Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

0Day Ultimate Member WordPress Plugin : 200 000 sites impactés

La vulnérabilité critique CVE-2023-3460 dans le plugin Ultimate Member pour WordPress vous permet d’ajouter un compte avec des privilèges d’administrateur sur le site, en contournant les mesures de sécurité. Des hackers malveillants l’ont adoptée.

Le plugin Ultimate Member est conçu pour faciliter l’enregistrement et la gestion des comptes sur le site ; il vous permet d’ajouter des profils d’utilisateurs, de leur attribuer des rôles, de créer des champs personnalisés dans des formulaires Web, des listes de membres de la communauté, etc.

Actuellement, cette extension WordPress compte plus de 200 000 installations actives. La vulnérabilité CVE-2023-3460 (9,8 points sur l’échelle CVSS) appartient à la classe d’élévation de privilèges et est causée par une protection imparfaite des clés de métadonnées contre la manipulation.

Le fait est qu’à cette fin, le membre ultime utilise des listes de blocage et les vérifie chaque fois qu’un utilisateur tente d’enregistrer une clé lors de la création d’un compte.

Il s’est avéré que ce mécanisme peut être contourné en forçant le plugin à modifier la valeur de wp_capabilities pour le nouvel utilisateur.

Au cours d’attaques actuelles, les pirates informatiques en possession de l’exploit créent des comptes et utilisent la faille pour modifier les métadonnées afin de s’inscrire dans le groupe d’administrateurs, d’obtenir un accès complet au site WordPress et d’installer une extension CMS malveillante via le panneau d’administration.

Il est fortement conseillé aux utilisateurs de toutes les versions du plugin, y compris la 2.6.6, qui a été publiée le 29 juin 2023, d’installer la version 2.6.7, de réinitialiser tous les mots de passe sur le site et de rechercher les comptes inconnus avec le rôle d’administrateur.

Les 25 vulnérabilités à la mode chez les pirates !

L’organisation MITRE a récemment publié une liste des 25 vulnérabilités et bogues logiciels les plus dangereux qui ont suscité des préoccupations chez les utilisateurs et les entreprises du monde entier au cours des deux dernières années.

Cette initiative vise à attirer l’attention de la communauté de la sécurité de l’information sur ces failles critiques. En plus des vulnérabilités classiques, MITRE a également inclus des erreurs de configuration, des bogues et des implémentations incorrectes dans cette liste exhaustive.

La gravité de ces vulnérabilités peut entraîner des problèmes sérieux, allant de la prise de contrôle de systèmes cibles par des attaquants à la possibilité de voler des données et de provoquer des pannes d’applications. Dans le cadre de l’élaboration de cette liste, MITRE a étudié 43 996 vulnérabilités répertoriées par le National Institute of Standards and Technology (NIST) des États-Unis, en se basant sur leur niveau de gravité. Le catalogue CISA Known Exploited Vulnerabilities (KEV) a également été pris en compte. L’objectif de MITRE est de fournir à la communauté une compréhension claire de certains problèmes logiciels majeurs.

MITRE, l’organisation bien connue pour ses contributions à la sécurité informatique, vient de rendre publique une liste inquiétante des 25 vulnérabilités logicielles les plus dangereuses. Cette compilation, qui a suscité l’attention de la communauté mondiale de la sécurité de l’information, met en évidence les failles qui ont tourmenté les utilisateurs et les entreprises au cours des deux dernières années.

Top 5
– Out-of-bounds Write
– Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
– Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
– Use After Free
– Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)

La liste de MITRE ne se limite pas aux vulnérabilités classiques telles que les erreurs de programmation ou les faiblesses connues. Elle inclut également des erreurs de configuration, des bogues et des implémentations incorrectes. La diversité des failles répertoriées témoigne de l’ampleur des défis auxquels sont confrontés les développeurs et les utilisateurs de logiciels.

L’impact de ces vulnérabilités est considérable

Les attaquants peuvent exploiter ces failles pour prendre le contrôle de systèmes cibles, voler des données sensibles et causer des pannes d’applications. Face à ces risques, MITRE estime qu’il est essentiel de sensibiliser la communauté de la sécurité de l’information à ces problèmes majeurs.

La méthodologie utilisée par MITRE pour établir cette liste est rigoureuse. L’organisation a analysé pas moins de 43 996 vulnérabilités répertoriées par le National Institute of Standards and Technology (NIST) des États-Unis, en se concentrant sur leur niveau de gravité. En outre, elle a pris en compte le catalogue CISA Known Exploited Vulnerabilities (KEV), qui recense les vulnérabilités exploitées.

Calculer la gravité des vulnérabilités

Selon MITRE, la création de cette liste s’est appuyée sur une formule qui permet de calculer la gravité des vulnérabilités. Les scores CVSS (Common Vulnerability Scoring System) ont également été pris en compte pour évaluer la gravité de chaque vulnérabilité. Ainsi, la liste résultante met en évidence les problèmes logiciels les plus critiques, touchant une large gamme de logiciels qui ont été publiés ces deux dernières années.

L’objectif de MITRE est de fournir à la communauté une compréhension claire et approfondie de ces problèmes logiciels majeurs. En rendant cette liste publique, l’organisation cherche à sensibiliser les développeurs, les entreprises et les utilisateurs aux risques auxquels ils sont confrontés.

La publication de cette liste ne vise pas seulement à attirer l’attention sur les vulnérabilités, mais aussi à encourager les acteurs de l’industrie à prendre des mesures proactives pour remédier à ces failles. En identifiant et en comprenant ces vulnérabilités, la communauté de la sécurité de l’information peut développer des stratégies pour renforcer la sécurité des systèmes, améliorer les pratiques de développement et mettre en place des mesures de protection efficaces.

Il est essentiel de noter que la liste de MITRE ne représente pas un classement statique et immuable. Les vulnérabilités évoluent avec le temps et de nouvelles failles peuvent être découvertes. Néanmoins, cette liste offre un point de départ précieux pour identifier les problèmes les plus urgents et les plus préoccupants.

Proxy jacking : détournement SSH

Proxy jacking : Des hackers malveillants détournent les serveurs SSH en les attachant à un réseau proxy.

Les attaques en ligne sont devenues une préoccupation majeure pour les entreprises et les utilisateurs individuels. Une nouvelle menace a été identifiée par les experts d’Akamai Technologies, mettant en évidence une campagne de proxy jacking qui cible les serveurs SSH vulnérables. Les attaquants exploitent les serveurs pour lancer un service Docker qui utilise la bande passante de la victime pour alimenter un réseau proxy commercial.

Cette technique, moins visible que le cryptojacking, offre aux attaquants un moyen discret de générer des avantages financiers en utilisant la bande passante des victimes. Dans cet article, nous allons examiner de plus près cette menace croissante et discuter des mesures que vous pouvez prendre pour protéger vos serveurs SSH contre les attaques de proxy jacking.

Les attaques de proxy jacking

Les attaques de proxy jacking sont une méthode sophistiquée utilisée par les attaquants pour détourner les serveurs SSH vulnérables. Une fois qu’ils ont obtenu un accès à distance au système, les attaquants déploient un service Docker qui partage le canal Internet de la victime avec un réseau proxy commercial. Contrairement au cryptojacking, cette attaque est beaucoup moins visible, ce qui réduit considérablement le risque de détection précoce. Les attaquants utilisent cette méthode pour obtenir des avantages financiers en exploitant la bande passante supplémentaire de la victime, pour laquelle ils reçoivent une récompense du propriétaire du service proxy.

Les chercheurs notent que, contrairement au cryptojacking, de telles attaques sont beaucoup plus discretes : elles chargent beaucoup moins de ressources, ce qui réduit le risque de détection. L’objectif : obtenir des avantages financiers, seuls les proxyjackers n’utilisent pas la puissance de l’ordinateur, mais la bande passante supplémentaire de la victime, pour laquelle ils reçoivent une récompense du propriétaire du service proxy – comme Peer2Profit ou Honeygain.

Le rôle des services proxy

Les services de proxy de trafic sont des outils légaux couramment utilisés par les annonceurs et d’autres utilisateurs. Les participants à ces réseaux proxy installent volontairement un logiciel spécialisé sur leurs machines, permettant ainsi le partage de leur bande passante inutilisée avec d’autres appareils. Malheureusement, ces outils et services ne sont pas à l’abri des abus. Les attaquants exploitent depuis longtemps les proxys pour masquer la source du trafic malveillant et recherchent activement des services qui offrent un anonymat similaire.

Détection d’une campagne de proxy jacking

Dans cette campagne de proxy jacking, les pirates informatiques ont réussi à installer un script Bash obscurci après avoir détourné un serveur vulnérable. Ce script recherche et met fin à tous les processus concurrents, puis lance un service Docker pour partager la bande passante de la victime. Une analyse plus approfondie a révélé que le logiciel malveillant obtenait toutes les dépendances nécessaires du serveur Web compromis, y compris un outil de ligne de commande Curl déguisé en fichier CSS (csdark.css). (Akamai)

Une nouvelle méthode de piratage révèle les clés secrètes des appareils via la LED d’alimentation

Une équipe de chercheurs de l’Université Ben Gourion et de l’Université Cornell ont trouvé un moyen de récupérer les clés secrètes des appareils cibles en analysant la LED d’alimentation.

Une équipe de chercheurs de l’Université Ben Gourion et de l’Université Cornell a récemment fait une découverte inquiétante en matière de sécurité informatique. Ils ont trouvé un moyen de récupérer les clés secrètes des appareils cibles en analysant la LED d’alimentation. Cette méthode, basée sur l’analyse des variations de luminosité, permet à un attaquant potentiel de dérober des clés cryptographiques en utilisant une caméra de smartphone ou une caméra de surveillance. Dans cet article, nous explorerons les détails de cette découverte et ses implications pour la sécurité des données.

Le lien entre la consommation électrique et la luminosité de la LED

Les chercheurs expliquent dans leur rapport que les calculs effectués par le processeur d’un appareil ont un impact direct sur sa consommation électrique, ce qui se reflète dans la luminosité de la LED d’alimentation. Ils ont découvert que ces changements de luminosité peuvent être exploités pour extraire les clés cryptographiques d’un appareil. En analysant les variations rapides de luminosité de la LED, un attaquant peut utiliser l’effet de « parallaxe temporelle » de la caméra pour capturer les émissions physiques.

Les résultats des tests

Les chercheurs ont réalisé plusieurs tests pour valider leur méthode de piratage via la LED d’alimentation. Ils ont réussi à récupérer avec succès une clé ECDSA de 256 bits à partir d’une carte à puce en analysant l’enregistrement vidéo du scintillement de la LED. Dans un autre test, ils ont extrait une clé SIKE de 378 bits à partir d’un téléphone Samsung Galaxy S8. Dans ce cas, ils ont pointé la caméra d’un iPhone 13 vers la LED d’alimentation des haut-parleurs Logitech Z120 connectés au hub USB. Ces tests démontrent l’efficacité de la méthode et la vulnérabilité des appareils face à cette nouvelle forme de piratage.

Les conditions nécessaires pour une attaque réussie

Pour qu’une attaque réussisse, plusieurs conditions doivent être remplies. Tout d’abord, la caméra utilisée par l’attaquant doit être capable de capturer les variations de luminosité de la LED à une distance de 16 mètres du dispositif cible. De plus, la LED d’alimentation doit être en ligne de mire directe de la caméra. Ces exigences peuvent sembler restrictives, mais avec l’avancée des technologies de caméra, il est probable que les attaquants puissent contourner ces limitations à l’avenir.

Une entreprise accusée d’utiliser des données cellulaires pour évaluer la fiabilité de milliards d’utilisateurs

Une entreprise américaine, en collaboration avec une société de détection de fraude, est actuellement confrontée à des accusations portées par une organisation européenne de défense des droits numériques. Ils se serviraient de milliards de données de téléphones portables sans autorisation.

Ces allégations soutiennent que les lois sur la confidentialité ont été violées par la collecte et le transfert de données cellulaires de la moitié de la population mondiale, utilisées ensuite pour établir des scores personnalisés de fiabilité pour chaque individu. Cette affaire, déposée auprès de l’Autorité belge de protection des données par le Centre européen pour les droits numériques (noyb), met en cause BISC, une société de télécommunications opérant avec plus de 500 opérateurs mobiles dans plus de 200 pays, TeleSign, une entreprise spécialisée dans l’intelligence artificielle et la prévention de la fraude, ainsi que leur société mère, Proximus.

Les accusations portées contre BISC et TeleSign font suite à un article paru en mars 2022 dans le journal Le Soir, qui révélait que le fournisseur de télécoms collectait des données sur l’activité téléphonique des clients et les partageait secrètement avec TeleSign. Ces données incluaient des informations telles que le type de technologie utilisée pour passer des appels ou des SMS, la fréquence et la durée des appels.

Grâce à l’utilisation d’un algorithme sophistiqué, TeleSign attribue ensuite à chaque utilisateur des « scores de confiance » qui sont prétendument utilisés par des géants de l’industrie tels que Microsoft, Salesforce et TikTok pour décider si les utilisateurs doivent être autorisés à créer des comptes.

Classement par activité téléphonique !

Cependant, lorsque certains plaignants ont demandé l’accès à leurs propres données conformément au Règlement général sur la protection des données (RGPD) de l’Union européenne, ils ont découvert qu’ils avaient effectivement été classés par TeleSign en fonction de leur activité téléphonique. Dans un exemple cité dans la plainte, l’un des plaignants s’est vu attribuer un niveau de risque qualifié de « moyen-faible« .

Bien que le RGPD autorise certaines concessions en matière de protection de la vie privée, notamment dans le cadre de la détection des fraudes et des utilisations malveillantes des réseaux et services, la plainte soutient que l’étendue de l’activité de TeleSign et de BISC est injustifiée. Selon les plaignants, « le transfert systématique et massif de tous les numéros de téléphone à TeleSign pour qu’il puisse attribuer une note à chaque numéro n’est pas proportionné ». Ils estiment que cela revient à surveiller tous les utilisateurs dont les communications passent par BISC, alors que la conservation systématique de telles données à des fins policières et judiciaires n’est autorisée que dans des cas très précis.

Violation du RGPD ?

De plus, les plaignants allèguent que ce système de classement viole l’interdiction du RGPD de profiler les individus à l’aide d’algorithmes prédictifs. En effet, la loi interdit « le traitement automatisé de données à caractère personnel… pour évaluer certains aspects personnels relatifs à une personne physique, notamment pour analyser ou prédire des facteurs concernant les performances au travail, la situation économique, la santé, les préférences personnelles, les intérêts, la fiabilité, le comportement, la localisation ou les mouvements de cette personne physique« .

