es par l'ensemble du Parlement europĂ©en en juin afin d'ĂȘtre effectives.
Globalement, les dĂ©putĂ©s appellent Ă une rĂ©glementation plus stricte pour prĂ©venir les abus liĂ©s aux logiciels espions. Leur proposition comprend des enquĂȘtes approfondies dans les Ătats membres, une conformitĂ© lĂ©gislative aux normes internationales, la participation d'Europol et la rĂ©vocation des licences d'exportation non conformes.
Ils recommandent également des rÚgles strictes pour l'utilisation des logiciels espions par les forces de l'ordre, avec des limitations claires, des exclusions pour les données sensibles relevant du secret professionnel et des notifications obligatoires. Ils insistent sur un contrÎle indépendant, des voies de recours juridiques et des normes pour évaluer la validité des preuves obtenues grùce aux logiciels espions. Ils demandent une définition juridique commune du recours à la sécurité nationale comme justification de la surveillance et pour éviter les abus manifestes.
Enfin, les dĂ©putĂ©s proposent la mise en place d'un laboratoire technologique europĂ©en, appelĂ© "EU Tech Lab", qui servirait Ă dĂ©tecter la surveillance illĂ©gale. Cet institut de recherche indĂ©pendant serait chargĂ© d'enquĂȘter sur les cas de surveillance, de fournir une assistance juridique et technologique, notamment en matiĂšre de dĂ©tection d'Ă©quipements, et de mener des recherches technico-lĂ©gales. ParallĂšlement, ils recommandent l'adoption de nouvelles lois rĂ©gissant la dĂ©couverte, le partage, la rĂ©solution et l'exploitation des vulnĂ©rabilitĂ©s.
Bien que les recommandations de la commission PEGA vont dans le bon sens, celle-ci ne se se fait guÚre d'illusions sur la portée de son vote et du caractÚre non contraignant de ses recommandations. Rendez-vous en juin pour la suite.
đ Les cas de cyber espionnage les plus marquants avant Pegasus

ă°ïž Vos shots ă°ïž
đ Une vulnĂ©rabilitĂ© dâun plugin WordPress met en danger 2 millions de sites web
Le chercheur en cybersĂ©curitĂ© Rafie Muhammad de Patchstack a dĂ©couvert le mardi 2 mai une faille de sĂ©curitĂ© (CVE-2023-30777) dans le plugin Advanced Custom Fields de WordPress exposant plus de deux millions de sites web Ă des attaques de type âcross-site scriptingâ (XSS).
La vulnérabilité XSS identifiée permettrait à des attaquants d'injecter du code malveillant dans les pages web des sites vulnérables et pourrait entraßner le vol d'informations sensibles ou une escalade des privilÚges sur les sites vulnérables. Les utilisateurs qui ont installé ce plugin sur leur site web sont vivement encourager à mettre à jour le plugin vers la version 6.1.6 pour corriger cette vulnérabilité et se protéger contre cette menace.
đ Snake : un logiciel espion russe vieux de 20 ans neutralisĂ© par les Ătats-Unis
Ce mardi 9 mai, les Ătats-Unis ont annoncĂ© avoir neutralisĂ© âSnakeâ, lâun des logiciels espion âle plus sophistiquĂ©â des services secrets russes. Celui-ci Ă©tait utilisĂ© depuis prĂšs de 20 ans par le Service fĂ©dĂ©ral de sĂ©curitĂ© russe (FSB) et visait des cibles dans plus de 50 pays Ă travers le monde, notamment des rĂ©seaux gouvernementaux, des installations de recherche et des journalistes.
Le logiciel espion a Ă©tĂ© mis hors dâĂ©tat de nuire dans le cadre de lâopĂ©ration âMĂ©duseâ menĂ©e par le FBI, en coordination avec des partenaires Ă©trangers. AprĂšs des annĂ©es dâĂ©tude du logiciel espion, la police fĂ©dĂ©rale amĂ©ricaine est parvenue Ă mettre au point un outil nommĂ© âPersĂ©eâ capable de communiquer avec "Snake" et de lui ordonner de sâĂ©teindre sans mettre en cause lâordinateur hĂŽte. Pour en savoir dâavantage sur âSnakeâ et sa complexitĂ©, la CISA et plusieurs agences de cybersĂ©curitĂ© ont publiĂ© le mĂȘme jour de lâannonce, un avis conjoint sur le logiciel espion. Cette victoire marque un pas important dans la lutte contre les activitĂ©s d'espionnage russes.
