- Shakerz
- Posts
- đŹđ§ Vent de panique cyber en Grande-Bretagne
đŹđ§ Vent de panique cyber en Grande-Bretagne
Shake ă°ïž 10 Juin 2023
Salut đ, voici ce quâon te propose de retenir du digital et de la cyber cette semaine.
Ă la une :
đŹđ§ Vent de panique cyber en Grande-Bretagne,
DĂ©code lâactu :
đȘ Gigabyte corrige une faille de sĂ©curitĂ© majeure avec une mise Ă jour du BIOS,
đ” Des pirates ont dĂ©jĂ trouvĂ© un moyen d'abuser du badge bleu "vĂ©rifiĂ©" de Gmail,
đȘđž Une banque espagnole victime du gang de ransomware Play,
đź Le FBI met en garde contre une nouvelle forme de sextorsion utilisant les deepfakes,
đ La sonnette Ring d'Amazon utilisĂ©e pour espionner les clients,
On tâexplique tout ça plus bas.
Retrouve le mag :
đŒ La sĂ©curitĂ© des cadres exĂ©cutifs en chiffres,
đ Verizon le dit : âLes cadres supĂ©rieurs reprĂ©sentent une menace croissante pour la cybersĂ©curitĂ© de nombreuses organisationsââŠ
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
ă°ïž La reco du barman ă°ïž
đŹđ§ Vent de panique cyber en Grande-Bretagne

Une vulnĂ©rabilitĂ© de type âzero-dayâ rĂ©cemment dĂ©couverte dans un logiciel de partage de fichiers sĂ©curisĂ©s suscite de vives inquiĂ©tudes au sein de la communautĂ© de la cybersĂ©curitĂ©.
Des pirates ont déjà exploité cette faille pour cibler un grand nombre d'entreprises à travers le monde. Au moins huit d'entre elles se trouvent au Royaume-Uni. Jusqu'à présent, seuls British Airways, Boots et la BBC ont confirmé l'attaque. Les experts en cybersécurité redoutent une vague d'extorsion dans les prochaines semaines.
Que sâest-tâil passĂ© ?
Selon les déclarations de plusieurs entreprises et d'une province canadienne, des violations liées au produit de transfert de fichiers sécurisés MOVEit de Progress Software Corp ont été signalées.
Progress a confirmĂ© que la vulnĂ©rabilitĂ© prĂ©sente dans MOVEit avait permis aux pirates dâaccĂ©der Ă Zellis, un fournisseur de services de paie utilisant MOVEit, et par l'intermĂ©diaire duquel les pirates ont eu accĂšs Ă un grand nombre d'entreprises. Des coordonnĂ©es, des numĂ©ros d'assurance nationale et des donnĂ©es bancaires ont pu ĂȘtre dĂ©robĂ©s lors de la violation.

Illustration : Sky News
Cette faille a rapidement attiré l'attention des autorités en matiÚre de sécurité, notamment du ministÚre américain de la sécurité intérieure (DHS), du centre national de cybersécurité du Royaume-Uni (NCSC), de Microsoft Corp. et de Mandiant, une filiale de Google Cloud d'Alphabet Inc.
Le porte-parole de Progress, John Eddy, a soulignĂ© que des mesures d'attĂ©nuation immĂ©diates avaient Ă©tĂ© prises dĂšs la connaissance de la faille. Lâentreprise nâa pas tardĂ© Ă publier un correctif pour le logiciel. Si vous ĂȘtes utilisateur de MOVEit, appliquez immĂ©diatement la mise Ă jour dâurgence.
Le ransomware Clop Ă la manĆuvre
Dans un tweet publiĂ© ce lundi 5 juin, Microsoft a levĂ© officiellement tous les doutes concernant les interrogations entourant lâidentitĂ© des auteurs de cette attaque :
âMicrosoft attribue les attaques exploitant la vulnĂ©rabilitĂ© CVE-2023-34362 MOVEit Transfer 0-day Ă Lace Tempest, connu pour ses opĂ©rations de ransomware et son site d'extorsion Clop. L'acteur de la menace a utilisĂ© des vulnĂ©rabilitĂ©s similaires dans le passĂ© pour voler des donnĂ©es et extorquer des victimesâ.
De plus, le gang de ransomware Clop a Ă©galement confirmĂ© son implication auprĂšs de Bleeping Computer, indiquant ĂȘtre Ă l'Ćuvre depuis le samedi 27 mai. Il prĂ©cise avoir volĂ© les donnĂ©es de âcentaines dâentreprisesâ et menace de les publier le 14 juin si les rançons ne sont pas payĂ©es.