En outre, la plainte souligne que les transferts de données de BISC à une société basée en Californie exposent potentiellement les informations des citoyens européens aux forces de l’ordre américaines, ce qui soulève des préoccupations supplémentaires quant à la protection de la vie privée des utilisateurs.

Un porte-parole de TeleSign a répondu à la plainte en affirmant que l’entreprise avait mis en place un programme de confidentialité des données, conformément aux réglementations mondiales telles que le RGPD et la loi californienne sur la protection des consommateurs. L’entreprise affirme également revoir en permanence ses politiques et pratiques internes pour se conformer à l’évolution du paysage réglementaire.

Le Centre européen pour les droits numériques demande à l’autorité belge des données d’agir en faveur des plaignants. Ils réclament l’arrêt des transferts de données de BISC et le traitement des données par TeleSign. De plus, ils demandent une amende pouvant atteindre 236 millions d’euros (257,4 millions de dollars), correspondant à 4 % du chiffre d’affaires annuel de Proximus, conformément au RGPD et la législation européenne.

Marseille : un consortium d’industriels pour le 1er Campus Cyber méditerranéen

Marseille future capitale de la cyber sécurité : Unitel Group rassemble un consortium d’industriels pour créer le premier Campus Cyber méditerranéen.

 Unitel Group rassemble un consortium d’industriels pour lancer le projet Campus Cyber basé à Marseille, un investissement majeur dans l’innovation et la réindustrialisation. Ce projet ambitieux vise à créer un campus de pointe dédié à la cyber sécurité et aux technologies connexes, afin de répondre aux attaques ciblant désormais l’ensemble des acteurs économiques français dans un monde de plus en plus connecté.

La Cité phocéenne aujourd’hui reconnue pour ses datacenters et sa position de 7ème Hub mondiale de télécommunications accueille son Campus Cyber. Ce site idéalement positionné au cœur d’Euromediterannée sera un lieu de recherche, d’innovation et de formation pour les professionnels de la cybersécurité et les futurs talents du secteur. Il rassemblera des laboratoires de recherche, des centres de formation, des entreprises de la tech et des partenaires industriels, afin de créer un écosystème dynamique de collaboration et de développement de projets innovants.

Avec des cyberattaques dont la gravité a augmenté et un niveau de menace qui reste « très élevé » le projet Campus Cyber est une réponse aux défis posés par la transformation numérique et la nécessité de protéger les infrastructures critiques, les données sensibles et les systèmes de communication. Il contribuera également à la réindustrialisation de la France en stimulant la croissance de l’industrie de la cybersécurité et en favorisant l’innovation dans d’autres secteurs clés.

Les attaques par déni de services ou par ransomwares peuvent paralyser pendant plusieurs semaines des entreprises ou collectivités en proie à des ruptures de services aux conséquences difficiles à anticiper. Certains groupes n’ayant aucune limite avec l’attaque d’hôpitaux ou d’opérateurs d’intérêt vital.

« Le projet Campus Cyber est un investissement crucial pour l’avenir de notre territoire. Il témoigne de notre engagement à développer une attractivité forte, compétitive et résiliente dans un monde en mutation rapide. Les équipes seront prioritairement axées sur la sensibilisation et à la prévention des menaces. Nous sommes convaincus que la cybersécurité est un domaine stratégique qui peut apporter une contribution majeure à la croissance économique et à la souveraineté nationale », a déclaré Kevin Polizzi, Président d’Unitel Group

Le projet Campus Cyber bénéficiera d’un premier financement de 3,6 millions d’euros portés par les entreprises, ainsi que d’un soutien de partenaires technologiques de premier plan. Les équipes seront logées dans la tour Mirabeau dont la finalisation des travaux est attendue en fin d’année. Cette localisation est idéale car le quartier concentre une forte densité d’infrastructures numériques et de start’ups. Ce tiers lieu de la sécurité numérique mettra librement à disposition 24h/24 ses espaces collaboratifs pour les entreprises de toutes tailles et collectivités locales.

La mise en œuvre du Campus Cyber débutera dans les toutes prochaines semaines, avec une ouverture opérationnelle prévue pour Janvier 2024. Ce projet audacieux témoigne de la volonté des entreprises de jouer un rôle de premier plan dans le développement et l’innovation, et de se positionner comme un acteur clé de la cybersécurité à l’échelle mondiale.

Quand la cybersécurité sort de la facture d’électricité des clients

Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces en ligne ?

Dans le domaine de la cybersécurité, le manque de ressources financières représente souvent un obstacle majeur pour les services publics. Cependant, une nouvelle règle mise en place par la Commission fédérale de réglementation de l’énergie (FERC) américaine pourrait apporter une solution à ce problème. À partir du mois prochain, les services publics d’électricité auront la possibilité de financer des investissements dans la cybersécurité grâce à une augmentation des factures d’électricité des consommateurs. Cette mesure vise à aider les propriétaires et les opérateurs qui manquent de ressources à renforcer leur protection contre les cyberattaques malveillantes.

Le nouveau cadre volontaire de cyber incitations, requis par la loi bipartite sur l’investissement et l’emploi dans les infrastructures de l’administration Biden, permettra aux services publics de bénéficier d’un allégement tarifaire lorsqu’ils effectuent des investissements préqualifiés dans la cybersécurité ou rejoignent un programme de partage d’informations sur les menaces. Cette règle vise à éliminer l’excuse financière souvent invoquée par les acteurs du secteur public pour ne pas investir dans la cybersécurité.

Le défi du manque de ressources financières

Cette nouvelle règle pour surmonter le principal obstacle rencontré par les propriétaires et les exploitants d’infrastructures critiques, à savoir le manque d’argent pour investir dans la cybersécurité. Les services publics dépendent des tarifs réglementés approuvés pour l’électricité, et ils ne peuvent pas compter sur les contribuables pour couvrir l’ensemble de leurs dépenses. Les commissions des services publics sont généralement réticentes à approuver une augmentation des tarifs, à moins qu’elle ne soit directement liée à la fourniture d’électricité aux clients.

Une opportunité pour les services publics

La nouvelle règle ouvre la voie à une opportunité pour les services publics d’investir dans la cybersécurité. Les commissions des services publics pourront désormais accorder des allégements tarifaires aux services publics qui souhaitent effectuer des investissements dans la cybersécurité. Cela incite les services publics à renforcer leurs défenses numériques et à mieux se protéger contre les menaces croissantes.

Une réponse aux besoins changeants

La règle qui entrera en vigueur le 3 juillet s’inscrit dans les efforts du gouvernement fédéral pour renforcer la cybersécurité des infrastructures critiques. Alors que les cybermenaces évoluent rapidement, il est crucial que les services publics puissent s’adapter rapidement aux nouvelles menaces. La lenteur du processus réglementaire existant est une préoccupation majeure, mais les incitations proposées permettront aux services publics de mettre en place des mesures de cybersécurité plus rapidement et d’assurer une protection plus efficace.

La nouvelle règle prévoit des investissements préqualifiés qui bénéficieront d’un allégement tarifaire. Actuellement, deux investissements préqualifiés sont mentionnés : la surveillance de la sécurité du réseau interne et l’adhésion à un ISAC (Information Sharing and Analysis Center). Ces investissements permettront aux services publics de renforcer leur capacité à détecter et à prévenir les attaques cybernétiques. De plus, la FERC envisage d’autoriser des incitations au cas par cas pour d’autres investissements qui amélioreraient considérablement la posture de sécurité des services publics.

La FERC prévoit également d’intégrer des contrôles supplémentaires provenant du catalogue de l’Institut national des normes et de la technologie (NIST) et des recommandations spécifiques d’agences fédérales telles que CISA, le FBI, la National Security Agency et le DOE. Ces mesures garantiront une approche plus complète de la cybersécurité et aideront les services publics à se conformer aux normes et aux meilleures pratiques recommandées.

Thales et Google Cloud s’associent pour renforcer la sécurité des données grâce à l’IA générative

Thales, un fournisseur mondial de technologies et de solutions de sécurité, a annoncé un nouveau partenariat avec Google Cloud dans le but de développer de nouvelles capacités de sécurité des données alimentées par l’IA générative. Cette collaboration vise à renforcer la faculté des entreprises à découvrir, classer et protéger leurs données les plus sensibles. En exploitant l’IA générative, Thales cherche à améliorer sa plateforme de sécurité des données CipherTrust, offrant ainsi de nouvelles fonctionnalités et expériences aux utilisateurs.

Dans un monde où de plus en plus d’entreprises hébergent leurs données sensibles dans le cloud, la sécurité et la protection de ces données sont devenues des préoccupations majeures. Selon le rapport sur les menaces liées aux données de Thales en 2023, seulement 24 % des entreprises connaissent l’emplacement exact de l’intégralité de leurs données. Pour remédier à cela, Thales s’associe à Google Cloud pour exploiter l’IA générative et renforcer la capacité de sa plateforme de sécurité des données CipherTrust.

L’objectif principal de ce partenariat est d’améliorer la découverte, la classification et la protection des données sensibles dans le cloud. Grâce à l’utilisation de l’IA générative, la plateforme CipherTrust bénéficiera d’une nouvelle fonctionnalité appelée « Data Discovery and Classification Machine Learning ». Cette fonctionnalité, alimentée par Vertex AI de Google Cloud, permettra une découverte et une classification plus précises des données.

En utilisant l’apprentissage automatique, les données seront classées en différentes catégories et sous-catégories, en s’appuyant sur la « reconnaissance d’entités nommées » pour identifier différents types d’informations sensibles. Les techniques d’apprentissage automatique permettront également de renforcer la découverte et la classification des données en utilisant des caractéristiques sémantiques communes. Cette approche permettra de découvrir et de classifier les informations sensibles à partir d’un ensemble de référentiels documentaires d’entreprise, tout en garantissant leur protection.

Ce partenariat entre Thales et Google Cloud vise à aider les entreprises à accélérer leur efficacité opérationnelle, à réduire les délais de mise en conformité et à corriger les lacunes en matière de sécurité. En renforçant la capacité de la plateforme CipherTrust à protéger les données sensibles, les utilisateurs bénéficieront d’une meilleure tranquillité d’esprit et pourront se concentrer sur leur activité principale, en sachant que leurs informations les plus sensibles sont sécurisées.

Soldes d’été : Comment se protéger de la cybercriminalité

Les soldes d’été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur les sites de e-commerce. Le commerce en ligne est le marché le plus ciblé par les cyberattaques, avec plus de 14 milliards d’incursions recensées dans le monde entier et 4,6 milliards d’attaques.

Dans ce contexte préoccupant, il est primordial que les enseignes et les clients redoublent de vigilance. Les attaques visant les applications Web et les API de e-commerce sont les plus courantes, et ce sont précisément les entreprises de ce secteur qui en sont le plus souvent victimes, représentant 51% des attaques. Cependant, les bots malveillants ciblent également les internautes. Selon notre rapport, entre janvier 2022 et mars 2023, le nombre de ces bots opérant dans le domaine du e-commerce a atteint près de 835 milliards dans la zone EMEA.

Alors que la Fevad vient d’annoncer une progression de 20,2% des ventes en ligne en France au cours de la dernière année, atteignant ainsi 39,2 milliards d’euros au cours des trois premiers mois de cette année, les enjeux sont considérables. Le panier moyen augmente également, démontrant l’attrait lucratif de ce secteur pour les cybercriminels. Les sites de vente en ligne constituent une mine d’or de données sensibles sur les internautes, qui peuvent être facilement compromises étant donné que ce secteur est moins réglementé que d’autres, mais nécessite néanmoins le même niveau de maturité en termes de sécurité.

Il est donc crucial que les enseignes demeurent vigilantes et protègent leurs sites de vente en ligne afin d’offrir aux internautes une expérience d’achat sûre et exempte de bots malveillants. Parallèlement, les internautes doivent adopter les meilleures pratiques en matière de cybersécurité, telles que l’utilisation de mots de passe robustes et la mise à jour régulière de leurs logiciels pour éviter les attaques.

En cette période de soldes d’été, il est essentiel de faire preuve de prudence et de se protéger contre les risques de cybercriminalité. Les astuces présentées dans cet article vous aideront à naviguer en toute sécurité sur les sites de e-commerce et à profiter pleinement de ces soldes sans compromettre la confidentialité de vos données personnelles.

Site de contrefaçons : rien ne vas ! pas de https, prix, Etc. – Capture : datasecuritybreach.fr

Soldes en ligne : Les pièges à éviter pour une expérience d’achat sécurisée

Les soldes en ligne sont l’occasion idéale de faire de bonnes affaires sans avoir à se déplacer dans les magasins bondés. Cependant, il est essentiel de rester vigilant et d’éviter les pièges liés à la cybercriminalité qui peuvent compromettre votre sécurité en ligne. Dans cet article, nous vous présenterons les principaux pièges à éviter lors des soldes en ligne afin de vous assurer une expérience d’achat sûre et sans soucis.

Sites Web non sécurisés

L’un des pièges les plus courants lors des soldes en ligne est de tomber sur des sites Web non sécurisés. Assurez-vous toujours de vérifier si le site dispose d’un certificat SSL (Secure Sockets Layer) avant de saisir vos informations personnelles ou de paiement. Vous pouvez repérer cela en vérifiant si l’URL commence par « https:// » au lieu de simplement « http:// ». Un site sécurisé chiffre vos données, les rendant ainsi moins vulnérables aux interceptions malveillantes.

Offres trop belles pour être vraies

Les soldes peuvent être tentantes avec des réductions alléchantes, mais méfiez-vous des offres qui semblent trop belles pour être vraies. Les cybercriminels utilisent souvent des prix incroyablement bas pour attirer les consommateurs et les piéger. Faites preuve de bon sens et vérifiez la réputation du site et les avis des autres clients avant de faire un achat. Si une offre semble trop alléchante, il vaut mieux s’abstenir pour éviter les contrefaçons ou les arnaques.

Phishing et e-mails frauduleux

Les escrocs profitent des soldes pour envoyer des e-mails frauduleux, vous incitant à cliquer sur des liens malveillants ou à fournir vos informations personnelles. Soyez attentif aux e-mails provenant de sources inconnues ou suspectes. Ne cliquez jamais sur des liens dans des e-mails douteux et évitez de fournir des informations confidentielles par e-mail. Vérifiez toujours l’authenticité de l’e-mail en contactant directement l’expéditeur via un canal sécurisé.

Wi-Fi public non sécurisé

Lorsque vous effectuez des achats en ligne pendant les soldes, évitez d’utiliser des réseaux Wi-Fi publics non sécurisés. Les cybercriminels peuvent facilement intercepter les données envoyées sur ces réseaux, y compris vos informations de paiement. Privilégiez l’utilisation de votre propre connexion Internet sécurisée ou utilisez un réseau privé virtuel (VPN) pour crypter vos données et protéger votre vie privée.