đ White Phoenix : Bonne nouvelle pour les victimes de rançongiciels
Dans un rapport publiĂ© cette semaine, des analystes en sĂ©curitĂ© de Cyberark annonce avoir dĂ©veloppĂ© âWhite Phoenixâ, un outil automatisĂ© disponible gratuitement sur GitHub destinĂ© Ă rĂ©cupĂ©rer les donnĂ©es de fichiers partiellement chiffrĂ©s suite Ă une attaque de rançongiciel.
Dans le but dâimpacter plus de fichiers et dâĂ©viter la dĂ©tection, de plus en plus dâopĂ©rateurs de rançongiciels adoptent une approche dite de chiffrement partielle, ou seules certaines parties des fichiers sont chiffrĂ©es. Câest notamment le cas de BlackCat et Play, qui ont tous deux adoptĂ© ces derniers mois cette stratĂ©gie pour cibler des centaines d'organisations Ă travers le monde. Heureusement pour les victimes, les donnĂ©es contenues dans ces fichiers partiellement chiffrĂ©s peuvent dĂ©sormais ĂȘtre dĂ©cryptĂ©es grĂące Ă White Phoenix indiquent les analystes.
Pour que lâoutil fonctionne, il suffit de lui indiquer le chemin d'accĂšs au fichier partiellement cryptĂ© et le chemin d'accĂšs Ă un dossier dans lequel enregistrer le contenu rĂ©cupĂ©rĂ©. Les formats supportĂ©s par le logiciel sont les formats PDF, Word (docx et docm), Excel (xlxs, xltx et extm), PowerPoint (pptx, pptm et ptox) et Zip. Cet outil reprĂ©sente une lueur d'espoir pour les victimes de rançongiciels contraintes de payer une rançon pour obtenir la clĂ© de dĂ©chiffrement de leurs donnĂ©es.
đ La sĂ©curitĂ© des appareils Intel compromise ?
Le 7 avril dernier, le fabricant de cartes mĂšres informatiques taĂŻwanais MSI confirmait dans un court communiquĂ© une âcyberattaque contre ses systĂšmes d'informationâ, mais relativisait lâincident en dĂ©clarant que lâattaque nâavait eu âaucun impact significatif sur lâentreprise en termes de finances ou sur le plan opĂ©rationnelâ. Aujourdâhui, de nouvelles informations viennent contredire les dĂ©clarations de lâentreprise.
En effet, des analystes ont dĂ©couvert lors de leurs enquĂȘtes des donnĂ©es sensibles incluant des clĂ©s privĂ©es, dont certaines semblent ĂȘtre des clĂ©s Intel Boot Guard. La compromission de ces clĂ©s a le potentiel dâĂȘtre trĂšs sĂ©rieux et pourrait avoir des rĂ©percussions sur la sĂ©curitĂ© des microprogrammes Intel pour les annĂ©es Ă venir.
BootGuard est une fonction de sĂ©curitĂ© du matĂ©riel Intel utilisĂ©e pour empĂȘcher le chargement de microprogrammes malveillants dans l'UEFI (firmware intĂ©grĂ© Ă la carte mĂšre). Si les clĂ©s Intel Boot Guard ont effectivement Ă©tĂ© exposĂ©es, des acteurs malveillants pourraient alors installer des microprogrammes malveillants sur les appareils concernĂ©s, y compris les cartes mĂšres. De plus, le firmware de la carte mĂšre fonctionnant avant le systĂšme dâexploitation, il serait alors difficile de le corriger ou de s'en dĂ©fendre. Affaire Ă suivre !
ă°ïž DĂ©gustation ă°ïž
đ 66 % des organisations ont Ă©tĂ© touchĂ©es par des rançongiciel en 2022
3 000 professionnels de l'informatique de 14 pays ont participĂ© Ă lâenquĂȘte annuelle de Sophos concernant les rançongiciels. Les chiffres de cette enquĂȘte fournissent une vue d'ensemble globale et variĂ©e de la situation actuelle en matiĂšre dâimpact et de coĂ»t des attaques par rançongiciel sur les organisations et met en Ă©vidence les rĂ©alitĂ©s auxquelles les organisations seront confrontĂ©es en 2023.

Ă retenir :
66% des organisations interrogĂ©es ont Ă©tĂ© touchĂ©es par un rançongiciel lâannĂ©e derniĂšre.