Ce nâest pas la premiĂšre fois que le gang de ransomware Clop fait parler de lui. Plus tĂŽt cette annĂ©e, il sâest dĂ©jĂ illustrĂ© dans une autre attaque de grande envergure basĂ©e sur un outil de transfert de fichiers, GoAnywhere MFT. Les pirates avaient alors revendiquĂ© le vol de donnĂ©es auprĂšs de plus de 130 organisations en une dizaine de jours seulement.
đŒ La sĂ©curitĂ© des dirigeants en chiffres

ă°ïž Vos shots ă°ïž
đȘ Gigabyte corrige une faille de sĂ©curitĂ© majeure avec une mise Ă jour du BIOS
Dans un rapport du 31 mai, les analystes en sécurité de la société Eclypsium ont averti que plusieurs centaines de modÚles de cartes mÚres du fournisseur informatique Gigabyte présentaient une porte dérobée active et répandue. Cette faille du micrologiciel UEFI (anciennement BIOS) permet aux attaquants d'injecter du code exécutable dans le noyau Windows.
Bien que l'enquĂȘte en cours n'ait pas confirmĂ© dâexploitation spĂ©cifique par un acteur de menace, les chercheurs soulignent que cette porte dĂ©robĂ©e constitue un risque pour les entreprises utilisant des systĂšmes Gigabyte. En rĂ©ponse Ă cette dĂ©couverte, le fabricant Gigabyte a annoncĂ© le 1er juin avoir publiĂ© une mise Ă jour du BIOS pour rĂ©soudre ce problĂšme de porte dĂ©robĂ©e. La mise Ă jour du micrologiciel comprend des mesures de sĂ©curitĂ© renforcĂ©es, telles qu'une validation stricte des fichiers tĂ©lĂ©chargĂ©s et des blocages pour les tĂ©lĂ©chargements provenant de serveurs sans certificats valides. Gigabyte a dĂ©clarĂ© avoir mis en place des contrĂŽles de sĂ©curitĂ© plus stricts pour renforcer la sĂ©curitĂ© du systĂšme lors du processus de dĂ©marrage du systĂšme d'exploitation.
đ” Des pirates ont dĂ©jĂ trouvĂ© un moyen d'abuser du badge bleu "vĂ©rifiĂ©" de Gmail
Seulement 1 mois aprĂšs la sortie de sa fonctionnalitĂ© de vĂ©rification des comptes Ă la maniĂšre de Twitter, des experts en sĂ©curitĂ© ont averti que des pirates informatiques exploitaient dĂ©jĂ la fonction âBlue Check Markâ de Gmail pour tromper les utilisateurs. Les pirates crĂ©ent de fausses adresses Ă©lectroniques semblables Ă celles de marques connues, incitant les utilisateurs Ă fournir des informations d'identification et Ă effectuer des paiements frauduleux.
Les experts en sĂ©curitĂ© rapportent que Google a Ă©tĂ© informĂ© de la faille peu de temps aprĂšs sa dĂ©couverte, mais quâil a âignorĂ© le problĂšmeâ. Fort heureusement, Google a trĂšs vite revu sa position et considĂšre dĂ©sormais ce bug comme un problĂšme de premiĂšre prioritĂ© ou âP1â. La faille, qui repose sur le dĂ©tournement de la signature DKIM de Google, est en cours de correction. Plus de 1,8 milliard d'utilisateurs de Google sont potentiellement concernĂ©s par cette escroquerie. Pour le moment, il est recommandĂ© aux utilisateurs dâexaminer attentivement toutes les adresses e-mails âvĂ©rifiĂ©esâ avant d'agir.
đȘđž Une banque espagnole victime du gang de ransomware Play
Le 1er juin, Globalcaja, une grande banque espagnole qui compte plus de 300 bureaux en Espagne et prĂšs d'un demi-million de clients, a Ă©tĂ© la cible d'une attaque de ransomware perpĂ©trĂ©e par le groupe Play. Le groupe de pirates informatiques affirment avoir volĂ© une grande quantitĂ© dâinformations confidentielles, telles que des scans de passeports, des contrats et des documents de clients et dâemployĂ©s.
DâaprĂšs le communiquĂ© de la banque publiĂ© le lendemain de lâattaque, suite Ă la dĂ©couverte de lâincident, celle-ci aurait rĂ©agi rapidement en dĂ©sactivant certains postes de travail pour limiter les opĂ©rations affectĂ©es. Globalcaja assure que les transactions et les comptes des clients nâont pas Ă©tĂ© compromis. Pour lâheure, le montant de la rançon est encore inconnu et la banque nâa pas souhaitĂ© indiquer si la rançon sera payĂ©e aux attaquants avant le 11 juin, date de publication supposĂ©e des informations volĂ©es.
Le groupe Play, qui propage le rançongiciel Ă©ponyme Play, est en activitĂ© depuis lâĂ©tĂ© 2022. Il a notamment Ă©tĂ© responsable du vol de 557 giga-octets de donnĂ©es Ă la ville dâAnvers en Belgique en dĂ©cembre dernier.
đź Le FBI met en garde contre une nouvelle forme de sextorsion utilisant les deepfakes
Suite Ă une augmentation des signalements de victimes, le FBI a Ă©mis ce lundi 5 juin une alerte concernant une nouvelle variante de sextorsion encore plus pernicieuse. Contrairement aux schĂ©mas classiques qui impliquent le vol de photos ou vidĂ©os, cette escroquerie utilise des deepfakes pour crĂ©er du contenu explicite Ă partir d'images ou de vidĂ©os anodines trouvĂ©es sur le web. Les victimes, des adultes et mĂȘme des enfants non consentants, voient leurs photos ou leurs vidĂ©os modifiĂ©es et diffusĂ©es publiquement sur les mĂ©dias sociaux ou les sites pornographiques dans le but de les harceler ou les faire chanter.
Cette nouvelle est dâautant plus inquiĂ©tante que les individus semblent surestimer leur capacitĂ© Ă identifier un deepfake. En effet, selon une nouvelle Ă©tude mondiale rĂ©alisĂ©e par Jumio menĂ©e auprĂšs 8 055 consommateurs adultes rĂ©partis dans le monde, 67% dâentre eux dĂ©clarent ĂȘtre sensibilisĂ©s aux technologies dâIA gĂ©nĂ©rative et aux deepfakes. 52% dĂ©clarent mĂȘme ĂȘtre capable de detecter une vidĂ©o deepfake. Or, les deepfakes s'amĂ©liorent de maniĂšre exponentielle et aujourdâhui, leur niveau de sophistication est tel, qu'il est devenu impossible de les dĂ©tecter Ă l'Ćil nu.
đ La sonnette Ring d'Amazon utilisĂ©e pour espionner les clients
Amazon a acceptĂ© de verser 5,8 millions de dollars Ă lâagence amĂ©ricaine chargĂ©e de la protection des consommateurs (FTC) pour une affaire dâespionnage de certain de ses clients dĂ©tenteurs de la sonnette Ring. Cette affaire remonte avant l'acquisition en 2018 de Ring par Amazon. Ring est accusĂ© de ne pas avoir mis en place les mesures de prĂ©caution nĂ©cessaires pour empĂȘcher ses employĂ©s et ses sous-traitants d'accĂ©der aux vidĂ©os des camĂ©ras de surveillance de ses clients.
Et câest aujourdâhui Amazon qui en paye le prix. La FTC lui reproche de ne pas avoir âmis en Ćuvre les mesures de base pour surveiller et dĂ©tecter les accĂšs inappropriĂ©s avant fĂ©vrier 2019â. Parmi les cas dâespionnage, un ancien employĂ© de l'unitĂ© Ring a Ă©tĂ© accusĂ© d'avoir visionnĂ© âdes milliers d'enregistrements vidĂ©oâ provenant d'utilisatrices qui âsurveillaient les espaces intimes de leurs maisonsâ, comme leurs chambres Ă coucher et leurs salles de bains.
En plus de ce rÚglement de 5,8 millions de dollars, Amazon devra également payer 25 millions de dollars pour des allégations de violation de la vie privée des enfants, violations liées à son assistant vocal Alexa. Ces rÚglements font partie des efforts de la FTC pour responsabiliser les grandes entreprises technologiques et mettre l'accent sur la protection de la vie privée.
ă°ïž DĂ©gustation ă°ïž
đ âLes cadres supĂ©rieurs reprĂ©sentent une menace croissante pour la cybersĂ©curitĂ© de nombreuses organisationsâ
Le rapport annuel Data Breach Investigations 2023 de Verizon Data vient de sortir. En 2022, les équipes de Verizon ont analysé 16 312 incidents de sécurité dont 5 199 violations de données confirmées et nous délivrent leurs résultats.

Ă retenir :
Les attaques de type Business Email Compromise (BEC) ont presque doublé et représentent maintenant plus de 50 % des incidents liés à l'ingénierie sociale.
Dans 74 % des violations, un facteur humain est impliqué, que ce soit par erreur, abus de privilÚges, utilisation d'informations d'identification volées ou ingénierie sociale.
83 % des violations impliquent des acteurs externes. La motivation premiĂšre des attaques reste principalement financiĂšre dans 95 % des cas.
Les trois principales méthodes utilisées par les attaquants pour infiltrer une organisation sont le vol d'informations d'identification, le phishing et l'exploitation de vulnérabilités.