Méfiez-vous des faux sites et des contrefaçons

Les soldes attirent également les contrefacteurs qui créent de faux sites Web ressemblant à des marques populaires. Avant d’acheter un produit, assurez-vous de vérifier l’authenticité du site et de la marque. Recherchez des indices tels que des fautes d’orthographe, des prix anormalement bas ou des politiques de retour et de remboursement peu claires. Optez toujours pour des sites de confiance et vérifiez les avis des clients pour vous assurer de la légitimité du vendeur.

Pendant les soldes en ligne, vous pouvez être confronté à des pop-ups et des publicités trompeuses qui vous redirigent vers des sites non sécurisés ou tentent de collecter vos informations personnelles. Évitez de cliquer sur des publicités suspectes et utilisez plutôt les liens directs vers les sites officiels des marques que vous souhaitez acheter.

Vérification des politiques de confidentialité

Avant de faire un achat en ligne, prenez le temps de lire attentivement les politiques de confidentialité du site. Assurez-vous que vos informations personnelles ne seront pas vendues ou partagées avec des tiers sans votre consentement. Optez pour des sites qui garantissent la protection de vos données.

Utilisation de méthodes de paiement sécurisées

Lorsque vous effectuez un paiement en ligne, privilégiez les méthodes de paiement sécurisées telles que les cartes de crédit ou les services de paiement réputés. Évitez d’utiliser des virements bancaires ou des modes de paiement non sécurisés qui peuvent être plus vulnérables aux fraudes.

En conclusion, pendant les soldes en ligne, il est crucial de rester vigilant et de prendre des mesures pour éviter les pièges de la cybercriminalité. En suivant ces conseils et en faisant preuve de bon sens, vous pouvez profiter des soldes en ligne en toute tranquillité, en protégeant vos informations personnelles et en évitant les arnaques. N’oubliez pas que la sécurité de vos données est essentielle, même lorsqu’il s’agit de faire de bonnes affaires en ligne.

Les enjeux du cyber rating : transparence et développement d’acteurs européens selon le CESIN

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) soulève une controverse autour des acteurs du cyber rating, mettant en évidence les limites des agences de notation quant à l’évaluation fiable de la maturité des entreprises en matière de cybersécurité. L’association demande une transparence totale des méthodes et des algorithmes utilisés par ces agences, ainsi que le développement de leaders européens dans ce domaine crucial. Cet article examine les questions entourant le cyber rating et explore les appels du CESIN en faveur de la transparence et du développement d’une norme européenne.

L’essor des agences de notation privées dans le domaine de la cybersécurité fait écho à celui des agences de notation financière. Ces acteurs sont chargés d’évaluer le niveau de maturité des organisations en matière de sécurité informatique. Cependant, alors que la demande de visibilité sur le marché est croissante, se posent des questions quant à la capacité de ces acteurs à évaluer de manière impartiale les entreprises. Quelle est la fiabilité des méthodes d’évaluation utilisées et quels sont les impacts sur les organisations ?

Dans un contexte de crises cyber de plus en plus fréquentes, les services de cyber rating sont de plus en plus sollicités. Ils sont utilisés dans le cadre de contrats d’assurance, de contrats de sous-traitance ou encore pour évaluer l’exposition publique des organisations. À ce jour, n’importe quel acteur se prétendant spécialiste du cyber rating peut évaluer la cybersécurité d’une organisation sans préavis et sur un périmètre non vérifié. Cette notation peut ensuite être vendue, partagée avec des tiers tels que des concurrents ou des autorités, voire rendue publique. Par conséquent, une entreprise peut présenter une image trompeuse de sa sécurité, affichant une note satisfaisante alors même que ses fondamentaux en matière de sécurité ne sont pas respectés.

« Nous ne disposons d’aucune garantie d’indépendance ni de consensus sur la véritable valeur des notations de risque cyber publiées par l’oligopole des agences américaines », ont alerté Arnaud Martin et Didier Gras, Administrateurs du CESIN (source : Vigile de notre autonomie stratégique, juin 2022).

Mylène Jarossay, Présidente du CESIN, insiste sur la nécessité d’un processus de notation vertueux, générant des progrès. Elle souligne l’importance de partager de manière transparente les méthodes de calcul des scores, tout en prenant conscience des limites des évaluations externes. Cela permettrait de connaître le véritable niveau de sécurité des organisations, c’est-à-dire leur capacité globale à faire face aux risques cyber. Ainsi, les systèmes de notation ne détourneraient pas les organisations de la mise en place de mesures moins visibles, mais essentielles en termes de défense.

Frank Van Caenegem, Administrateur du CESIN, souligne également l’importance d’adopter une approche du risque prenant en compte les vulnérabilités exploit ables et les solutions de notation. Les solutions de notation permettent de suivre les tendances et la réactivité des entreprises par rapport à leur posture en matière de cybersécurité.

Pour éviter les dérives potentielles, le CESIN propose la mise en œuvre d’un référentiel visant à soutenir l’émergence de notations claires et transparentes. Ce référentiel serait basé sur des méthodes et des critères qui reflètent fidèlement et de manière reproductible le niveau de maturité des organisations en matière de cybersécurité. Cela garantirait la compétence des analystes et favoriserait l’application du principe d’amélioration continue de la cybersécurité. De plus, le CESIN suggère la mise en place de normes et de mesures standardisées afin de rationaliser la communication avec les comités exécutifs et les conseils d’administration. Cette démarche faciliterait également le développement de sociétés de cyber rating en Europe, renforçant ainsi l’autonomie stratégique du continent dans le domaine de la cybersécurité.

En conclusion, le CESIN soulève des préoccupations légitimes concernant les acteurs du cyber rating et leur capacité à fournir des évaluations impartiales et fiables de la maturité des entreprises en matière de cybersécurité. La demande croissante de transparence et l’appel à développer des leaders européens dans ce domaine soulignent l’importance d’une approche rigoureuse et standardisée de l’évaluation de la cybersécurité. En adoptant un référentiel transparent et des normes communes, il serait possible de garantir des évaluations plus précises et de promouvoir une culture de la sécurité informatique renforcée au sein des organisations européennes.

Comment éviter les arnaques d’investissement et protéger vos fonds

Dans l’ère numérique actuelle, il devient de plus en plus difficile de distinguer les opportunités d’investissement légitimes des arnaques. Les publicités promettant des rendements élevés en un temps record pullulent sur les réseaux sociaux et les moteurs de recherche. Comment pouvez-vous savoir si une opportunité est réelle ou une arnaque ? Dans cet article, nous vous présenterons des conseils essentiels pour repérer les signes d’une arnaque d’investissement et protéger vos fonds.

De nos jours, cela peut être difficile de distinguer une arnaque d’une réelle opportunité d’investissement. Vous avez certainement déjà vu des publicités sur les réseaux sociaux et les moteurs de recherche qui promettent des bénéfices élevés, comme : « Obtenez le double de votre argent en 24 heures » ou « Devenez riche grâce aux crypto-monnaies dès maintenant ! » Elles peuvent vous inviter à investir dans l’or, l’immobilier, la crypto-monnaie et même le vin, en vous promettant des rendements rapides et susceptibles de changer votre vie. Ces publicités sont généralement accompagnées de commentaires et de témoignages d’autres investisseurs qui racontent leur expérience et vantent l’argent qu’ils ont remporté. Cela peut être difficile de repérer les faux sites Web, publicités, commentaires, e-mails et SMS lorsqu’ils semblent relever d’une réelle opportunité d’investissement. Voici donc notre guide sur comment repérer une arnaque. Voici les signes d’une arnaque à l’investissement potentielle :

Des rendements sur investissement irréalistes

Vous voyez des publicités sur les réseaux sociaux qui vous offrent des retours sur investissements étrangement élevés et rapides avec peu ou pas de risque, même s’ils semblent parrainés par une célébrité, un influenceur connu ou une agence gouvernementale.

Contact non sollicité

On vous a contacté(e) à l’improviste par téléphone, par e-mail, ou sur les réseaux sociaux pour vous parler d’une opportunité d’investissement.

Pression pour prendre une décision rapide

Quelqu’un vous met la pression pour que vous preniez une décision rapidement par rapport à un investissement, sans vous laisser le temps de réfléchir aux différentes options.

Demande d’accès à distance

On vous demande de télécharger des logiciels de partage d’écran ou d’accès à distance pour vous « accompagner » pendant le processus d’investissement. Une réelle institution financière ne vous demandera jamais de faire cela.

Comment éviter une arnaque d’investissement

Vérifiez l’existence de la société d’investissement : Consultez la liste des institutions financières et des fonds d’investissement de la Banque centrale européenne pour vous assurer que l’entreprise existe réellement. Effectuez une recherche approfondie : Recherchez le nom de l’entreprise sur internet et appelez un numéro de téléphone provenant d’une autre source. Recherchez les avis négatifs ou les commentaires d’autres consommateurs concernant d’éventuelles arnaques.

Méfiez-vous des appels téléphoniques non sollicités : Si vous recevez un appel ou un message concernant une opportunité d’investissement, la meilleure chose à faire est de raccrocher et d’ignorer les messages vocaux automatisés. Soyez toujours vigilant. Discutez de l’opportunité avec un membre de votre famille ou un ami de confiance afin d’évaluer sa légitimité.

Consultez un conseiller financier professionnel indépendant : Si vous avez des doutes quant à une opportunité d’investissement en fonction de votre situation, demandez conseil à un conseiller financier professionnel agréé avant de vous engager.

Protéger vos fonds et éviter les arnaques d’investissement nécessite une certaine prudence et une recherche approfondie. Ne vous laissez pas séduire par des promesses de rendements extravagants et rapides sans prendre le temps d’évaluer la crédibilité de l’opportunité. Restez informé des pratiques frauduleuses courantes et n’hésitez pas à vous tourner vers des sources fiables pour obtenir des conseils d’investissement.

En fin de compte, la clé est de faire preuve de discernement et de ne jamais prendre de décisions hâtives lorsque vous investissez votre argent. La vigilance est votre meilleur allié dans la protection de vos fonds contre les arnaques d’investissement.

DGCCRF et les influenceurs

De son côté, la DGCCRF souhaite prévenir les pratiques commerciales trompeuses des influenceurs en les exposant publiquement, mais en veillant à éviter une stigmatisation excessive. La mesure de « name and shame » vise à utiliser la réputation comme un moyen de dissuasion supplémentaire, en faisant prendre conscience aux influenceurs de leur responsabilité sociale. Certains ayant diffusé des communications sur des tradeurs de cryptomonnaie troubles.

Cette action de la DGCCRF a un impact significatif sur l’industrie des réseaux sociaux, car elle remet en question les pratiques courantes des influenceurs et envoie un message fort à l’ensemble de la communauté. Les influenceurs doivent désormais se conformer strictement à la réglementation en matière de publicité, de transparence et d’information des consommateurs, sous peine de voir leur image ternie publiquement.

Il est important de noter que la DGCCRF respecte les procédures légales et offre aux professionnels la possibilité de contester les injonctions devant les juridictions administratives. Cette approche garantit que les décisions prises sont fondées sur des bases solides et équitablement évaluées.

Hameçonnage : Les banques contraintes de rembourser, la Banque de France intervient

Le phishing est une menace croissante qui expose de nombreux Français à des fraudes bancaires. Malgré les protections légales en place, les banques ont souvent échappé à leurs obligations de remboursement, ce qui a conduit la Banque de France à prendre des mesures. Cet article examine les recommandations récentes de la Banque de France et souligne l’importance pour les banques de respecter les droits des victimes de phishing. Il met également en évidence les décisions de justice favorables aux clients et appelle à une vigilance accrue de la part des consommateurs et des entreprises.

Les recommandations de la Banque de France pour le remboursement des victimes de phishing

La fraude par phishing a connu une augmentation significative ces dernières années, exposant de nombreux utilisateurs de cartes bancaires à des risques financiers. Consciente de ce problème, la Banque de France, à travers son « Observatoire de la sécurité des moyens de paiement », a émis des recommandations claires le 16 mai 2023 pour garantir le remboursement des victimes de phishing par les banques. Ces recommandations insistent sur le respect du droit applicable et soulignent que les clients victimes de phishing doivent être remboursés, à moins qu’une négligence grave de leur part ne puisse être démontrée.

Le phishing est une méthode de fraude sophistiquée qui trompe les utilisateurs en les incitant à divulguer leurs informations bancaires personnelles par le biais de courriels non sollicités. Les fraudeurs se font passer pour des institutions financières légitimes en créant des sites web qui ressemblent à ceux des banques. Ils incitent les destinataires à mettre à jour leurs informations de compte en prétextant un problème technique ou une mise à jour nécessaire. Une fois que les victimes ont partagé leurs données personnelles, les fraudeurs peuvent accéder à leur compte bancaire et détourner des fonds en utilisant de faux ordres de paiement.

Selon les recommandations de la Banque de France, les banques sont tenues de rembourser les victimes de phishing. Le droit des opérations de paiement prévoit une protection solide pour les utilisateurs de cartes bancaires. Lorsqu’une opération non autorisée est effectuée après que des tiers aient obtenu les informations d’identification du titulaire du compte, la banque doit immédiatement rembourser le client afin de rétablir le solde du compte comme s’il n’y avait pas eu d’opération non autorisée.

Toutefois, les pertes liées à des opérations de paiement non autorisées ne peuvent être imputées au client que s’il a fait preuve d’une négligence grave dans la sécurisation de ses données personnelles. Il incombe à la banque de prouver cette négligence et cela ne peut être déduit simplement du fait que les informations de paiement ou les données personnelles du client ont été utilisées frauduleusement.

La Banque de France a souligné ces principes importants dans son communiqué, car dans la pratique, de nombreuses banques ont cherché à éviter les remboursements en accusant leurs clients de faute.

Les décisions de justice favorables aux clients et l’appel à la vigilance

Malgré les tentatives des banques de se soustraire à leurs responsabilités, certaines victimes de phishing ont réussi à obtenir justice grâce à des recours judiciaires. Les tribunaux ont régulièrement statué en faveur des clients, soulignant que les banques ne peuvent pas simplement imputer la responsabilité à leurs clients en se basant sur des éléments tels que le piratage de l’adresse e-mail ou la connaissance de la signature du titulaire du compte par des pirates, car ces informations peuvent être facilement obtenues par des fraudeurs habiles.

De plus, les décisions judiciaires ont mis en évidence l’obligation des banques de garantir l’inviolabilité de leurs plateformes et de prévenir toute opération frauduleuse permettant l’accès aux données personnelles et confidentielles des clients, y compris les informations figurant sur les cartes de code. Ainsi, les banques doivent assumer la responsabilité de prouver la sécurité de leurs systèmes, plutôt que de mettre en doute la négligence de leurs clients.

La Banque de France rappelle également l’importance de la vigilance tant pour les consommateurs que pour les entreprises. Il est crucial de renforcer les mesures de sécurité et de sensibilisation pour prévenir les attaques de phishing. Les utilisateurs de services bancaires en ligne doivent être attentifs aux courriels non sollicités et aux sites web suspects. Il est essentiel de ne jamais divulguer d’informations personnelles ou bancaires en réponse à de telles communications.

En réponse aux recommandations de la Banque de France, les établissements bancaires sont tenus de renforcer leurs systèmes de sécurisation des plateformes pour s’assurer du consentement et de la protection des titulaires de comptes lors des opérations de paiement. Cela inclut des mesures telles que l’authentification à deux facteurs, des systèmes de détection d’activité suspecte et des alertes de sécurité pour les utilisateurs.

En conclusion, l’hameçonnage reste un défi majeur pour les utilisateurs de services bancaires en ligne. Les recommandations de la Banque de France visent à garantir le remboursement des victimes de phishing par les banques, en mettant l’accent sur le respect du droit applicable. Les décisions de justice ont également soutenu les droits des clients et rappelé aux banques leur obligation de sécurité. En restant vigilants et en renforçant les mesures de sécurité, les consommateurs et les entreprises peuvent contribuer à lutter contre cette forme de fraude et à protéger leurs informations personnelles et financières.

Plus de 500 millions de données volées à 80 millions de russes !

Près d’un million de cybercriminels russophones opèreraient actuellement dans le darknet. Ils auraient réussi à piéger plus de 80 millions de Russes.

Lobbying interessant à suivre que celui de Stanislav Kuznetsov, vice-président de la Sberbank, la plus importante banque Russe. Alors que cette entreprise financière va placer des caméra biométrique sur l’ensemble des distributeurs de billets du pays, le chef d’entreprise vient d’indiquer que la Russie était noyée de pirate. Selon Stanislav Kuznetsov, le darknet compte de nombreux escrocs russophones.

« Ces criminels peuvent opérer depuis différents pays, échappant souvent aux autorités locales et aux institutions financières » explique le banquier. Il est vrai qu’un certain nombre de pirates Russes ont été arrêtés aux USA, au Canada ou dans d’autres parties du monde. Bref, un discours amplement utilisé par d’autres pays. Cependant, et le blog ZATAZ l’a démontré il y a déjà bien longtemps, la légende du « pirate russe qui n’attaque pas la russie » est une vaste blague [1] [2]. Il suffit de regarder quelques groupes tels que Kraken, Sprut, Etc. pour découvrir l’ampleur du  phénomène.

Stanislav Kuznetsov a souligné que plus de 500 millions de lignes de données avaient déjà été volées à 80 millions de Russes. Il précise toutefois que de nombreuses données sont redondantes et que différentes informations personnelles de citoyens russes apparaissent dans différentes lignes. Certains enregistrements contiennent le nom complet, d’autres le numéro de téléphone, tandis que d’autres encore comprennent des noms de famille, des prénoms, des numéros de carte bancaire, des adresses de résidence, des lieux de travail, des postes occupés, des véhicules enregistrés au nom d’une personne, etc.

Bref, rien de bien nouveau, sauf que Kuznetsov suit le mouvement politique local : récupérer l’argent des pirates ; faire interdire le darknet ; accentuer la cyber surveillance ; bloquer les VPN ; Etc.

Selon Stanislav Kuznetsov, le nombre d’attaques contre son institution a diminué de 20 à 30 % ces derniers mois. CQFD : il y a beaucoup de pirates, mais chez Sberbank, il y a une meilleure protection, donc venez chez Sberbank !

Pendant ce temps, une vaste escroquerie impliquant le vol de cryptomonnaie a été découverte visant les résidents de la Russie et des pays de la CEI.

La société Trend Micro a publié un rapport sur les activités du groupe de cybercriminels nommé Impulse Team, spécialisé dans les escroqueries liées aux cryptomonnaies. Selon les chercheurs, ce groupe opère depuis 2018 et cible les résidents de la Russie et des pays de la CEI.

Le schéma des escrocs consiste à créer de faux sites web et des applications pour le trading de cryptomonnaies, se faisant passer pour des plateformes légitimes. Les cybercriminels attirent ensuite des victimes via les réseaux sociaux, la publicité, le spam et d’autres canaux. Les victimes s’inscrivent sur les faux sites et effectuent des dépôts en cryptomonnaie, qui sont ensuite transférés sur les portefeuilles des escrocs.

Tous les sites découverts sont liés au programme d’affiliation Impulse Project, promu sur plusieurs forums criminels russophones. Pour devenir membre du projet, les nouveaux affiliés doivent contacter Impulse Team et s’abonner au service.

Selon les chercheurs, Impulse Team utilise diverses techniques pour convaincre les victimes d’investir davantage d’argent ou de ne pas retirer leurs fonds. Par exemple, ils proposent des bonus, des avantages, des consultations et du soutien. Les fraudeurs simulent également des transactions commerciales et des bénéfices sur les comptes des victimes pour créer l’apparence d’un trading réussi. Si une victime essaie de retirer ses fonds, elle se heurte à divers obstacles, tels que l’obligation de payer des frais, des impôts ou des amendes.

Plus de 150 faux sites web et applications liés à Impulse Team ont été découverts. 170 portefeuilles Bitcoin et Ethereum sur lesquels les dépôts des victimes étaient réceptionnés mis à jour. Le montant total des fonds volés s’élèverait à environ 50 millions de dollars.

Le diffuseur de Gozi / Zeus / SpyEte condamné à trois ans de prison aux États-Unis

Un hacker malveillant roumain a été condamné à trois ans de prison fédérale aux États-Unis pour avoir dirigé l’infrastructure derrière plusieurs souches de logiciels malveillants.

Mihai Ionut Paunescu, âgé de 39 ans, était un acteur clé d du site PowerHost[.]ro, un service d’hébergement pas comme les autres. La spécialité de Power Host, permettre de stocker et déployer des codes malveillants. Un bulletproof hosting ! Parmi les codes pirates diffusés par ce biaias, le virus Gozi, le cheval de Troie Zeus, le trojan SpyEye et le logiciel malveillant BlackEnergy.

Paunescu louait des serveurs et des adresses IP auprès de fournisseurs internet légitimes. Puis, via son « bulletproof hosting« , il mettait ces outils à la disposition des cybercriminels, leur permettant de rester anonymes et de lancer des attaques. En plus de ces activités, Paunescu a été accusé d’avoir permis des attaques par déni de service distribué (DDoS) et des campagnes de spam. Les serveurs de son bulletproof hosting offrant la possibilité à d’autres pirates d’installer leurs script DDoS ou encore de phishing. Selon le procureur américain Damian Williams, « Paunescu permettait aux cybercriminels d’acquérir une infrastructure en ligne pour leurs activités illégales sans révéler leur véritable identité« .

Paunescu, surnommé « Virus », a été arrêté en juin 2021 à l’aéroport international El Dorado de Bogota, en Colombie, après avoir été initialement arrêté en décembre 2012 à Bucarest, en Roumanie. Les autorités américaines l’avaient inculpé en janvier 2013 pour son rôle dans la distribution du logiciel malveillant Gozi, qui était essentiel pour le vol de données bancaires électroniques par des cybercriminels, mais elles n’avaient pas réussi à obtenir son extradition de la Roumanie.

Le Gozi malware a infecté plus de 40 000 ordinateurs aux États-Unis, y compris ceux de la National Aeronautics and Space Administration (NASA) ainsi que d’autres en Europe. Les responsables américains ont déclaré que ce logiciel malveillant avait permis aux pirates de voler des dizaines de millions de dollars à des particuliers, des entreprises et des entités gouvernementales en raison de sa capacité à échapper aux logiciels antivirus.

Bien qu’il ait été impossible d’extrader Paunescu de Roumanie après son arrestation en 2012, les procureurs américains l’ont surveillé jusqu’à son arrestation en Colombie. Initialement passible de 65 ans de prison, il a plaidé coupable de chefs d’accusation moins graves le 24 février. Paunescu a déjà passé 14 mois de sa vie en détention en Roumanie et en Colombie avant d’être extradé aux États-Unis.

Lors de son procès, la juge de district américaine Lorna G. Schofield a déclaré que Paunescu avait facilité la diffusion de « certains des logiciels malveillants les plus virulent de l’époque » et qu’il en avait tiré « beaucoup d’argent » : parmi ces logiciels on retrouve Zeus ou encore SpyEye ». Les deux autres responsables du Gozi sont Nikita Kuzmin, un Russe arrêté en Californie en 2013 et libéré en 2016, et Deniss Calovskis, arrêté en Lettonie mais jamais extradé.

Le code source du logiciel malveillant a été diffusé en ligne en 2013. Il a servi de base à plusieurs souches utilisées pour attaquer les clients de banques.

Gozi, gozi !

Le code malveillant Gozi, également connu sous le nom de Gozi Virus, est un logiciel malveillant largement utilisé par des cybercriminels pour voler des informations financières et commettre des fraudes en ligne. Il a été actif entre 2007 et 2013 et a causé des dommages considérables à de nombreux utilisateurs d’Internet, notamment aux États-Unis et en Europe.

Gozi est un cheval de Troie bancaire, ce qui signifie qu’il est spécifiquement conçu pour cibler les informations financières des utilisateurs, telles que les identifiants de connexion, les numéros de carte de crédit et les mots de passe liés aux services bancaires en ligne. Le logiciel malveillant a été conçu pour infecter discrètement les ordinateurs des victimes et de permettre de siphonner les fonds des comptes bancaires des victimes. Une des caractéristiques principales de Gozi aura été sa capacité à éviter la détection par les logiciels antivirus. Il utilisait des techniques sophistiquées pour se dissimuler et modifier régulièrement son code afin d’éviter d’être détecté par les outils de sécurité informatique.

Le code source de Gozi a été divulgué en ligne en 2013, ce qui a permis à d’autres cybercriminels de l’utiliser comme base pour développer de nouvelles souches de logiciels malveillants. Depuis lors, différentes variantes du code Gozi ont été détectées, chacune avec des fonctionnalités légèrement différentes, mais toutes dans le même but : voler des informations financières sensibles.

Nymaim est une variante de Gozi qui a été découverte pour la première fois en 2013. Il est principalement utilisé pour diffuser d’autres logiciels malveillants, tels que des ransomwares et des chevaux de Troie bancaires. Également connu sous le nom de Gozi-ISFB, Ursnif est une autre variante de Gozi (2014). Il est spécialisé dans le vol d’informations bancaires et est souvent distribué via des campagnes de phishing et des spams. L’Interactive Service For Banking (ISFB) est une autre variante de Gozi (2012) aprés un retro ingeenering de la concurence. Il est utilisé pour infecter les navigateurs web des utilisateurs et voler des informations de connexion aux services bancaires en ligne une fois que l’internaute se connecte à son site bancaire. GozNym est une combinaison du code Gozi et du code Nymaim. Cette variante a été découverte en 2016.

Le ministère de la Justice des États-Unis accuse deux hackers russes, Alexey Bilyuchenko et Aleksandr Verner, d’être impliqués dans le piratage de l’échangeur de crypto-monnaie Mt. Gox.

Le ministère de la Justice des États-Unis accuse deux hackers russes, Alexey Bilyuchenko et Aleksandr Verner, d’être impliqués dans le piratage de l’échangeur de crypto-monnaie Mt. Gox.

Les accusations, qui ont été déposées en 2019 mais rendues publiques récemment, affirment que Bilyuchenko et Verner ont volé 647 000 bitcoins à Mt. Gox et les ont utilisés pour soutenir leurs activités illicites sur la plateforme de crypto-monnaie BTC-e entre 2011 et 2017.

En outre, Bilyuchenko est accusé d’avoir dirigé BTC-e en collaboration avec Alexander Vinnik, un autre ressortissant russe qui a été extradé vers les États-Unis en 2022 après son arrestation en Grèce en 2017. Vinnik est accusé d’avoir blanchi plus de 4 milliards de dollars grâce à BTC-e.

Les accusations portées contre Bilyuchenko et Verner comprennent portent sur un certain nombre d’infractions liées au blanchiment d’argent.

Les procureurs affirment que Bilyuchenko a joué un rôle clé dans la création de BTC-e, qui aurait servi de plateforme de blanchiment d’argent pour des criminels du monde entier, notamment des pirates informatiques, des auteurs de rançongiciels, des trafiquants de drogue et des fonctionnaires corrompus.

Selon Ismail Ramsey, un avocat américain, Bilyuchenko et ses complices auraient exploité un bureau de change numérique qui a permis de blanchir des milliards de dollars pendant de nombreuses années. Ces allégations rejoignent celles des enquêteurs qui ont précédemment étudié cette affaire.

Les documents judiciaires déposés auprès du tribunal du district sud de New York révèlent que Bilyuchenko, Verner et d’autres complices non identifiés ont piraté les serveurs de Mt. Gox, basés au Japon, qui contenaient les portefeuilles de crypto-monnaie des clients de la plateforme. Ils ont ensuite transféré les fonds volés vers des adresses bitcoin contrôlées par les voleurs.

Selon le ministère de la Justice, le groupe aurait réussi à détourner les 647 000 bitcoins de Mt. Gox entre septembre 2011 et mai 2014, vidant ainsi les avoirs de la plateforme dans cette devise. Mt. Gox a finalement fermé ses portes en 2014.

En avril 2012, les accusés auraient conclu un accord avec un service de courtage de bitcoins anonyme pour convertir la monnaie volée en virements électroniques importants vers des comptes bancaires offshore. Entre mars 2012 et avril 2013, environ 6,6 millions de dollars ont été transférés sur des comptes bancaires à l’étranger. Ces comptes étaient contrôlés par Bilyuchenko, Verner et d’autres personnes. Il est allégué que Bilyuchenko, Verner et les autres membres de ce piratage ont utilisé cette « lessiveuse » de cryptomonnaie pour blanchir plus de 300 000 bitcoins qui avaient été volés à Mt. Gox. Les détails spécifiques de la façon dont le blanchiment a été effectué ne sont pas mentionnés.

Transfert de fonds volés vers BTC-e

La maison de courtage a effectué des transferts d’environ 6,6 millions de dollars vers des comptes bancaires à l’étranger contrôlés par Bilyuchenko, Verner et leurs complices. En retour, la maison de courtage a reçu un « crédit » sur une autre plateforme de crypto-monnaie contrôlée par le groupe. Il est estimé que plus de 300 000 bitcoins volés à Mt. Gox ont été blanchis via cette lessiveuse non citée.

Pendant de nombreuses années, l’ancien PDG de Mt. Gox, Mark Karpeles, a été accusé d’être à l’origine du vol et de l’effondrement de la plateforme. Cependant, les récentes accusations portées contre Bilyuchenko et Verner ont apporté de nouvelles preuves suggérant leur implication directe dans le piratage de Mt. Gox et le détournement des bitcoins.

En ce qui concerne BTC-e, Bilyuchenko est également accusé d’avoir collaboré avec Alexander Vinnik et d’autres pour diriger cette plateforme de crypto-monnaie jusqu’à sa fermeture par les forces de l’ordre en juillet 2017. Selon le ministère de la Justice, BTC-e était une plaque tournante d’activités criminelles, servant de moyen principal pour les cybercriminels du monde entier de transférer, blanchir et stocker les produits de leurs activités illégales.

La plateforme aurait compté plus d’un million d’utilisateurs dans le monde, facilitant le blanchiment des produits de nombreuses intrusions informatiques, piratages, ransomwares, usurpations d’identité, fonctionnaires corrompus et réseaux de trafic de drogue.

Damian Williams, procureur américain pour le district sud de New York, affirme que Bilyuchenko et Verner pensaient pouvoir échapper à la loi en utilisant des techniques de piratage sophistiquées pour voler et blanchir d’énormes quantités de crypto-monnaie. Cependant, les récentes accusations et les dernières arrestations dans le monde de la cryptomonnaie malveillante démontrent que les autorités ont des outils particulièrement efficaces pour stopper tout ce petit monde.

Fuite de données : le gouvernement Suisse s’inquiète !

Le gouvernement suisse a récemment averti la population que des données opérationnelles gouvernementales pourraient avoir été compromises lors d’une attaque visant une société informatique. Cette attaque, revendiquée par le groupe de rançongiciels Play, a visé Xplain, une société suisse fournissant des services à plusieurs agences fédérales du pays.

Selon le gouvernement suisse, les données opérationnelles de l’administration fédérale pourraient également avoir été affectées par cette attaque de rançongiciels. Des données volées ont été publiées sur le darknet, suscitant des inquiétudes quant à la sécurité des informations sensibles. Les agences gouvernementales concernées sont actuellement en train de déterminer l’ampleur de l’impact et les unités spécifiques touchées. Bien que des détails plus précis sur les types de données volées et leur contenu n’aient pas été divulgués, il est crucial de comprendre si des informations personnelles de citoyens ou d’employés gouvernementaux ont été compromises.

Suite à cette attaque de rançongiciels, Xplain a immédiatement informé le Centre national de cybersécurité (NCSC) et a signalé l’infraction pénale à la police cantonale de Berne. Le NCSC travaille en étroite collaboration avec Xplain et les procureurs pour résoudre cette affaire et assurer la sécurité des données gouvernementales. Jusqu’à présent, aucune preuve n’indique que les pirates ont tenté d’accéder aux systèmes fédéraux pendant leur attaque contre Xplain.

Concentration des risques et leçons à tirer

Les autorités suisses ont critiqué la décision d’autoriser plusieurs agences gouvernementales à utiliser le même fournisseur informatique, soulignant qu’une certaine concentration des risques est compensée par une meilleure rentabilité. Cependant, ils soulignent également que le nombre limité d’entreprises capables de fournir les services requis rend difficile l’adoption d’une approche plus diversifiée. Il est crucial de noter que l’utilisation de plusieurs fournisseurs entraîne des interfaces et des échanges de données supplémentaires, augmentant potentiellement le risque d’incidents de sécurité. Cette situation souligne l’importance de mettre en place des mesures de sécurité robustes et de revoir les politiques de gestion des fournisseurs pour réduire les vulnérabilités potentielles.

L’attaque de rançongiciels en Suisse non liée à une récente attaque DDoS contre le parlement

En plus de l’attaque de rançongiciels qui a compromis des données gouvernementales en Suisse, le gouvernement a également tenu à clarifier que cette attaque n’était pas liée à une récente attaque par déni de service distribué (DDoS) contre le parlement du pays. Les autorités suisses ont attribué cette attaque DDoS au groupe de piratage NoName, qui a émergé après l’invasion de l’Ukraine par la Russie et a ciblé les gouvernements de plusieurs pays européens avec des centaines d’attaques DDoS.

Confirmation de l’attaque DDoS contre les sites web gouvernementaux

Dans une déclaration distincte, le gouvernement suisse a confirmé que plusieurs sites web de l’administration fédérale ont été mis hors ligne en raison de l’attaque DDoS. Cependant, les spécialistes de l’administration fédérale ont rapidement détecté cette attaque et sont en train de prendre des mesures pour rétablir l’accessibilité des sites web et des applications affectés dans les plus brefs délais. Il est crucial de garantir la disponibilité et la sécurité des systèmes gouvernementaux pour maintenir les services essentiels et préserver la confiance des citoyens.

Les dernières mises à jour de sécurité de Microsoft : protégez-vous contre les vulnérabilités

Microsoft a récemment publié ses mises à jour mensuelles. Le lot de correctifs de juin 2023 résout un total de 78 failles, dont 38 pouvant potentiellement entraîner l’exécution de code à distance. Parmi ces failles, Microsoft en a identifié six comme étant critiques, pouvant causer des attaques de déni de service (DoS), des élévations de privilèges, et l’exécution arbitraire de code à distance.

La répartition des vulnérabilités corrigées se présente comme suit : 17 failles d’élévation de privilèges, 3 contournements de systèmes de protection, 32 vulnérabilités d’exécution de code à distance (RCE), 5 problèmes de divulgation d’informations, 10 attaques de déni de service (DoS), 10 tentatives de spoofing, et une faille spécifique à la version Chromium d’Edge.

Heureusement, cette fois-ci, aucune vulnérabilité zero-day n’a été signalée, ce qui permet aux administrateurs système de déployer les correctifs à leur propre rythme. Cependant, il est essentiel de souligner deux vulnérabilités particulièrement dangereuses qui nécessitent une attention immédiate :

CVE-2023-29357 : Cette faille concerne une élévation de privilèges dans Microsoft SharePoint Server. Selon Microsoft, cette vulnérabilité est exploitée dans des attaques, mais aucune information détaillée sur son exploitation n’a été divulguée.

CVE-2023-32031 : Cette vulnérabilité permet l’exécution de code à distance dans Microsoft Exchange Server. Un attaquant non authentifié peut exploiter cette faille pour exécuter un code malveillant dans le contexte du compte du serveur.

Les mises à jour de sécurité de Microsoft jouent un rôle crucial dans la protection des utilisateurs contre les vulnérabilités et les attaques potentielles. En installant rapidement ces correctifs, vous pouvez renforcer la sécurité de votre système et réduire les risques liés à l’exécution de code à distance, aux élévations de privilèges et aux autres formes d’attaques. Assurez-vous de rester à jour avec les dernières mises à jour de sécurité et de suivre les recommandations de Microsoft pour maintenir un environnement informatique sûr.

Nouvelle technique d’attaque utilisant OpenAI ChatGPT pour distribuer des packages malveillants

Les chercheurs ont récemment découvert une nouvelle technique d’attaque qui exploite les capacités du modèle de langage OpenAI ChatGPT. Cette technique permet aux attaquants de distribuer des packages malveillants dans les environnements de développement. Dans un avis conjoint publié aujourd’hui, les chercheurs ont alerté sur cette nouvelle menace et ont souligné l’importance de prendre des mesures pour atténuer les risques.

Selon les auteurs du rapport technique, ChatGPT a été observé en train de générer des URL, des liens et même des bibliothèques et des fonctions de code qui n’existent pas réellement. Ce phénomène, connu sous le nom d’hallucinations des grands modèles de langage, a été documenté auparavant et pourrait résulter de données d’apprentissage obsolètes. Ces hallucinations ou recommandations erronées peuvent être exploitées par les attaquants pour tromper les utilisateurs.

L’hallucination du package AI

La nouvelle technique de distribution de packages malveillants, baptisée « l’hallucination du package AI« , repose sur l’interaction entre les attaquants et ChatGPT. Les attaquants posent une question à ChatGPT en demandant un package pour résoudre un problème d’encodage, et en réponse, ils obtiennent plusieurs recommandations de package, y compris certains qui ne sont pas publiés dans des référentiels légitimes. Les attaquants remplacent ensuite ces packages inexistants par leurs propres packages malveillants, incitant ainsi les utilisateurs futurs à faire confiance aux recommandations de ChatGPT.

Atténuation des risques et meilleures pratiques

La détection des packages malveillants issus de l’IA peut être difficile car les attaquants utilisent des techniques d’obscurcissement et créent des packages de chevaux de Troie fonctionnels. Cependant, il existe des mesures que les développeurs peuvent prendre pour atténuer les risques. Tout d’abord, il est essentiel d’examiner attentivement les bibliothèques proposées par ChatGPT, en tenant compte de facteurs tels que la date de création, le nombre de téléchargements, les commentaires et les notes jointes. Une certaine prudence et un certain scepticisme à l’égard des packages suspects sont également importants pour assurer la sécurité des logiciels.

Les opportunités de l’IA générative et les risques associés

L’intelligence artificielle (IA), en particulier l’IA générative, représente une avancée majeure dans le domaine de la science et de la technologie. Elle offre des opportunités passionnantes dans de nombreux domaines, tels que la création de contenu, le design, la musique, la recherche médicale et bien d’autres. Cependant, cette avancée technologique soulève également des inquiétudes quant à son utilisation potentielle à des fins malveillantes.

L’IA générative est capable de créer du contenu de manière autonome, imitant et produisant des résultats indiscernables de ceux créés par des humains. Cela ouvre de nouvelles perspectives créatives et permet des avancées significatives dans de nombreux domaines. Cependant, cette même capacité peut être exploitée par des individus mal intentionnés pour des activités telles que la manipulation de l’opinion publique, la production de contrefaçons, la falsification de documents, voire la création de faux médias.

Il est donc impératif de sécuriser l’IA contre le vol, la falsification, la manipulation et autres attaques. Les chercheurs et les entreprises du secteur ont pris conscience de ces enjeux et travaillent activement pour développer des solutions de sécurité pour l’IA générative.

Le Secure AI Framework (SAIF) de Google pour la protection de l’IA

Le 8 juin 2023, Google a présenté le Secure AI Framework (SAIF), un cadre conceptuel conçu pour protéger les technologies d’IA contre les attaques malveillantes. SAIF s’appuie sur l’expérience de Google dans le développement de modèles de cybersécurité éprouvés, tels que le cadre collaboratif de niveaux de chaîne d’approvisionnement pour les artefacts logiciels (SLSA) et BeyondCorp, une architecture de confiance zéro.

SAIF repose sur six principes fondamentaux pour sécuriser l’IA générative

Étendre des bases de sécurité solides à l’écosystème de l’IA : Cela inclut l’utilisation de protections d’infrastructure par défaut, telles que les techniques de prévention des injections SQL, pour renforcer la sécurité des systèmes d’IA générative.

Développer la détection et la réponse : Il est essentiel de surveiller attentivement les entrées et les sorties des systèmes d’IA générative afin de détecter les anomalies potentielles. En utilisant les renseignements sur les menaces, il est possible de prévoir et de contrer les attaques.

Automatiser la protection : Face aux menaces existantes et émergentes, l’automatisation joue un rôle crucial pour garantir la sécurité de l’IA générative. En automatisant les processus de protection, il est possible de réagir rapidement aux attaques.

Harmoniser les contrôles au niveau de la plateforme : Pour assurer une sécurité cohérente dans toute l’organisation, il est nécessaire de mettre en place des contrôles de sécurité standardisés au niveau de la plateforme.

Adapter les contrôles : Il est important d’ajuster les mesures d’atténuation pour sécuriser l’IA générative. Cela comprend l’utilisation de techniques telles que l’apprentissage par renforcement basé sur les incidents et les commentaires des utilisateurs, la mise à jour des ensembles de données de formation, le réglage des modèles pour une réponse stratégique aux attaques et l’utilisation de commandes de drapeaux rouges.

Contextualiser les risques des systèmes d’IA : Il est essentiel de comprendre les risques associés aux systèmes d’IA générative dans le contexte des processus métier environnants. Cela nécessite des évaluations complètes des risques pour déterminer comment les organisations utiliseront l’IA de manière sécurisée. Google s’est engagé à publier plusieurs outils open source pour aider à mettre en œuvre les éléments du SAIF et renforcer la sécurité de l’IA générative. De plus, la société étendra ses programmes de recherche de bogues pour encourager la communauté à contribuer à la sécurité et à la fiabilité de l’IA.

La cybersécurité des e-mails entrants : un enjeu crucial pour protéger les entreprises

Dans notre ère numérique, les e-mails sont devenus un moyen de communication essentiel pour les entreprises. Cependant, ils constituent également l’une des principales portes d’entrée pour les cybercriminels. En effet, selon les experts en sécurité informatique, près de 9 attaques d’entreprises sur 10 commencent par un e-mail malveillant. Il est donc impératif de comprendre les dangers liés aux e-mails entrants et de mettre en place des mesures de protection efficaces pour préserver la sécurité des entreprises.

Les e-mails entrants représentent une menace sérieuse pour la sécurité des entreprises. Les cybercriminels utilisent diverses techniques pour tromper les destinataires et les inciter à ouvrir des pièces jointes infectées ou à cliquer sur des liens malveillants. Les conséquences de ces attaques peuvent être dévastatrices : vol de données sensibles, interruption des activités commerciales, atteinte à la réputation et pertes financières importantes. Un « Cyberscore » pour courriel pourrait être une idée, comme celle proposée par LetzRelay d’AlSego. Cette dernière annonce proposer un Cyberscore & Sécurité des e-mails Internet.

Parmi les exemples concrets d’attaques basées sur des e-mails, on peut citer le célèbre cas du rançongiciel « WannaCry » en 2017. Cette attaque mondiale a touché des milliers d’organisations, dont des hôpitaux et des entreprises, en exploitant une vulnérabilité présente dans les e-mails et en demandant des rançons pour le déchiffrement des fichiers.

Méthodes de protection

Pour se protéger contre les attaques basées sur les e-mails, les entreprises doivent mettre en place des mesures de sécurité robustes.

Sensibilisation des employés : L’éducation et la sensibilisation des employés sont essentielles pour les aider à identifier les e-mails suspects et à éviter les pièges. Des programmes de formation réguliers sur les bonnes pratiques de sécurité informatique doivent être mis en place.