Les deux causes principales ont Ă©tĂ© lâexploitation de vulnĂ©rabilitĂ©s (36%) et les identifiants compromis (29%).
76% des attaques ont entraßné le chiffrement des données.
Dans 30 % des cas oĂč les donnĂ©es ont Ă©tĂ© chiffrĂ©es, les donnĂ©es ont Ă©galement Ă©tĂ© volĂ©es. Ce qui laisse Ă penser que cette mĂ©thode est en train de se normaliser.
97% des organisations qui ont vu leurs donnĂ©es ĂȘtre chiffrĂ©es sont parvenues Ă les rĂ©cupĂ©rer.
en restaurant les données à partir de sauvegardes (70%).
en payant la rançon (46%). Cela concerne principalement les grandes entreprises dont le chiffre d'affaires est égal ou supérieur à 500 millions de dollars.
Le montant moyen de la rançon sâest Ă©levĂ© Ă 1,54 millions de dollars.
Le coĂ»t moyen de rĂ©cupĂ©ration pour lâorganisation (rançon exclue) sâest Ă©levĂ© Ă 1,82 millions de dollars.
Enfin, durant la période, c'est le secteur de l'éducation qui a été le plus touché par des attaques de rançongiciels.
ă°ïž Cul sec - La question ă°ïž
đŽ Qui est Joseph James OâConnor ?
A - Un expert en sécurité informatique renommé
B - Un célÚbre pirate informatique
C - Un activiste de renommée internationale dans le domaine de la cybersécurité
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ Statistique - Selon The Associated Press, plus d'un tiers de la population mondiale, soit environ 3 milliards de personnes, consultent Facebook chaque mois. De plus, environ 2 milliards de personnes se connectent quotidiennement sur la plateforme, ce qui reprĂ©sente le quart de la population mondiale.
đŁ ĂvĂ©nement - CyberSec'Days les 7 et 8 juin prochain Ă Besançon pour âsensibiliser entreprises et territoires Ă la cybersĂ©curitĂ©â. Pour vous inscrire câest ici !
đ Anniversaire - Samedi dernier, l'iMac cĂ©lĂ©brait son 25e anniversaire ! Le 6 mai 1998, Steve Jobs dĂ©voilait l'iMac, un ordinateur âtout-en-unâ aux multiples couleurs.
đ« ExpĂ©rimentation - RepĂ©rĂ© pour la premiĂšre fois cette semaine par un utilisateur de Reddit, Youtube serait en train de mener une expĂ©rience visant Ă demander Ă certains utilisateurs de dĂ©sactiver leurs bloqueurs de publicitĂ© ou de payer un abonnement premium pour consulter des vidĂ©os.
đ Mises Ă jour - Microsoft a publiĂ© la mise Ă jour de sĂ©curitĂ© de mai 2023, la plus lĂ©gĂšre en volume depuis aoĂ»t 2021. Au total, ce sont 49 nouvelles vulnĂ©rabilitĂ©s, dont deux activement exploitĂ©es (CVE-2023-29336 et CVE-2023-24932) qui ont Ă©tĂ© corrigĂ©es.
Mozilla a publiĂ© 3 avis de sĂ©curitĂ© signalant des vulnĂ©rabilitĂ©s dans Thunderbird, Firefox et Firefox ESR. Ces vulnĂ©rabilitĂ©s pourraient ĂȘtre exploitĂ©es par des acteurs malveillants.
ă°ïž Cul sec - RĂ©ponse ă°ïž
Réponse B - Un célÚbre pirate informatique
Joseph James OâConnor est un jeune homme britannique de 23 ans arrĂȘtĂ© il y a prĂšs de deux ans en Espagne pour le piratage, en juillet 2020, de plus de 130 comptes Twitter, dont ceux d'Apple, d'Uber, de Kanye West, Bill Gates, Joe Biden, Barack Obama ou encore le nouveau PDG de Twitter, Elon Musk. Il est Ă©galement accusĂ© dâavoir voler 794 000 dollars de cryptomonnaies Ă une sociĂ©tĂ© de crypto-monnaie new-yorkaise.
Il vient de plaider coupable devant un tribunal de New York aprÚs avoir été extradé d'Espagne le 26 avril dernier. Le chef d'accusation le plus grave est passible d'une peine de 20 ans d'emprisonnement. Sa condamnation est prévue pour le 23 juin prochain.
ă°ïž Digestif ă°ïž
Vis ma vie de CISO đ°

Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply