• Shakerz
  • Posts
  • 🧼 PlugX : le grand nettoyage du malware est lancé en France

🧼 PlugX : le grand nettoyage du malware est lancé en France

Le 18 juillet 2024, les autorités françaises, en collaboration avec Europol, ont lancé une vaste opération de désinfection visant à éradiquer le malware PlugX

Salut 👋, j'espère que ta semaine se passe bien ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !

Au programme :

La Suggestion du Barman : 🧼 PlugX : le grand nettoyage du malware est lancé en France
En Image : 🖥 Des gangs de rançongiciels exploitent une faille des cloud d’entreprise ✨
Vos shots :
💥 Une menace XSS et OAuth expose des millions d'utilisateurs ✨
🇬🇧 Le Royaume-Uni mis à mal par des lacunes en cybersécurité ✨
📩 Des millions d'e-mails falsifiés envoyés via Proofpoint ✨
👉 Panne Windows : Microsoft fait le point ✨
Pétillant : 📄 Publication du rapport Europol Internet Organised Crime Threat Assessment (IOCTA) pour l'année 2024
Digestif : 🏖️ Bientôt la plage et les châteaux de sable ✨

Réservé aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN

🧼 PlugX : le grand nettoyage du malware est lancé en France

Le 18 juillet 2024, les autorités françaises, en collaboration avec Europol, ont lancé une vaste opération de désinfection visant à éradiquer le malware PlugX des systèmes infectés. Cette initiative fait suite à une enquête préliminaire menée par le Parquet de Paris, déclenchée après un rapport de l’entreprise de cybersécurité française Sekoia.

PlugX, c’est quoi ?

PlugX, un trojan d'accès à distance (RAT) utilisé depuis 2008 par plusieurs groupes APT (Advanced Persistent Threat) liés à la Chine, tels que Mustang Panda, Winnti et APT41. En résumé, des groupes de cyber-espions. Ce malware qui se transmet par clé USB utilise une technique dite de chargement latéral (side-loading) de DLL pour injecter des charges malveillantes. Une fois dans la machine, le malware reçoit des ordres d’un serveur central afin d’exécuter des commandes à distance et de s’emparer de données présentes sur le système. Depuis 2008, ce malware a infecté des millions de machines à travers le monde, dont 3000 à 4000 en France.

Le tour de force d’une société française

En septembre 2023, les analystes de la société Sekoia ont identifié et pris possession d’un serveur de commande et de contrôle (C2) à la tête d’un réseau de plusieurs millions de machines zombies infectées par le malware PlugX. Ces machines étaient utilisées à l'insu de leurs propriétaires pour mener des opérations d'espionnage.

Sekoia a alors découvert que près de 100 000 adresses IP uniques envoyaient quotidiennement des requêtes à ce serveur. En 6 mois, plus de 2,5 millions d'adresses IP uniques s'y sont connectées.

L’entreprise a développé une solution pour nettoyer à distance les appareils touchés, avec des méthodes spécifiques pour nettoyer également les clés USB connectées infectées. L'entreprise a sollicité la section J3 du parquet de Paris, spécialisée en cybercriminalité, pour bénéficier d’un cadre légal afin de neutraliser le malware à distance

Cette opération de désinfection doit durer jusqu'à la fin de l'année, y compris dans des pays étrangers. En France, les personnes dont l'ordinateur a ainsi été nettoyé seront prévenues par un message de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), une fois l'opération terminée.

Selon les autorités, bien que la désinfection complète du malware PlugX soit impossible, compte tenu des réseaux isolés et des dispositifs USB non connectés, cette opération en cours constitue une réponse souveraine et adaptée aux défis posés par cette menace persistante. Par cette action, les autorités françaises démontrent leur engagement à protéger la cybersécurité nationale, tout en collaborant étroitement avec des partenaires internationaux pour faire face à des menaces globales complexes.

〜 PÉTILLANT

📄 Publication du rapport Europol Internet Organised Crime Threat Assessment (IOCTA) pour l'année 2024

Le rapport sur l'évaluation de la menace du crime organisé sur Internet (IOCTA) de cette année, élaboré par Europol, fournit une analyse détaillée des menaces et tendances émergentes dans le domaine de la cybercriminalité. En se concentrant sur les évolutions observées au cours des 12 derniers mois, ce rapport met en lumière les dynamiques actuelles dans des domaines criminels tels que les cyberattaques, l'exploitation sexuelle des enfants, ainsi que les fraudes en ligne et les fraudes liées aux paiements.

À retenir :

👉 Menace rançongiciel :

  • Les petites et moyennes entreprises sont de plus en plus ciblées en raison de leurs défenses de cybersécurité plus faibles.

  • Les modèles de ransomware-as-a-service (RaaS) sont devenus courants, et permettant à des cybercriminels moins qualifiés de mener des attaques.

  • Les actions continues des forces de l'ordre ont conduit à la fragmentation des groupes de rançongiciels. Les démantèlements de grande envergure et les fuites de codes sources de rançongiciels ont perturbé les opérations, mais de nouveaux groupes et variantes émergent rapidement.

👉 Cryptomonnaies :

  • Les cryptomonnaies, en particulier le Bitcoin, restent largement utilisées par les cybercriminels pour des activités telles que les paiements de rançon et le blanchiment d'argent.

  • Les stablecoins comme le Tether (USDT) sur la blockchain Tron sont de plus en plus utilisés en raison des frais de transaction plus bas.

👉 Fraude en ligne et de paiement :

  • Le phishing reste le vecteur d'attaque le plus répandu. La disponibilité de kits de phishing et de services facilite l'entrée dans la cybercriminalité. Le phishing, le smishing (phishing par SMS) et les menaces émergentes comme le quishing (phishing par code QR) sont désormais répandus.

  • La fraude à l'investissement, la compromission des e-mails professionnels (BEC) et les arnaques amoureuses sont courantes, et restent des menaces majeures. Les outils d'IA sont de plus en plus utilisés pour améliorer les tactiques d'ingénierie sociale et rendent les tentatives de fraude plus convaincantes.

  • Le skimming numérique, où un code malveillant est injecté dans les sites de commerce électronique pour voler les informations de paiement, reste une menace importante pour les commerçants en ligne.

👉 Exploitation sexuelle des enfants :

  • L'utilisation de l'IA pour générer ou altérer du matériel d'abus sexuel d'enfants (CSAM) augmente, compliquant les efforts pour identifier et poursuivre les auteurs.

  • Les délinquants utilisent de plus en plus les plateformes de communication cryptées de bout en bout (E2EE) pour échanger des CSAM et communiquer.

👉 Quelques victoires :

  • Les efforts coordonnés des forces de l'ordre mondiales ont conduit à des perturbations significatives des opérations cybercriminelles, y compris le démantèlement de grands marchés du dark web (Genesis Market) et d'infrastructures de rançongiciel (Hive).

Tu as lu 30% du Shake. Pour lire les 70% restants, débloque ton abonnement premium et soutiens le premier média cyber indépendant.

Obtiens des récompenses en partageant Shakerz autour de toi 👇

1 parrainage - 14 jours Premium offerts 🫒
3 parrainages - 1 mois Premium offert 🍋

Vous avez actuellement 0 parrainages, il ne vous manque plus que 1 pour recevoir 14 jours offerts sur l'abonnement premium.

ou copie-colle ton lien de parrainnage : https://inside.shakerz.media/subscribe?ref=PLACEHOLDER

Pour diffuser la culture cyber et digitale, partage ce Shake autour de toi 👐

À samedi pour la Carte Cyber ! ✌️

Reply

or to participate.