- Shakerz
- Posts
- đ° Stuxnet, le malware aÌ 1 milliard de dollars
đ° Stuxnet, le malware aÌ 1 milliard de dollars
Le journal neÌerlandais Volkskrant a reÌveÌleÌ les conclusions d'une enqueÌte de deux ans

Cher(e) abonné(e),
L'Ă©quipe Shakerz est de retour, revitalisĂ©e et prĂȘte Ă vous offrir une expĂ©rience toujours plus enrichissante. đȘ
En attendant de retrouver votre shake hebdo au format habituel dĂšs la semaine prochaine, voici le rĂ©capâ de lâactu cyber de ces derniers jours.

Au menu :
đ€ NotPetya : Merck et ses assureurs trouvent enfin un accord amiable
đł Des Ă©lections gĂ©nĂ©rales utilisĂ©es comme moyen dâatteindre les chefs dâentreprises
đșđž Les 4 principales cybermenaces liĂ©es Ă lâIA et Ă lâapprentissage automatique selon le NIST
đ°đ” En 2023, les pirates nord-corĂ©ens ont volĂ© 600 millions de dollars en cryptomonnaies
đșđŠ Kyivstar, lâUkraine se venge sur un fournisseur d'accĂšs Ă Internet de Moscou
đ° Stuxnet, le malware qui valait 1 milliard
Le journal nĂ©erlandais Volkskrant a rĂ©vĂ©lĂ© les conclusions d'une enquĂȘte de deux ans sur le vers Stuxnet, dĂ©ployĂ© en 2008 pour saboter le programme nuclĂ©aire iranien. Cette opĂ©ration a marquĂ© lâhistoire. Selon leurs informations, le coĂ»t de dĂ©veloppement du malware aurait atteint 1 milliard de dollars.
L'enquĂȘte a Ă©galement rĂ©vĂ©lĂ© qu'un cadre logistique nĂ©erlandais, Erik van Sabben, a jouĂ© un rĂŽle crucial dans la diffusion du virus Stuxnet dans l'infrastructure nuclĂ©aire. RecrutĂ© par les services de renseignement nĂ©erlandais, il sâest fait passer pour un ingĂ©nieur iranien, il aurait eu accĂšs Ă une installation nuclĂ©aire souterraine Ă Natanz, oĂč il a installĂ© le virus Stuxnet via une pompe Ă eau. Le virus a ensuite endommagĂ© des centrifugeuses nuclĂ©aires, retardant ainsi le programme nuclĂ©aire iranien de plusieurs annĂ©es.
Fait tragique, Sabben décédera dans un accident de moto à Dubaï deux semaines plus tard.
đ€ NotPetya : Merck et ses assureurs trouvent enfin un accord amiable
Juste avant les auditions par la Cour suprĂȘme du New Jersey et aprĂšs 5 ans de procĂ©dure judiciaire, la multinationale pharmaceutique amĂ©ricaine Merck a trouvĂ© un accord amiable avec ses assureurs qui refusaient de lâindemniser dans lâaffaire de la cyberattaque mondiale NotPetya de 2017.
En juin 2017, la cyberattaque utilisant le ransomware NotPetya a touchĂ©, entre autres, Merck en affectant plus de 30 000 ordinateurs, 7500 serveurs, et en coĂ»tant prĂšs d'un milliard et demi de dollars de pertes Ă lâentreprise.
MalgrĂ© une assurance âtous risquesâ de 1,75 milliard de dollars souscrite par Merck, les assureurs refusaient jusquâĂ prĂ©sent de couvrir lâentreprise en invoquant la close dâexclusion âfaits de guerreâ. Par deux fois, en premiĂšre instance et en appel, le jugement a Ă©tĂ© rendu en faveur de Merck, en soulignant le besoin de clarifier les clauses d'exclusion face Ă l'Ă©volution des cyberattaques.
Cet accord amiable Ă©vite donc un examen par la Cour suprĂȘme du New Jersey, qui aurait pu Ă©tablir, aux USA, un prĂ©cĂ©dent pour le marchĂ© en plein essor de l'assurance cyber.
đ X perd sa bataille pour la libertĂ© dâexpression
Ce lundi 8 janvier, la Cour suprĂȘme des Ătats-Unis a refusĂ© d'examiner l'appel de X (anciennement Twitter) concernant la divulgation de la surveillance fĂ©dĂ©rale des utilisateurs de la plateforme. Cette bataille pour la libertĂ© dâexpression et la transparence dĂ©mocratique est antĂ©rieure au rachat de Twitter par Elon Musk. En effet, depuis 2014, Twitter cherche Ă informer avec prĂ©cision le public de l'Ă©tendue de la surveillance de ses utilisateurs par le gouvernement amĂ©ricain.
đ Apple met enfin la main Ă la poche dans lâaffaire de diminution des performances de certains iPhones
Suite Ă une longue bataille juridique, les utilisateurs amĂ©ricains propriĂ©taires d'iPhone 6, 6 Plus, 6s, 6s Plus, 7, 7 Plus ou SE basĂ©s aux Ătats-Unis, ont commencĂ© Ă recevoir des paiements de 92,17 $ en compensation du bridage des performances de leur iPhone par Apple dans une affaire qui remonte Ă 2017. Apple avait acceptĂ© en mars 2020 de dĂ©dommager les utilisateurs concernĂ©s en rĂ©glant entre 310 et un maximum de 500 millions de dollars, mais les procĂ©dures judiciaires ont prolongĂ© le processus jusqu'Ă rĂ©cemment.
đł Des Ă©lections gĂ©nĂ©rales utilisĂ©es comme moyen dâatteindre les chefs dâentreprises
Des chercheurs de Forcepoint X-Labs ont dĂ©couvert une attaque avancĂ©e utilisant Microsoft Office, pour cibler des chefs d'entreprise avant des Ă©lections gĂ©nĂ©rales. L'attaque commence par un email anodin sur le vote, attachant un document nommĂ© âVoting Instructions.docxâ. Ce document, bien que vide, contient un lien menant Ă un logiciel malveillant qui exploite une nouvelle vulnĂ©rabilitĂ© de Windows qui s'exĂ©cute automatiquement Ă l'ouverture du document.
đčđ· Lâacteur de la menace âSea Turtleâ a menĂ© une campagne dâespionnage au Pays-Bas pour servir les intĂ©rĂȘts turcs.
Une campagne de cyberespionnage opĂ©rĂ©e par lâacteur de la menace prĂ©tendument au service des intĂ©rĂȘts turcs et connu sous le nom de âSea Turtleâ (ou encore Cosmic Wolf, Marbled Dust, Teal Kurma et UNC1326) a ciblĂ© les tĂ©lĂ©communication, les mĂ©dias, les fournisseurs de services Internet (FSI), les fournisseurs de services de technologie de l'information (TI) et les sites web kurdes au Pays-Bas. Cette campagne aurait exploitĂ© des attaques de chaĂźne d'approvisionnement pour collecter des informations Ă motivation politique.
đșđž Les 4 principales cybermenaces liĂ©es Ă lâIA et Ă lâapprentissage automatique selon le NIST
Le 4 janvier, lâInstitut national des normes et de la technologie amĂ©ricain (NIST) a publiĂ© un rapport identifiant les 4 principales cybermenaces liĂ©es Ă lâIA et Ă lâapprentissage automatique : les attaques par Ă©vasion, par empoisonnement, contre la vie privĂ©e et par abus. Cette publication vise Ă aider les dĂ©veloppeurs et les utilisateurs de l'IA Ă se familiariser avec les types de cyberattaques auxquels ils peuvent ĂȘtre exposĂ©s, et Ă prĂ©senter les stratĂ©gies dâattĂ©nuation actuelles. Cette publication fait partie dâun effort plus large du NIST concernant la rĂ©gulation de lâIA. En effet, le 30 octobre dernier, le prĂ©sident Biden a chargĂ© le NIST dâĂ©laborer de nouvelles normes de sĂ©curitĂ© de lâIA pour prĂ©server la sĂ©curitĂ© nationale, Ă©conomique et la santĂ© publique des Ătats-Unis.
đ°đ” En 2023, les pirates nord-corĂ©ens ont volĂ© 600 millions de dollars en cryptomonnaies
Selon le cabinet de renseignement blockchain TRM, les pirates nord-corĂ©ens ont volĂ© en 2023, 600 millions de dollars en cryptomonnaies, ce qui constitue un tiers des vols mondiaux. Ce chiffre pourrait mĂȘme atteindre 700 millions de dollars si certaines des derniĂšres attaques menĂ©es en dĂ©cembre 2023 sont attribuĂ©es aux pirates nord-corĂ©ens (hack dâOrbit Chain Ă 81,5 millions de dollars le 31 dĂ©cembre). Bien que cette somme soit considĂ©rable, elle reprĂ©sente nĂ©anmoins une baisse de 30 % par rapport Ă 2022, oĂč 850 millions de dollars avaient Ă©tĂ© volĂ©s par les pirates nord-corĂ©ens. De plus, TRM estime que depuis 2017, le total des vols s'Ă©lĂšve Ă 2,7 milliards de dollars. Sans surprise, les recettes des ces vols permettent au gouvernement nord-corĂ©en de contourner les sanctions internationales et de financer son programme balistique, qui refait malheureusement la couverture de lâactualitĂ© en ce dĂ©but dâannĂ©e 2024.
đ° OpenAI contre-attaque le New York Times
Dans la controverse opposant OpenAI au New York Times, le journal a accusĂ© fin dĂ©cembre, OpenAI de piller ses publications pour entraĂźner ses modĂšles d'intelligence artificielle gĂ©nĂ©rative et reproche aussi Ă ChatGPT de ârĂ©gurgiterâ ses contenus sans modification. Dans une lettre ouverte publiĂ©e le 8 janvier, OpenAI sâest dĂ©fendu en invoquant notamment le âfair useâ (droit de citation), une notion qui permet l'usage d'oeuvres protĂ©gĂ©es par le droit d'auteur sous certaines conditions. Ce droit est dâailleurs beaucoup plus flexible aux Ătats-Unis quâen France. De plus, concernant le phĂ©nomĂšne de ârĂ©gurgitationâ, bien quâOpenAI ait confirmĂ© son existence en le dĂ©crivant comme un âbug rareâ quâelle cherche Ă Ă©liminer, lâentreprise dĂ©plore que le NYT ait refusĂ© de fournir des preuves de ces fameuses rĂ©gurgitations.
đȘ ETF Bitcoin, le compte X de la SEC piratĂ©
Ce mardi 9 janvier dans la soirĂ©e, le compte X (ex-Twitter) officiel de la Securities and Exchange Commission (SEC), a Ă©tĂ© compromis pour annoncer lâapprobation tant attendue des ETF spot de Bitcoin. Cette annonce a provoquĂ© un choc dans le marchĂ© de la cryptomonnaie en faisant grimper en flĂšche la valeur du Bitcoin. Malheureusement, quelques instant aprĂšs cette annonce, Gary Gensler, prĂ©sident de la SEC, a rapidement prĂ©cisĂ© que le tweet rĂ©sultait d'un piratage, faisant ainsi briĂšvement chuter les marchĂ©s.
The @SECGov twitter account was compromised, and an unauthorized tweet was posted. The SEC has not approved the listing and trading of spot bitcoin exchange-traded products.
â Gary Gensler (@GaryGensler)
9:26 PM âą Jan 9, 2024
Lâincident a Ă©tĂ© rendu possible par lâabsence d'authentification Ă deux facteurs sur le compte X de la SEC, ce qui a permis Ă un individu de prendre le contrĂŽle d'un numĂ©ro de tĂ©lĂ©phone associĂ© au compte SEC par l'intermĂ©diaire d'un service tiers.
đșđŠ Kyivstar, lâUkraine se venge sur un fournisseur d'accĂšs Ă Internet de Moscou
PrĂšs dâun mois aprĂšs que le coeur du rĂ©seau de tĂ©lĂ©communication de âKyivstarâ, le plus grand fournisseur dâaccĂšs Ă internet et de tĂ©lĂ©phonie mobile dâUkraine, ait Ă©tĂ© la cible dâune puissante cyberattaque russe, touchant le coeur de rĂ©seau, lâUkraine a affirmĂ© ce mardi avoir pĂ©nĂ©trĂ©, en reprĂ©sailles, les systĂšmes informatiques de M9 Telecom, un fournisseur d'accĂšs Ă internet basĂ© Ă Moscou.
La cyberattaque menĂ©e par le groupe âBlackjackâ, liĂ© au Service de sĂ©curitĂ© de l'Ukraine (SBU) aurait permis de supprimer 20 TB de donnĂ©es chez M9 Telecom et aurait occasionnĂ© des coupures dâinternet chez certains habitants de Moscou. La source aurait indiquĂ© que cette cyberattaque ne serait quâun âĂ©chauffementâ en vue d'une âvengeance plus sĂ©rieuse pour Kyivstarâ.
Semaine prochaine, retour Ă notre format habituel.
FidĂšlement,
Sylvan et la Shakerz team
Reply