Filtres anti-spam et anti-phishing : L’utilisation de filtres avancés peut aider à détecter les e-mails indésirables et à bloquer les messages malveillants avant qu’ils n’atteignent la boîte de réception des employés.

Authentification des e-mails : La mise en place de protocoles d’authentification tels que SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting, and Conformance) peut aider à vérifier l’origine des e-mails et à réduire les risques d’usurpation d’identité.

Solutions de sécurité avancées : Les entreprises doivent investir dans des solutions de sécurité avancées telles que les passerelles sécurisées de messagerie et les systèmes de détection des intrusions pour détecter et bloquer les menaces en temps réel. Les Cyberscores seront des indicateurs instantanés précis offrant une information immédiate sur les courriels reçus.

La cybersécurité des e-mails entrants est un enjeu critique pour les entreprises. Les attaques basées sur les e-mails représentent une menace majeure, pouvant entraîner des conséquences graves pour la sécurité et la stabilité des organisations. En sensibilisant les employés, en utilisant des filtres anti-spam et anti-phishing, en mettant en place des protocoles d’authentification et en adoptant des solutions de sécurité avancées, les entreprises peuvent renforcer leur cybersécurité et réduire les risques liés aux e-mails entrants.

Il est également important de rester informé des dernières tendances en matière de cyberattaques et de se tenir au courant des meilleures pratiques de sécurité. Les entreprises peuvent s’appuyer sur des ressources spécialisées et des partenaires de confiance pour les aider à mettre en place des mesures de protection adéquates.

Enfin, il convient de souligner que la responsabilité de la sécurité des e-mails entrants incombe à tous les acteurs, des employés aux gestionnaires informatiques en passant par les dirigeants d’entreprise. En travaillant ensemble et en adoptant une approche proactive, il est possible de réduire considérablement les risques et de préserver la sécurité des entreprises.

Références :
« WannaCry ransomware attack » – US-CERT
« How to Protect Your Business From Phishing Attacks » – Security Intelligence
« Implementing DMARC to Prevent Email Spoofing » – National Cybersecurity and Communications Integration Center (NCCIC)

Le logiciel pirate Vidar utilisait contre les vendeurs en ligne

Des hackers malveillants exploitent le logiciel pirate stealer Vidar pour piéger les administrateurs de boutiques en ligne en se faisant passer pour des clients mécontents !

Depuis quelques jours a été détecté une nouvelle campagne malveillante au cours de laquelle des cybercriminels envoient des plaintes aux administrateurs de boutiques en ligne. Des courriels et via les formulaires de contact du site web. Les courriers électroniques sont prétendument rédigés par des clients de ces boutiques en ligne. Ils reprochent que les boutiques ont débité de leur compte bancaire de l’argent alors que la commande, qui n’a jamais été passé, a échoué. Les pirates espèrent ainsi piéger les services après-ventes des boutiques et infiltrer leur informatique afin de voler des informations sensibles.

Les vendeurs en ligne sont une cible attrayante pour les pirates, car l’accès à leurs données d’identification leur donne la possibilité de s’introduire dans la partie serveur des sites de commerce électronique, ouvrant ainsi la voie à une gamme d’attaques considérablement élargie. Par exemple, une fois que les cybercriminels ont accès à la partie serveur de la boutique en ligne, ils peuvent injecter des scripts JavaScript malveillants pour voler les données des cartes bancaires et les informations personnelles des acheteurs au moment de la validation de la commande (appelées attaques MageCart). Ils peuvent aussi modifier prix et produits.

Voici un exemple d’un des e-mails malveillants propagés dans le cadre de cette campagne malveillante : « Je vous écris pour exprimer ma profonde préoccupation et ma déception concernant une récente transaction que j’ai effectuée sur votre site web. Le 14 mai 2023, j’ai passé une commande d’une valeur de plus de 550 euros dans votre magasin. Cependant, un problème important nécessitant votre attention immédiate est survenu. Juste après avoir effectué mon achat, j’ai remarqué un message d’erreur sur votre page web indiquant que le paiement n’a pas pu être effectué et que les fonds n’ont pas été débités de ma carte bancaire. À ma grande surprise, après avoir vérifié mon compte bancaire, j’ai découvert que le paiement avait bel et bien été effectué et que le même montant avait été débité. Je vous exhorte vivement à résoudre ce problème dans les plus brefs délais et à le corriger rapidement. Il est important que vous analysiez la cause de cet écart et que vous preniez des mesures immédiates pour rembourser le montant déduit. À titre de preuve d’achat, je joins ci-dessous une copie de mon relevé bancaire où le débit est clairement visible. Cela devrait constituer une preuve irréfutable du paiement et souligner l’urgence d’un remboursement complet. J’apprécierais sincèrement vos actions immédiates. Voici le lien hypertexte vers ma déclaration : bit[.]ly/xxxx« 

Comme tout bon phishing, le texte de cet hameçonnage est rédigé de manière à créer un sentiment d’urgence, exigeant du vendeur un remboursement immédiat et une enquête sur la cause première du problème. Il s’agit d’une technique classique d’ingénierie sociale.

Autre détail, personne ne doit accepter le lien bit[.]ly dans le cadre professionnel. Je vous montrer d’ailleurs, dans une vidéo, comment connaître l’url caché derriere ce raccourcisseur d’adresse web.

Environ 35 % des vulnérabilités ICS identifiées ne sont toujours pas corrigées

Les fournisseurs de systèmes de contrôle industriels (ICS) n’ont pas encore corrigé environ 35 % des vulnérabilités découvertes au second semestre 2022.

Le rapport de vulnérabilité ICS SynSaber a analysé 926 problèmes informatiques avec des identifiants CVE qui ont été signalés par les conseillers ICS de la Cybersecurity and Infrastructure Protection Agency (CISA) des États-Unis au cours du second semestre 2022.

On découvre que les entreprises ICS sont non seulement aux prises avec une augmentation des CVE publiés (36 % de plus qu’au premier semestre 2022), mais aussi avec les fournisseurs de produits qui sont souvent lents à fournir toutes les mises à jour nécessaires.

Dans le même temps, Il est souligné que dans certains cas, les retards sont dus au fait que les fournisseurs d’équipement d’origine (OEM) ont des processus de test, d’approbation et de correction stricts.

Dans le même temps, même si des correctifs sont disponibles, les propriétaires de ressources ICS peuvent rencontrer des difficultés pour mettre à jour les systèmes en temps opportun. « Les opérateurs doivent tenir compte de l’interopérabilité et des limites de garantie pour les changements à l’échelle de l’environnement en plus d’attendre le prochain cycle de maintenance », déclare l’étude.

Le rapport a également indiqué que, d’autre part, 22% des vulnérabilités CVE identifiées au second semestre 2022 devraient être prioritaires pour les correctifs, contre 41% au cours des six mois précédents. Cela est en partie dû à la probabilité d’exploitation : environ 11 % des CVE introduits au second semestre 2022 nécessitent une interaction locale et une interaction de l’utilisateur pour une exploitation réussie, et 25 % nécessitent une interaction de l’utilisateur quelle que soit la disponibilité du réseau.

Il convient de noter que Nozomi Networks a précédemment déclaré dans un rapport que les industries et l’énergie étaient les plus vulnérables aux attaques de cybercriminalité au second semestre 2022, suivies de l’eau et de l’assainissement, de la santé et des transports.

Big brother veut protéger les transactions bancaires en Russie

La plus grande banque de Russie, Sberbank, prévoit d’introduire massivement le paiement par biométrie dans tout le pays, selon une annonce récente. Les terminaux seront remplacés par de nouveaux dispositifs dotés de caméras spéciales, ouvrant ainsi la voie à aux paiements biométriques.

Les citoyens russes pourront effectuer des achats en utilisant simplement ces appareils équipés de caméras spéciales. En regardant la caméra, ils pourront effectuer des paiements biométriques sans avoir à sortir leur carte de crédit ou leur téléphone. Cette méthode s’annonce comme simplifiant considérablement les transactions quotidiennes des clients de Sberbank. Au total, 2 millions de terminaux répartis dans les régions de la Fédération de Russie seront modifiés.

Sergey Shubochkin, directeur général de la division acquisition de Sberbank, a souligné l’importance de cette initiative. En déployant activement ces nouveaux terminaux en 2023, Sberbank permettra aux citoyens russes de bénéficier de la biométrie pour effectuer une variété d’achats. Les clients auront la possibilité de choisir le paiement biométrique lorsqu’ils passeront à la caisse. Une fois sélectionné, le système de reconnaissance faciale se mettra en marche, permettant un traitement instantané des paiements.

Les nouveaux dispositifs, dotés de caméras pour la lecture des codes QR et les paiements basés sur les données biométriques, seront installés dans les chaînes de magasins. Plusieurs milliers de terminaux équipés de caméras pour les paiements biométriques seront lancés sur le marché d’ici l’automne 2023.

La biométrie permettra aussi de s’assurer de l’identité de l’utilisateur, de le suivre… au doigt et à l’oeil !

2,7 millions de cyber attaques bloquées !

Pendant ce temps, la Banque centrale de la Fédération de Russie annonce que les banques du pays auraient repoussé 2,7 millions de cyberattaques au premier trimestre 2023. Les spécialistes de la sécurité de l’information de la Banque centrale de la Fédération de Russie notent que les cybercriminels et les escrocs ont réussi à effectuer 252 100 opérations sans le consentement des clients, à la suite desquelles 4,5 milliards de roubles de citoyens russes ont été volés. Le chef de la cybersécurité de la Banque centrale de Russie, Vadim Uvarov, indique que les malveillant ont volé la plus grande partie de l’argent par le biais de transferts via les services bancaires en ligne.

+81 de cyber attaques au Royaume-Uni

Au Royaume-Uni, la société Bridewell a interrogé plus de 100 DSI d’institutions financières britanniques pour son nouveau rapport Cybersecurity in Critical National Infrastructure Organizations: Financial Services. Il a constaté que le nombre d’attaques contre le secteur financier britannique a augmenté de 81% depuis le début du conflit armé ukrainien, ce qui est la deuxième plus forte augmentation pour les secteurs des infrastructures critiques (CNI) et la preuve des cyber-risques croissants associés à la géopolitique.

De plus, 69 % des personnes interrogées ont indiqué avoir connu une augmentation des cybermenaces au cours de la dernière année civile, les services cloud (46 %), les travailleurs à distance (39 %) et les services VPN non sécurisés (37 %) étant les principaux vecteurs d’attaques.

Un tiers (33 %) des répondants ont cité les ransomwares comme un cyber-risque clé, ce qui n’est probablement pas surprenant étant donné qu’un cinquième des incidents signalés aux régulateurs britanniques en 2021 étaient liés à des ransomwares. L’enquête a également affiché que 94 % des entreprises du secteur financier britannique ont confiance en leurs systèmes de sécurité de l’information.

Exploitation d’une faille zero-day dans MOVEit Transfer

Des hackers exploitent une nouvelle vulnérabilité zero-day affectant un outil populaire de transfert de fichiers, MOVEit Transfer, utilisé par des milliers de grandes entreprises.

MOVEit Transfer, un outil a été créé par Progress Software, a publié un avis sur une faille 0Day utilisé contre son logiciel et les usagers. « Il a été découvert une vulnérabilité dans MOVEit Transfer qui pourrait entraîner une élévation des privilèges et un accès non autorisé potentiel à l’environnement. Si vous êtes un client de MOVEit Transfer, il est extrêmement important que vous preniez des mesures immédiates telles que décrites afin de protéger votre environnement MOVEit Transfer, en attendant que notre équipe publie un correctif », a déclaré l’entreprise.

La société a exhorté les clients à désactiver tout le trafic HTTP et HTTPS vers leur environnement MOVEit Transfer. Elle a également indiqué que les clients devraient être vigilants quant aux téléchargements de fichiers inattendus et volumineux, ainsi qu’à la création de fichiers inattendus dans certains dossiers sur toutes leurs instances MOVEit Transfer, y compris les sauvegardes.
La société a déclaré que des correctifs pour la faille sont actuellement en cours de test et seront publiés dès que possible.

Caitlin Condon, directrice principale de la recherche sur les vulnérabilités chez Rapid7, a déclaré qu’au 31 mai 2023, il y avait environ 2 500 instances de MOVEit Transfer exposées sur Internet public, la majorité étant aux États-Unis.

Le chercheur en cybersécurité Kevin Beaumont a partagé des images d’au moins une instance connectée au Département de la Sécurité Intérieure des États-Unis. « Chaque instance en ligne est toujours vulnérable. Cela inclut certaines grandes banques, etc. – Les webshells ont commencé à être implantés il y a quelques semaines, plusieurs incidents se sont produits dans différentes organisations pendant cette période où des activités ont été détectées.« 

Condon a expliqué qu’il y avait des preuves que les hackers avaient déjà automatisé l’exploitation de la faille, et BleepingComputer a rapporté que les hackers ont déjà commencé à télécharger en masse des données provenant des entreprises affectées. L’attaque contre MOVEit serait la dernière en date visant un outil populaire de transfert de fichiers utilisé par de grandes organisations cette année.

En février 2023, des groupes de ransomwares, dont Cl0p, ont exploité une vulnérabilité affectant le produit de transfert de fichiers GoAnywhere MFT de Fortra. Les gouvernements de Toronto et de Tasmanie avaient été touchés par cet incident, aux côtés de géants de l’entreprise tels que Proctor & Gamble, Virgin et Hitachi. Une faille pourtant corrigée 1 an auparavant.

Le groupe de ransomwares derrière cette exploitation, Cl0p, était déjà responsable d’une attaque généralisée contre un autre outil de transfert de fichiers en 2021, Accellion. A l’époque, l’Université du Colorado, Kroger, Morgan Stanley et Shell avaient été impactés.

Un botnet basé au Brésil cible les hispanophones

Un groupe de pirates présumés vivant au Brésil utilise un botnet jusqu’alors non identifié pour cibler les boîtes de réception des e-mails des hispanophones à travers les Amériques.

Ce botnet, baptisé « Horabot« , est utilisé dans le cadre d’une campagne qui a débuté en novembre 2020. Il infecte les machines victimes avec un cheval de Troie bancaire et un outil de spam. Les attaquants cherchent principalement à voler les informations d’identification et les données financières des victimes, ainsi qu’à envoyer des e-mails de phishing à tous les contacts validés présents dans la boîte aux lettres de la victime afin de propager l’infection. Un botnet est un groupe d’ordinateurs infectés par des logiciels malveillants, permettant à un pirate de les contrôler à distance.

Ce botnet est particulièrement remarquable car il permet aux pirates de prendre le contrôle de la boîte aux lettres Microsoft Outlook de la victime, d’exfiltrer les adresses e-mail de chaque contact et d’envoyer en masse des e-mails de phishing avec des pièces jointes HTML malveillantes, à partir des propres serveurs de messagerie de l’organisation. Les attaquants utilisent cette technique pour minimiser les risques de détection de leur infrastructure de phishing.

Chetan Raghuprasad, chercheur sur les menaces chez Cisco Talos, a déclaré à Recorded Future News : « Il s’agit d’une technique d’ingénierie sociale efficace qui aide à compromettre les victimes, car les e-mails semblent être envoyés à partir d’une adresse e-mail connue et sont délivrés via un serveur de messagerie légitime d’organisations légitimes. Ces adresses e-mail ou serveurs de messagerie sont généralement inscrits sur la liste blanche et passent par les vérifications SPF (Sender Policy Framework) sur les serveurs de messagerie de l’organisation du destinataire. De plus, il devient difficile pour les défenseurs de suivre l’infrastructure de phishing de l’attaquant et de bloquer ces e-mails.« 

Des pirates situés au Brésil

Le domaine utilisé pour héberger les outils des attaquants et les données exfiltrées était associé à une personne basée dans ce pays.

Le nom de domaine ressemblait au domaine légitime de l’agence fiscale mexicaine, une tactique que l’attaquant a probablement adoptée pour dissimuler le trafic malveillant.

La campagne vise principalement des personnes au Mexique, mais des infections ont également été observées en Uruguay, au Brésil, au Venezuela, en Argentine, au Guatemala et au Panama.

Les courriels de phishing analysés par les chercheurs indiquent que le groupe cible des organisations de divers secteurs d’activité, notamment la comptabilité, la construction, l’ingénierie, l’investissement et la distribution en gros.

Le malware bancaire utilisé dans le cadre de cette campagne vise à collecter les identifiants de connexion des victimes pour divers comptes en ligne, ainsi que des informations sur leur système d’exploitation et même des frappes au clavier.

Les chercheurs ont également constaté que le cheval de Troie est capable de voler des codes de sécurité à usage unique ou des jetons logiciels souvent utilisés par les applications bancaires en ligne pour vérifier les utilisateurs.

En plus de cibler les boîtes de réception Outlook, cet outil de spam compromet également les comptes de messagerie Web Yahoo et Gmail, permettant aux attaquants de prendre le contrôle de ces boîtes aux lettres, d’exfiltrer les adresses e-mail des contacts et d’envoyer du spam.

Une cyber attaque réfléchie

L’infrastructure utilisée par les pirates a été enregistrée en novembre 2020, ce qui suggère une date possible de début de la campagne.

L’attaque commence généralement par un e-mail de phishing en espagnol sur le thème de l’impôt sur le revenu. L’e-mail prétend être une notification de reçu fiscal et incite les victimes à ouvrir la pièce jointe HTML malveillante.

Une fois ouverte, la pièce jointe HTML redirige la victime vers une autre page HTML malveillante. Les victimes sont ensuite invitées à cliquer sur un lien intégré qui télécharge un fichier RAR.

Lorsque le fichier RAR est ouvert, plusieurs fichiers sont téléchargés, ce qui provoque le redémarrage de la machine après 10 secondes. Au moins l’un de ces fichiers malveillants est rendu légitime en utilisant l’icône Internet Explorer.

Les charges utiles utilisées par les attaquants dans cette campagne sont conçues pour voler des informations sensibles, échapper à la détection et diffuser des e-mails de phishing supplémentaires aux contacts de la victime.

« Le cheval de Troie bancaire cible des informations sensibles telles que les identifiants de connexion et les codes de sécurité des transactions financières, enregistre les frappes au clavier et manipule les données du presse-papiers de la machine victime. Le cheval de Troie possède également des capacités d’anti-analyse et d’anti-détection pour échapper aux environnements de bac à sable et virtuels.« 

Les chercheurs ont noté que le module bancaire de ce cheval de Troie utilise des techniques similaires à celles des chevaux de Troie bancaires brésiliens signalés précédemment par d’autres chercheurs en sécurité chez ESET et Check Point.

En outre, ce cheval de Troie possède des capacités de gestion de bureau à distance, permettant aux pirates de créer et de supprimer des répertoires, de télécharger des fichiers, et bien plus encore.

Kimsuky, le code malveillant made un Corée du Nord

Les États-Unis et la Corée du Sud avertissent sur les méthodes d’espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.

Dans un récent avertissement conjoint, les agences de renseignement des États-Unis et de la Corée du Sud ont décrit les méthodes d’espionnage employées par Kimsuky, un groupe de piratage nord-coréen notoire. Ce groupe cible principalement les groupes de réflexion, les universités et les médias dans le but de recueillir des renseignements. Selon l’avis publié jeudi, les pirates de Kimsuky utilisent des tactiques d’usurpation d’identité, se faisant passer pour des sources fiables afin de gagner la confiance de leurs cibles et d’obtenir des informations sur les événements géopolitiques, les stratégies de politique étrangère et les efforts diplomatiques des pays considérés comme une menace pour le régime nord-coréen.

Ces informations leur permettent également de créer des e-mails de phishing plus crédibles et plus percutants.

Il convient de noter que ce n’est pas la première fois que les États-Unis et leurs alliés mettent en garde contre les activités de Kimsuky, connu également sous les noms de TA406 et Thallium. Le groupe est actif depuis 2012 et cible principalement les diplomates, les organisations non gouvernementales, les groupes de réflexion et les experts en questions liées à la péninsule coréenne.

Kimsuky est contrôlé par le Bureau général de reconnaissance

Les agences de renseignement et les chercheurs en cybersécurité affirment que Kimsuky est contrôlé par le Bureau général de reconnaissance (RGB), l’organisation de renseignement militaire nord-coréenne, qui a été sanctionné par le Conseil de sécurité des Nations unies.

En réponse aux récentes activités de la Corée du Nord, la Corée du Sud a imposé de nouvelles sanctions aux membres présumés de Kimsuky, les accusant d’être impliqués dans le récent échec de lancement d’un satellite espion par la Corée du Nord. Selon le ministère sud-coréen, Kimsuky aurait participé, directement ou indirectement, au développement de satellites nord-coréens en volant des technologies avancées liées au développement d’armes, aux satellites et à l’espace.

La Corée du Nord a rejeté les critiques émanant des États-Unis et d’autres pays concernant son programme spatial, affirmant son droit souverain à l’exploration spatiale.

Les pirates de Kimsuky utilisent souvent des attaques de harponnage pour obtenir un premier accès à leurs cibles. Ils se font passer pour de vrais journalistes, universitaires ou chercheurs de groupes de réflexion ayant des liens crédibles avec les cercles politiques nord-coréens. Leur objectif est de s’introduire illégalement dans les documents, les recherches et les communications privées de leurs victimes.

Les renseignements obtenus grâce à ces opérations seraient d’une importance capitale pour la Corée du Nord

Les campagnes d’usurpation d’identité, telles que celles menées par Kimsuk y, sont dangereuses car certaines cibles peuvent sous-estimer la menace posée par ces attaques. Soit elles ne considèrent pas leurs recherches et leurs communications comme sensibles, soit elles ne sont pas conscientes de la manière dont ces efforts alimentent la stratégie plus large du régime nord-coréen en matière de cyberespionnage, a souligné l’avis.

Les opérations de harponnage de Kimsuky commencent généralement par une recherche et une préparation approfondies. Les pirates utilisent des informations disponibles publiquement pour identifier des cibles potentielles, puis adaptent leurs personnages en ligne afin de paraître plus réalistes et attrayants pour leurs victimes. Ils créent également des adresses e-mail qui ressemblent à celles de personnes réelles ou à des services Internet et sites de médias courants.

Les agences de renseignement qui ont publié le rapport estiment que la sensibilisation accrue à de telles campagnes et une connaissance de base en matière de cybersécurité pourraient réduire l’efficacité des opérations de harponnage menées par Kimsuky.

Les États-Unis encouragent les victimes à signaler les activités suspectes, y compris celles liées aux présumés pirates nord-coréens. Dans ce contexte, le programme de récompenses pour la justice du Département d’État peut accorder une récompense pouvant atteindre 5 millions de dollars en échange d’informations pertinentes.

La menace persistante posée par les activités de piratage d’État de Kimsuky souligne l’importance de la coopération internationale en matière de cybersécurité et de la vigilance continue des gouvernements, des institutions académiques et des médias. Alors que les groupes de piratage étatiques continuent d’évoluer et de perfectionner leurs techniques, il est essentiel de renforcer les mesures de protection et de sensibilisation pour faire face à cette menace croissante dans le cyberespace.

Kimsuky alias TA406 / Thallium

Ce groupe nord-coréen de menaces persistantes avancées (APT), est aussi connu sous le nom de TA406. En mars 2023 une nouvelle campagne de spearphishing ciblant des experts de la péninsule coréenne, selon les avertissements émis par les agences gouvernementales allemandes et sud-coréennes. La campagne utilise deux méthodes d’attaque : l’infection des téléphones Android via une application malveillante sur Google Play et l’utilisation d’une extension malveillante du navigateur web Chromium. A l’époque, l’avis conjoint publié par l’Agence allemande de protection constitutionnelle et le Service national de renseignement de la République de Corée décrivait une campagne très ciblée axée sur des victimes connues. Les agences de renseignement sud-coréennes estiment que cette attaque visait principalement les experts de la péninsule coréenne et de la Corée du Nord. Cependant, étant donné que les techniques utilisées peuvent être universellement appliquées, elles pouvaient également être utilisées par des groupes de réflexion en affaires étrangères et en sécurité du monde entier, ainsi que par des individus non spécifiés.

Comme lors de précédentes campagnes, Kimsuky utilise des attaques de spearphishing pour obtenir un accès initial en se faisant passer pour des administrateurs de portails et des connaissances. Dans certains cas, les e-mails incitent à l’installation d’une extension malveillante sur les navigateurs basés sur Chromium, qui est automatiquement activée. Lorsque les victimes ouvrent Gmail, le programme vole leurs e-mails, qui sont envoyés à un serveur appartenant aux attaquants.

Dans une autre attaque, les acteurs de Kimsuky ajoutaient une application malveillante à la console Google Play pour des « tests internes » et donnaient la permission à une personne ciblée d’y accéder. Après avoir obtenu les identifiants de connexion lors d’une attaque de spearphishing, ils téléchargaient l’application via le compte de la victime, qui est ensuite synchronisée sur leur smartphone Android. Selon l’avis, les acteurs ont volé à la fois des e-mails et des données stockées dans le cloud.

Une alerte d’octobre 2020 de l’Agence américaine de cybersécurité et d’infrastructure décrivait déjà Kimsuky comme étant « probablement chargé par le régime nord-coréen d’une mission mondiale de collecte de renseignements ». Dans certains cas, les pirates se faisaient passer pour des journalistes sud-coréens pour accéder à leurs cibles.

La Russie veut 2 millions de téléphones dotés d’un système d’exploitation Aurora local à l’usage des fonctionnaires

Le géant russe des télécommunications, Rostelecom, a annoncé son projet de fournir aux responsables gouvernementaux russes des téléphones portables équipés du système d’exploitation Aurora, une alternative nationale aux logiciels occidentaux.

Selon Kirill Menchov, vice-président senior de Rostelecom, le gouvernement russe est en pourparlers avec la société pour l’acquisition potentielle de jusqu’à 2 millions d’appareils mobiles fonctionnant sur le système d’exploitation Aurora au cours des trois prochaines années. Cette annonce intervient le même jour où le Service fédéral de sécurité (FSB) russe a accusé les services de renseignement américains d’avoir piraté « des milliers de téléphones Apple » dans le but d’espionner des diplomates russes.

Depuis longtemps, la Russie accuse les États-Unis de mener une « surveillance mondiale« , tout comme les Américains accusent la Russie de faire de même avec un espionnage étatique à peine voilé. Selon les médias russes, en mars dernier, l’administration présidentielle russe a demandé à ses employés de remplacer leurs iPhones par des smartphones d’autres marques fonctionnant sur un système d’exploitation différent.

Une histoire de gros sous !

Le Kremlin aurait également annoncé à cette époque qu’il achèterait de nouveaux téléphones sécurisés pour ses employés afin de faciliter la transition loin des technologies américaines. L’année dernière, le gouvernement russe avait également recommandé à ses employés de cesser d’utiliser des services étrangers tels que Zoom et WhatsApp pour les communications officielles, les incitant plutôt à se tourner vers des plates-formes nationales telles que VK pour la messagerie et TrueConf pour la visioconférence.

Dans un communiqué, le FSB a affirmé qu’Apple ne protégeait pas la confidentialité des données des utilisateurs et coopérait avec les services de renseignement américains pour espionner les Russes, une accusation démentie par Apple.

Le système d’exploitation russe Aurora, basé sur Linux, a été développé par Rostelecom en 2016, principalement pour une utilisation commerciale et gouvernementale. En 2020, le président russe Vladimir Poutine a demandé son extension aux établissements de santé et d’éducation.

Selon le site Web d’Aurora, ce système d’exploitation donne aux utilisateurs un contrôle total sur le traitement des données et se conforme aux directives de sécurité du gouvernement russe.

Les efforts de la Russie pour promouvoir sa technologie nationale reflètent également l’impact des sanctions imposées à Moscou en raison de la guerre en Ukraine, qui ont entraîné un exode massif des entreprises technologiques du pays.

« La Russie a besoin de son propre écosystème mobile, car les sanctions peuvent affecter tous les développements occidentaux« , a déclaré Menshov aux médias russes l’année dernière. « Les systèmes d’exploitation américains ont déjà restreint l’accès aux applications mobiles russes critiques, désactivé la possibilité d’effectuer des paiements avec des cartes bancaires russes et interrompu la monétisation.« 

Cependant, Aurora « est complètement indépendante de toute influence étrangère et est prête à évoluer« , a-t-il ajouté.

Selon Rostelecom, le système Aurora est actuellement utilisé par le gouvernement russe ainsi que par diverses entreprises liées à l’État, telles que le service postal national, la compagnie ferroviaire publique et des sociétés énergétiques.

Depuis son lancement en 2016, plus de 500 000 appareils fonctionnant sous le système Aurora ont été produits en Russie, selon Menchov. Le coût de développement d’Aurora devrait atteindre environ 6 milliards de dollars d’ici 2030.

Les initiatives visant à promouvoir la technologie nationale en Russie reflètent la volonté du pays de réduire sa dépendance aux produits et services occidentaux, en particulier après les sanctions imposées en raison du conflit en Ukraine. Les autorités russes sont de plus en plus préoccupées par la sécurité des données et la confidentialité des communications, et cherchent à développer des solutions domestiques pour garantir leur souveraineté numérique.

Alors que le gouvernement russe cherche à renforcer l’utilisation du système d’exploitation Aurora, cette décision pourrait avoir des conséquences sur l’industrie des télécommunications et de la technologie en Russie, ainsi que sur les relations avec les sociétés étrangères. Il reste à voir comment cette transition vers un écosystème mobile national se déroulera et quels seront les défis et les opportunités qui en découleront.

32 modules complémentaires malveillants frappent 75 millions d’appareils depuis le Chrome Web Store

Google a supprimé 32 extensions malveillantes du Chrome Web Store qui usurpaient les résultats de recherche et montraient des publicités intrusives aux utilisateurs. Le nombre total de téléchargements de ces addons est de 75 millions.

Pour confondre les gens, les auteurs des extensions Chrome leur ont ajouté des fonctionnalités légitimes. Dans le même temps, la charge malveillante se cachait dans le code obscurci.

Palant, un chercheur en cybersécurité, a étudié un addon appelé PDF Toolbox (deux millions de téléchargements depuis la boutique officielle) et est arrivé à la conclusion qu’il contenait du code déguisé en wrapper d’API d’extension légitime.

Comme Palant l’a expliqué , le code malveillant a permis au domaine serasearchtop[.]com d’injecter du code JavaScript arbitraire dans n’importe quel site visité par l’utilisateur cible.

En d’autres termes, toute une gamme d’actions était ouverte aux attaquants : de l’injection de publicité dans les pages Web au vol d’informations confidentielles.

Palant a précisé que le but de cet add-on (PDF Toolbox) restait un mystère pour lui, puisqu’il était incapable d’attendre une activité malveillante de sa part.

Néanmoins, l’expert a remarqué que l’extension a commencé à fonctionner 24 heures après l’installation, ce qui indique indirectement une fonctionnalité suspecte.

Des dizaines de millions de téléchargements !

Il y a quelques jours, Palant a publié un nouveau post indiquant qu’il avait pu identifier le même code dans 18 autres extensions Chrome avec un total de 55 millions de téléchargements.

Parmi eux se trouvaient : Autoskip pour Youtube – 9 millions d’utilisateurs actifs ; Soundboost – 6,9 millions d’utilisateurs actifs ; Bloc Crystal Ad – 6,8 millions d’utilisateurs actifs ; VPN dynamique – 5,6 millions d’utilisateurs actifs ; Clipboard Helper – 3,5 millions d’utilisateurs actifs ; Maxi Refresher – 3,5 millions d’utilisateurs actifs.

Au moment de la rédaction du message de Palant, tous les modules complémentaires mentionnés sont distribués gratuitement via le Chrome Web Store officiel.

Après un certain temps, le spécialiste a également identifié deux autres variantes de code suspect : l’une était déguisée en Mozilla WebExtension API Polyfill, l’autre était la bibliothèque Day.js.

Les deux codes ont implémenté le même mécanisme d’injection de code JavaScript, où le domaine serasearchtop[.]com a été utilisé.

Un certain nombre d’utilisateurs de ces extensions se sont plaints de redirections et de piratage de recherche. La société tchèque d’antivirus Avast a également signalé la découverte de modules complémentaires malveillants, avec un total de 75 millions de téléchargements. Selon le rapport des experts , ces extensions ont également intercepté et modifié les résultats de recherche.

L’outil « Terminator » dévoilé : une menace sournoise pour les antivirus ?

Un programme universel prétendument « légal » cache une attaque pirate de type BYOVD et cible les systèmes de sécurité. Il est vendu 300 $.

Sur le forum Ramp, une plate-forme spécialisée dans la malveillance numérique, une découverte inquiétante a été faite : l’outil « Terminator » promu par un individu se faisant appeler Spyboy, se présente comme une solution universelle et « légale » pour désactiver n’importe quel antivirus ou solution EDR. Cependant, il a été révélé que ce programme miracle dissimule une attaque BYOVD (Bring Your Own Vulnerable Driver), mettant en évidence une faille de sécurité présente dans le pilote zam64.sys de Zemana.

Cette vulnérabilité permet l’exécution de commandes en mode kernel, qui sont utilisées pour arrêter les processus des antivirus.

L’auteur de cette attaque sournoise a pris soin d’éviter toute responsabilité légale en ne vendant pas séparément le logiciel pour certaines solutions EDR, telles que Sophos et CrowdStrike. De plus, un avertissement préalable interdit explicitement l’utilisation de rançongiciels et de logiciels de blocage, exonérant ainsi l’auteur de toute responsabilité. C’est du moins ce qu’il pense !

Terminator ne coute que 300 $

L’outil « Terminator » propose 24 plates-formes différentes, et son prix est étonnamment abordable : 300 dollars chacune ou 3 000 dollars pour le package complet. Cette tarification agressive pourrait potentiellement attirer l’attention de cybercriminels mal intentionnés en quête d’un moyen efficace de contourner les systèmes de sécurité.

Cependant, il est important de noter que pour lancer cette attaque, l’utilisateur malveillant doit disposer de privilèges d’administrateur sur l’ordinateur cible. De plus, il doit réussir à tromper la victime afin qu’elle autorise la demande de contrôle de compte d’utilisateur (UAC). Ces conditions rendent l’attaque plus difficile à exécuter, mais pas impossible pour les cybercriminels expérimentés.

Dans un article publié sur Reddit, l’expert a déclaré que « Terminator » se contente de détourner un pilote légitime et signé, zamguard64.sys ou zam64.sys, au niveau du noyau. Ce pilote est ensuite copié dans le répertoire C:\Windows\System32\ avec un nom aléatoire de 4 à 10 caractères. Une fois chargé avec les droits du noyau, le pilote modifié par « Terminator » est utilisé pour arrêter les processus antivirus au niveau de l’utilisateur.

L’ampleur de la menace posée par « Terminator » est préoccupante, d’autant plus que seuls quelques moteurs antivirus ont été capables de détecter cette menace lorsqu’elle a été soumise à l’analyse de VirusTotal.

Pour contrer cette attaque, des experts en sécurité recommandent l’utilisation de règles YARA et Sigma pour détecter le pilote vulnérable utilisé par « Terminator ». Les règles YARA et Sigma fournies par la communauté de la cybersécurité peuvent être consultées et utilisées pour renforcer la détection de cette menace. Elles sont disponibles sur les liens suivants :

YARA Rules : Lien vers les règles YARA. Sigma Rules : Lien vers les règles Sigma et Lien vers les noms des pilotes vulnérables.

La découverte de cet outil sur un forum de hackers russophones a suscité une inquiétude accrue au sein de la communauté de la cybersécurité. Bien que des entreprises comme CrowdStrike aient rapidement déclaré qu’il s’agissait simplement d’une autre implémentation du concept BYOVD, il est indéniable que « Terminator » représente une menace potentielle pour les systèmes de sécurité.

Les utilisateurs doivent rester vigilants et prendre des mesures de précaution pour se protéger contre de telles attaques. Il est essentiel de maintenir les systèmes d’exploitation et les logiciels de sécurité à jour, d’utiliser des mots de passe forts et de ne pas autoriser des demandes UAC douteuses. De plus, il est recommandé d’adopter une approche multicouche en matière de sécurité, en combinant des solutions antivirus, EDR et XDR pour une meilleure protection contre les menaces.

Les autorités japonaises renforcent le contrôle du blanchiment d’argent via les cryptomonnaies

Le parlement japonais met en place des mesures plus strictes contre le blanchiment d’argent par le biais des cryptomonnaies. Les nouvelles procédures AML (Anti-Money Laundering) entrent en vigueur ce 1er juin 2023.

Selon le média local Kyodo News, ces nouvelles procédures AML permettront à la législation japonaise de rattraper les principales nations mondiales en la matière. Les parlementaires ont commencé à modifier les mesures existantes contre le blanchiment d’argent en décembre dernier. À l’époque, le Groupe d’action financière internationale (FATF) avait déclaré que les procédures en vigueur au Japon étaient insuffisantes.

L’une des principales innovations sera la « règle de transfert« , qui permettra un meilleur suivi des transactions en cryptomonnaies. Tout établissement financier effectuant une transaction d’un montant supérieur à 3 000 dollars devra transmettre des informations sur la transaction au régulateur. La liste des données doit inclure les noms et adresses de l’expéditeur et du destinataire, ainsi que toutes les informations concernant les comptes.

La Protection des Données et le RGPD : Un Renforcement Incontournable de la Confidentialité en France et en Europe

Dans un monde de plus en plus connecté où les données personnelles sont omniprésentes, la protection de la vie privée est devenue un enjeu primordial. En réponse à cette préoccupation, l’Union européenne a mis en place le Règlement général sur la protection des données (RGPD) en 2018. En France et dans toute l’Europe, cette réglementation a introduit de nouvelles normes et devoirs pour les entreprises et les organisations en matière de collecte, de stockage et d’utilisation des données personnelles. Cet article explorera les aspects clés de la protection des données et du RGPD, en mettant en avant des exemples, des références et des sources en France et en Europe.

Le RGPD : Une Révolution pour la Protection des Données

Le RGPD a introduit un cadre juridique unifié pour la protection des données personnelles dans tous les États membres de l’Union européenne. Il donne aux individus un plus grand contrôle sur leurs données personnelles et impose des obligations strictes aux entreprises qui les traitent. Par exemple, les entreprises doivent obtenir un consentement explicite et spécifique des individus avant de collecter leurs données, et elles doivent également fournir des informations claires sur la manière dont ces données seront utilisées. Des entreprises de plus en plus amenées à faire appel à un cabinet de conseil rgpd afin de pouvoir répondre à toutes les attentes et obligations.

Exemples de Protection des Données en France

En France, le RGPD a eu un impact significatif sur la manière dont les entreprises et les organismes traitent les données personnelles. Des exemples concrets illustrent les avancées réalisées en matière de protection des données. Par exemple, les banques françaises ont dû adapter leurs pratiques pour se conformer au RGPD. Elles ont renforcé la sécurité des données des clients, mis en place des protocoles de notification en cas de violation de données et offert des options plus transparentes en matière de consentement.

Impacts du RGPD dans l’Union européenne

Le RGPD a également eu un impact considérable au-delà des frontières françaises. Dans toute l’Union européenne, il a incité les entreprises à repenser leur approche de la protection des données et à mettre en place des mesures plus rigoureuses. Des géants technologiques tels que Google et Facebook ont dû apporter des modifications à leurs politiques de confidentialité pour se conformer aux nouvelles réglementations. De plus, les autorités de protection des données dans toute l’Europe ont été renforcées, disposant désormais de pouvoirs accrus pour enquêter sur les violations et infliger des amendes dissuasives en cas de non-conformité.

Les Avantages du RGPD pour les Individus

Le RGPD accorde aux individus un certain nombre de droits essentiels pour protéger leurs données personnelles. Ces droits incluent le droit d’accéder à leurs données, le droit de les rectifier en cas d’inexactitude, le droit à l’effacement (ou droit à l’oubli), et le droit à la portabilité des données. Ces droits donnent aux individus une plus grande autonomie et transparence dans le contrôle de leurs informations personnelles.

Les Défis et les Perspectives Futures

Bien que le RGPD ait apporté des améliorations significatives en matière de protection des Données en France et en Europe, il reste des défis à relever et des perspectives futures à envisager. L’un des défis majeurs réside dans la mise en conformité des petites et moyennes entreprises (PME) qui peuvent rencontrer des difficultés en raison des ressources limitées. Il est essentiel de fournir un soutien et des ressources adéquates pour aider ces entreprises à se conformer aux exigences du RGPD.

Par ailleurs, avec l’évolution rapide des technologies et des pratiques de collecte de données, de nouveaux enjeux émergent. Par exemple, les questions liées à l’intelligence artificielle et à l’utilisation de données massives (big data) soulèvent des préoccupations quant à la protection de la vie privée. Les autorités de protection des données devront rester à l’avant-garde de ces développements technologiques pour garantir une protection adéquate des données personnelles. La NIS 2, mise à jour de la directive européenne NIS a été votée en janvier 2023. Elle affiche de nouvelles motivations sécuritaires. La directive NIS2 (Network and Information Systems) a pour objectif principal de renforcer la sécurité des réseaux et des systèmes d’information au sein de l’Union européenne. Elle cherche à protéger les infrastructures critiques, telles que les réseaux électriques, les services de santé, les transports et les services financiers, contre les cyberattaques. NIS2 vise également à garantir la résilience des services numériques et à promouvoir une culture de la cybersécurité.

Dans une perspective future, il est essentiel de renforcer la coopération internationale en matière de protection des données. Les échanges de données transfrontaliers nécessitent une harmonisation des réglementations et des mécanismes de coopération entre les autorités de protection des données de différents pays. De plus, il convient de promouvoir l’éducation et la sensibilisation du public sur les enjeux liés à la protection des données et à la vie privée, afin que les individus soient mieux informés de leurs droits et des mesures de sécurité à prendre. C’est pour cela que la NIS 2 impose des obligations de notification des incidents de sécurité, obligeant les entreprises à signaler toute violation de sécurité significative aux autorités compétentes. Ce qu’elle devait, normalement, déjà faire avec le RGPD. Elle prévoit également des exigences en matière de gestion des risques, de tests de pénétration et de plans de continuité d’activité, afin de garantir une préparation adéquate face aux cybermenaces.

Le RGPD a été une avancée majeure dans le domaine de la protection des données en France et en Europe. Il a renforcé les droits des individus et imposé des obligations claires aux entreprises et aux organisations. Des exemples concrets en France et dans toute l’Union européenne démontrent l’impact positif du RGPD sur la confidentialité des données personnelles. Cependant, les défis subsistent et les perspectives futures nécessitent une vigilance continue. La protection des données et la garantie de la vie privée restent des priorités essentielles dans notre société numérique. En soutenant les PME, en anticipant les nouveaux défis technologiques et en renforçant la coopération internationale, nous pourrons assurer une protection des données adéquate et durable pour tous.

Références
Règlement général sur la protection des données (RGPD) – Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016.
Commission nationale de l’informatique et des libertés (CNIL) – www.cnil.fr
European Data Protection Board (EDPB) – edpb.europa.eu
Les changements induits par le RGPD dans le domaine de la cybersécurité en Europe par l’Agence européenne pour la cybersécurité (ENISA)
Rapport sur les premières années de mise en œuvre du RGPD en Europe par l’EDPB
Article sur les droits des individus selon le RGPD en France publié par le site Legifrance.