• Shakerz
  • Posts
  • đŸ‡°đŸ‡” Quand la Corée du Nord blanchit des cryptomonnaies

đŸ‡°đŸ‡” Quand la Corée du Nord blanchit des cryptomonnaies

Shake ă€°ïž 29 Avril. 2023

Salut 👋, voici ce qu’on a retenu du digital et de la cyber cette semaine.

À la une :

đŸ‡°đŸ‡” Quand la CorĂ©e du Nord blanchit des cryptomonnaies

Avec Shakerz, dĂ©code l’actu :

🏛 L’American Bar Association annonce avoir Ă©tĂ© victime d’une violation de donnĂ©es,

🛡 Locked Shields 2023, le plus grand exercice de cyberdĂ©fense du monde,

👼 USA: 3 NigĂ©rians inculpĂ©s pour escroquerie de type BEC,

đŸ„Š UK: Signal et WhatsApp menacent de cesser leurs services,

đŸ›© Eurocontrol, l'agence europĂ©enne du trafic aĂ©rien ciblĂ©e par des pirates pro-russes,

On t’explique tout ça plus bas.

Retrouve le mag :

📊 Les cyberattaques au premier trimestre 2023,

🧹 Les chatbots IA exposent les organisations Ă  des risques de sĂ©curitĂ©, selon Team8,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

đŸ‡°đŸ‡” Quand la CorĂ©e du Nord blanchit des cryptomonnaies

person holding 20 us dollar bill

Deux actes d'accusation fĂ©dĂ©raux viennent d’ĂȘtre rendus publics dans le district de Columbia aux États-Unis. Ils concernent Sim Hyon Sop, un reprĂ©sentant de la Banque nord-corĂ©enne du commerce extĂ©rieur (FTB) accusĂ© d'avoir participĂ© Ă  des activitĂ©s de blanchiment d'argent visant Ă  gĂ©nĂ©rer des revenus pour la RĂ©publique populaire dĂ©mocratique de CorĂ©e.

Le premier acte d'accusation concerne une collaboration entre Sim Hyon Sop et 3 individus pour blanchir des fonds en cryptomonnaie volĂ©s lors de piratages informatiques et les utiliser ensuite pour acheter des biens au nom du gouvernement nord corĂ©en. Sim Ă©tait chargĂ© de dirigĂ© les paiements en dollars amĂ©ricains via un certain Jammy Chen qui a lui mĂȘme recrutĂ© deux nĂ©gociateurs OTC (ou de grĂ© Ă  grĂ©), pour trouver des sociĂ©tĂ©s-Ă©crans fictives basĂ©es Ă  Hong Kong et faciliter les paiements.

Le second acte d’accusation concerne une conspiration consistant Ă  gĂ©nĂ©rer des revenus par le biais de travailleurs informatiques nord-corĂ©ens illĂ©gaux, dont certains basĂ©s dans des entreprises de dĂ©veloppement de la blockchain aux États-Unis. Ces travailleurs utilisent de fausses identitĂ©s pour contourner les contrĂŽles de sĂ©curitĂ© et obtenir des emplois dans l’industrie de la tech et de la cryptographie. Ils demandent ensuite Ă  ĂȘtre payĂ©s en cryptomonnaies et renvoient ensuite le fruit de leur travail en CorĂ©e du Nord par l'intermĂ©diaire, entre autres, de reprĂ©sentants du FTB tels que Sim.

En dĂ©pit de son statut de pays membre de l’ONU, la CorĂ©e du Nord est le pays le plus frappĂ© de sanctions politiques et diplomatiques, qui ont pour effet de l’isoler totalement de la communautĂ© internationale. Elle est Ă©galement la cible de nombreuses sanctions financiĂšres, Ă©manant principalement des États-Unis, et destinĂ©es Ă  restreindre les capacitĂ©s de financement et Ă  rĂ©duire les transferts d'argent du rĂ©gime nord-corĂ©en.

Les deux cas prĂ©sentĂ© ci-dessus font Ă©tat des diffĂ©rents stratagĂšmes innovants utilisĂ©s par la CorĂ©e du nord pour contourner les sanctions amĂ©ricaines, avec le cybercrime en tĂȘte. Le groupe de cybercriminels nord-corĂ©en le plus connu et soutenu par le rĂ©gime est Lazarus Group ou APT38. Depuis 2014, APT38 mĂšne des cyber-attaques destructrices contre des institutions financiĂšres et des fournisseurs de services d'actifs virtuels dans le monde entier dans le but de gĂ©nĂ©rer des revenus pour le rĂ©gime.

📊 Les cyberattaques au premier trimestre 2023

Les statistiques issues des cyberattaques publiĂ©es dans la presse durant le premier trimestre de 2023 ont Ă©tĂ© rassemblĂ©es par Hackmageddon. Au total, cela reprĂ©sente 946 Ă©vĂ©nements, soit 30% de moins qu’au premier trimestre 2022. Dans le dĂ©tail, la cybercriminalitĂ© reste en tĂȘte des motivations avec 83 %, ce qui reprĂ©sente une augmentation significative par rapport au premier trimestre de 2022 (70%). Les logiciels malveillants demeurent la technique d'attaque la plus couramment utilisĂ©e avec 39 % contre 31 % en 2022.

ă€°ïž Vos shots ă€°ïž

🏛 L’American Bar Association annonce avoir Ă©tĂ© victime d’une violation de donnĂ©es

Le vendredi 21 avril, l’American Bar Association (ABA), l'un des principaux organismes du secteur juridique aux États-Unis, a Ă©tĂ© contraint d’envoyer un email Ă  1,5 million de personnes, dont une grande majoritĂ© d’avocats, pour les informer d’une faille de sĂ©curitĂ© survenue le mois dernier sur son site web. Selon l’ABA, un tiers non autorisĂ© est parvenu Ă  pĂ©nĂ©trer dans son rĂ©seau et Ă  voler des identifiants de connexion permettant d’accĂ©der Ă  des comptes en ligne de son ancien site Web de 2018 ainsi que son centre de carriĂšre. En 2018, lors de son changement de site web, l’ABA avait demandĂ© Ă  ses utilisateurs de modifier leurs identifiants de connexion. Mais beaucoup, par mauvaise hygiĂšne numĂ©rique, ne l’ont pas fait et ont continuĂ© d’utiliser leurs identifiant sur la nouvelle plateforme. L’ABA invite donc ses utilisateurs Ă  modifier immĂ©diatement leurs identifiants ABA et veiller Ă  ce qu’ils ne soient pas utilisĂ©s sur d'autres comptes non-ABA qui pourraient maintenant ĂȘtre exposĂ©s. Les attaques informatiques ciblant le secteur juridique sont de plus en plus courantes, notamment contre les cabinets d’avocats qui dĂ©tiennent gĂ©nĂ©ralement des informations confidentielles sur leurs clients.

🛡 Locked Shields 2023, le plus grand exercice de cyberdĂ©fense du monde

Durant 4 jours du 18 au 21 avril, l’exercice cybernĂ©tique Locked Shields 2023 de l’OTAN a rĂ©uni plus de 3000 spĂ©cialistes de 38 pays contre environ 2 000 participants de 32 pays en 2022. Une augmentation probablement liĂ©e au regain de tension depuis l’invasion russe en Ukraine. Cet exercice organisĂ© chaque annĂ©e vise Ă  renforcer la coopĂ©ration internationale en matiĂšre de cybersĂ©curitĂ© et Ă  amĂ©liorer les capacitĂ©s de dĂ©fense des pays participants contre les menaces informatiques. Locked Shields est considĂ©rĂ© par l’OTAN comme le plus grand exercice de cybersĂ©curitĂ© au monde et met en scĂšne des scĂ©narios rĂ©alistes pour tester les capacitĂ©s des Ă©quipes nationales de rĂ©ponse aux incidents informatiques. Les participants ont du faire face Ă  des attaques simulĂ©es sur leurs infrastructures critiques et travailler ensemble pour y rĂ©pondre efficacement. “En plus de dĂ©fendre les systĂšmes, les Ă©quipes doivent signaler les incidents, exĂ©cuter des dĂ©cisions stratĂ©giques et rĂ©soudre des situations d’analyse, juridiques et mĂ©diatiques”, d'aprĂšs le communiquĂ©. L’exercice est organisĂ© par le Centre d’excellence coopĂ©ratif pour la cyberdĂ©fense de l’OTAN (CCDCOE), basĂ© en Estonie, et implique des experts en cybersĂ©curitĂ© du monde entier. Pour la France, il s’agit des experts de l'ANSSI et de Viginum, rĂ©unis sous la direction du commandement militaire de la cyberdĂ©fense (COMCYBER)

👼 USA : 3 NigĂ©rians inculpĂ©s pour escroquerie de type BEC

Trois citoyens nigĂ©rians ont Ă©tĂ© inculpĂ©s par un tribunal fĂ©dĂ©ral amĂ©ricain pour leur participation Ă  une escroquerie de type “business email compromise” (BEC). Ils auraient dĂ©robĂ© plus de 6 millions de dollars. Kosi Goodness Simon-Ebo, 29 ans, a Ă©tĂ© extradĂ© du Canada pour comparaĂźtre devant un tribunal fĂ©dĂ©ral. James Junior Aliyu, 28 ans, et Henry Onyedikachi Echefu, 31 ans, ont Ă©tĂ© arrĂȘtĂ©s en Afrique du Sud. Les trois hommes auraient conspirĂ© pour avoir perpĂ©trĂ© une escroquerie Ă  la BEC de fĂ©vrier 2016 Ă  juillet 2017.

Les victimes ont Ă©tĂ© trompĂ©es par des emails frauduleux envoyĂ©s Ă  partir d'adresses Ă©lectroniques usurpĂ©es Ă  des particuliers et entreprises, les incitant Ă  virer de l'argent sur des comptes bancaires contrĂŽlĂ©s par les escrocs. Selon une dĂ©claration du FBI de l’annĂ©e derniĂšre, les pertes engendrĂ©es par les escroqueries de type BEC et de compromission de messagerie s’élĂšvent Ă  plus de 43 milliards de dollars depuis 2016.

đŸ„Š UK : Signal et WhatsApp menacent de cesser leurs services

Sept applications de messagerie sĂ©curisĂ©e, dont Signal et WhatsApp, ont publiĂ© une lettre ouverte mettant en garde contre le projet de loi britannique sur la sĂ©curitĂ© en ligne. Selon elles, le projet de loi tel qu’il est rĂ©digĂ© actuellement ne contient aucune disposition pour protĂ©ger le chiffrement des communications privĂ©es. Signal et WhatsApp ont Ă©galement menacĂ© d’arrĂȘter leurs services au Royaume-Uni.

Si le projet est appliquĂ© tel quel, l'autoritĂ© rĂ©gulatrice des tĂ©lĂ©communications au Royaume-Uni (OFCOM) serait alors en mesure d’imposer une surveillance gĂ©nĂ©rale et proactive des messages privĂ©s sur les services de communications chiffrĂ©es. Ce qui rĂ©duirait ainsi Ă  nĂ©ant l’essence mĂȘme de ces services destinĂ©s Ă  protĂ©ger la vie privĂ©e des utilisateurs en proposant un chiffrement de bout en bout. Selon ces entreprises, personne ne sera Ă©pargnĂ© : amis, famille, employĂ©s, cadres, journalistes, militants, politiques, etc. Cette mesure pourrait fondamentalement compromettre la capacitĂ© des citoyens britanniques Ă  communiquer en toute sĂ©curitĂ©.

đŸ›© Eurocontrol ciblĂ©e par des pirates pro-russes

Eurocontrol, l’agence europĂ©enne du trafic aĂ©rien, a confirmĂ© que son site web Ă©tait “attaquĂ©â€ par des â€œpirates informatiques pro-russes” depuis le 19 avril. L’attaque aurait provoquĂ© des interruptions du site web et de sa disponibilitĂ©, et des perturbations des systĂšmes de communication de l’agence, contraignant ainsi de petites compagnies aĂ©riennes Ă  utiliser une technologie plus ancienne de gestion des horaires de vol. Fort heureusement, selon un porte parole de l’agence, les attaques n’ont eu aucun impact sur l'aviation europĂ©enne. Pour l’heure, Eurocontrol se refuse Ă  donner davantage d’informations sur l’incident, sur la date de rĂ©tablissement complet de ses services ainsi que sur les auteurs de l’attaque. NĂ©anmoins, tout porte Ă  croire qu’il s’agisse du groupe de pirate pro-Kremlin Killnet, spĂ©cialisĂ© dans les attaques par dĂ©ni de service distribuĂ© (DDoS), qui font plutĂŽt souvent parler du groupe que provoquer des dĂ©gĂąts.

ă€°ïž DĂ©gustation ă€°ïž

🧹 Les chatbots IA exposent les organisations Ă  des risques de sĂ©curitĂ©, selon le fonds Team8

Au cours des derniĂšres semaines, il y a eu une forte opposition Ă  l'utilisation de chatbots d'intelligence artificielle tels que ChatGPT et Bing Chat. Les prĂ©occupations portent sur le dĂ©veloppement continu de l'IA ainsi que sur la rĂ©glementation de cette technologie. Selon un nouveau rapport de Team8, un fonds d’investissement notamment spĂ©cialisĂ© en cybersĂ©curitĂ©, ces chatbots pourraient constituer une menace pour la sĂ©curitĂ© des entreprises. Dans son rapport, Team8 dresse une vue d’ensemble de ces risques classĂ©s par niveau de dangerositĂ©. Au total ce sont, 4 risques majeurs, 5 moyens et 3 faibles.

Selon Team8, les risques les plus important sont :

  • La vie privĂ©e et la confidentialitĂ© des donnĂ©es. L'utilisation d’IA GĂ©nĂ©rative par les entreprises peut entraĂźner l'accĂšs et le traitement d'informations sensibles, de propriĂ©tĂ© intellectuelle, de code source, de secrets commerciaux et d'autres donnĂ©es.

  • L’intĂ©gration de l’IA dans des applications tierces. En raison de l'adoption gĂ©nĂ©ralisĂ©e de l’IA GĂ©nĂ©rative et de l'intĂ©gration croissante de cette technologie dans des applications tierces, Les responsables de la sĂ©curitĂ© des systĂšmes d'information (RSSI) expriment des inquiĂ©tudes quant Ă  une augmentation potentielle du partage de donnĂ©es avec des tiers,

  • Les vulnĂ©rabilitĂ©s comportementales de l’IA. Des attaquants pourraient parvenir Ă  contourner le comportement attendu de l’IA en utilisant des donnĂ©es d'entrĂ©e malveillantes et ainsi les amener Ă  adopter un comportement inattendu, ou Ă  produire des rĂ©sultats malveillants.

  • La conformitĂ© rĂ©glementaire. L'utilisation de l’IA GĂ©nĂ©rative par les entreprises doit ĂȘtre conforme aux rĂ©glementations sur la confidentialitĂ© des donnĂ©es telles que le GDPR (Europe), notamment dans le cadre du traitement des informations personnelles identifiables.

ă€°ïž Cul sec - La question ă€°ïž

🌩 Qu’est-ce que ICONIC stealer ?

A - Un logiciel malveillant qui se propage par le biais de clés USB infectées et qui enregistre les frappes du clavier.

B - Un logiciel malveillant qui crypte les fichiers des victimes et demande une rançon pour les débloquer.

C - Un logiciel espion qui vole les informations personnelles des utilisateurs

D - Un logiciel malveillant qui se fait passer pour un antivirus et qui demande aux utilisateurs de payer pour supprimer de faux virus.

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

✹ Enfin ! - AprĂšs plusieurs annĂ©es de rĂ©clamation, Google vient enfin d’annoncer la prise en charge de la synchronisation des comptes Google par Google Authenticator. Cette optimisation vient rĂ©pondre au problĂšme majeur de code Ă  usage unique d’Authenticator qui Ă©tait jusqu’à aujourd’hui, stockĂ© sur un seul appareil. La perte ou le vol de cet appareil signifiait alors de perdre la possibilitĂ© de se connecter Ă  tous les services pour lesquels une authentification multi-factorielle avaient Ă©tĂ© configurĂ© Ă  l'aide d'Authenticator.

💰 Les bons comptes font les bons amis - Les AmĂ©ricains qui avaient un compte Facebook actif entre mai 2007 et dĂ©cembre 2022 ont jusqu'au 25 aoĂ»t pour rĂ©clamer leur part d'un rĂšglement collectif de 725 millions de dollars suite aux rĂ©vĂ©lations de Facebook en 2018 indiquant que les informations de 87 millions d'utilisateurs avaient Ă©tĂ© partagĂ©es de maniĂšre inappropriĂ©e avec Cambridge Analytica.

đŸ€ L’union fait la force - Certains des plus grands fournisseurs de cybersĂ©curitĂ© industrielle ont dĂ©cidĂ© de mettre en place une plateforme d'alerte prĂ©coce baptisĂ©e Emerging THreat Open Sharing (ETHOS) afin de partager des informations sur les menaces pesant sur les infrastructures critiques.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

Réponse C - un logiciel espion qui vole les informations personnelles des utilisateurs

La CISA, agence de cybersécurité américaine, vient de publier un nouveau rapport sur un voleur d'informations connu sous le nom d'ICONIC Stealer. Ce cheval de Troie a récemment été identifié comme une variante du logiciel malveillant utilisé dans l'attaque de la chaßne d'approvisionnement contre l'application de bureau de 3CX. Ce malware a pour but principal de récupérer des informations confidentielles à partir du navigateur web d'un utilisateur ciblé et de les mettre à disposition pour une extraction.

ă€°ïž Digestif ă€°ïž

BientĂŽt la FĂȘte du Travail. Alors ce weekend, est-ce que vous vous “habillez en mou” ?

Bises aux copains du Quebec !

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.