Bien quâils nâaient pas augmentĂ©, les rançongiciels restent omniprĂ©sents dans les organisations de toutes tailles et de tous secteurs et reprĂ©sentent prĂšs d'un quart de toutes les brĂšches (24 %).
Le coût médian d'un ransomware a plus que doublé au cours des deux derniÚres années pour atteindre 26 000 dollars,
Log4j Ă©tait tellement prĂ©sent dans les rĂ©ponses aux incidents que 90 % des incidents avec l'actionâExploit vulnâ contenaient les termes âLog4jâ ou âCVE-2021-44228â.
âLes cadres supĂ©rieurs reprĂ©sentent une menace croissante pour la cybersĂ©curitĂ© de nombreuses organisations (âŠ) Non seulement ils dĂ©tiennent les informations les plus sensibles d'une organisation, mais ils sont souvent parmi les moins protĂ©gĂ©s, car de nombreuses organisations font des exceptions au protocole de sĂ©curitĂ© pour eux.â
Chris Novak, directeur général de Cybersecurity Consulting chez Verizon Business.
ă°ïž Cul sec - La question ă°ïž
đŻ Quelle est la cible privilĂ©giĂ©e du groupe de ransomware Vice Society ?
A - Le secteur de la santé
B - Le secteur de lâindustrie
C - Le secteur de lâĂ©ducation
D - Les organisations gouvernementales
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ° Cryptomonnaies - Le portefeuille de cryptomonnaies Atomic Wallet a Ă©tĂ© rĂ©cemment victime de plusieurs attaques ayant entraĂźnĂ© le vol massif de 35 millions de dollars en cryptomonnaies.
𧏠Coup dur - Le 30 mai, Enzo Biochem, une sociĂ©tĂ© de tests biomĂ©dicaux basĂ©e Ă New York a confirmĂ© avoir Ă©tĂ© victime le 6 avril dernier dâune attaque par ransomware. PrĂšs de 2,5 millions de personnes Ă travers les Ătats-unis ont Ă©tĂ© touchĂ©s par cette violation de donnĂ©es mĂ©dicales.
đ Investissement - OpenAI a rĂ©cemment dĂ©voilĂ© un programme de subvention de un million de dollars destinĂ© Ă la cybersĂ©curitĂ©. Le programme consiste Ă octroyer des subventions par tranches de 10 000 dollars sous la forme de crĂ©dits dâAPI ou de financements directs Ă des projets oeuvrant Ă renforcer les cas âd'utilisation dĂ©fensiveâ de lâIA gĂ©nĂ©rative telle que GPT.
đš VulnĂ©rabilitĂ©s - Une vulnĂ©rabilitĂ© critique (CVE-2023-3079) a Ă©tĂ© dĂ©couverte dans le navigateur Google Chrome. Cette faille pourrait permettre Ă un attaquant d'exĂ©cuter du code malveillant sur le systĂšme de l'utilisateur connectĂ©. Ne perdez pas une minute et mettez Ă jour votre navigateur Google Chrome.
Le systÚme d'exploitation Android de Google est également sujet à de nouvelles vulnérabilités dont la plus grave pourrait permettre une escalade des privilÚges.
đ Rapport - Il est sorti. Le rapport dâactivitĂ© de lâANSSI pour la pĂ©riode 2022 avec les mots de son nouveau directeur gĂ©nĂ©ral Vincent Strubel. En seulement deux pages, il va droit au but.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse C - Le secteur de lâĂ©ducation
Selon un rapport de Malwarebytes sur les menaces, le groupe de ransomware russophone Vice Society se distingue particuliĂšrement de ses homologues en ciblant principalement des institutions Ă©ducatives.
Au cours des 12 derniers mois, le gang de ransomware Vice Society a mené plus d'attaques connues contre des cibles du secteur de l'éducation dans le monde entier, que n'importe quel autre groupe de rançongiciel.
Entre avril 2022 et mars 2023, prÚs de 70 % des attaques de ransomware connues dans le secteur de l'éducation au Royaume-Uni ont été attribuées à Vice Society.
Les Ă©tablissements d'enseignement font face Ă des dĂ©fis majeurs lorsqu'il s'agit de faire face aux rançongiciels. Ces attaques peuvent avoir des consĂ©quences graves et les demandes de rançon peuvent atteindre des montants exorbitants. Malheureusement, le secteur de l'Ă©ducation ne dispose pas des mĂȘmes ressources financiĂšres que les grandes entreprises, ce qui rend la protection contre ces attaques d'autant plus difficile.
ă°ïž Digestif ă°ïž
Une attaque dâingĂ©nierie sociale rondement menĂ©e đ
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply