Search for:
ChatGPT détourné par des hackers : OpenAI dévoile 20 attaques perturbées

Spear-phishing, malwares : OpenAI découvre des cybermenaces utilisant ChatGPT

OpenAI perturbe 20 cyberopérations : L’utilisation de ChatGPT dans la cybercriminalité en question

Dans un récent rapport publié mercredi, OpenAI a révélé avoir perturbé plus de 20 opérations adverses qui exploitaient son modèle de langage, ChatGPT, dans le cadre d’activités malveillantes. Ces groupes cybercriminels, parmi lesquels le tristement célèbre CyberAv3ngers, utilisaient ChatGPT pour une série de tâches, notamment le débogage de logiciels malveillants, la reconnaissance de cibles, la recherche de vulnérabilités et même la génération de contenu destiné à des campagnes d’influence. Ces découvertes mettent en lumière l’exploitation de l’intelligence artificielle dans le domaine de la cybersécurité.

Utilisation malveillante de ChatGPT

ChatGPT, conçu à l’origine pour automatiser des tâches telles que la rédaction, l’assistance à la programmation et bien plus encore, s’est retrouvé entre les mains de cybercriminels. Le rapport détaille comment ces acteurs ont utilisé la plateforme pour déboguer des logiciels malveillants, trouver des vulnérabilités dans des infrastructures critiques, et même préparer des campagnes de désinformation. Ce constat soulève des questions sur les risques potentiels liés aux outils de GenAI (intelligence artificielle générative) dans des contextes adverses.

 

OpenAI indique toutefois que l’utilisation de ChatGPT par ces cybercriminels n’a pas révolutionné leurs capacités. Bien que certains groupes aient réussi à exploiter certaines fonctionnalités, la plupart des tâches qu’ils ont accomplies via ChatGPT auraient pu être réalisées avec des outils existants. Selon le rapport, les capacités de ChatGPT dans ces opérations étaient limitées et n’ont pas permis d’améliorer de manière significative leurs cyberattaques.

CyberAv3ngers et les attaques ICS

Le groupe CyberAv3ngers, un collectif soupçonné d’être affilié au Corps des gardiens de la révolution islamique iranienne (IRGC), est particulièrement mis en avant dans ce rapport. Ce groupe est connu pour cibler des infrastructures critiques, notamment des installations de traitement de l’eau, des installations énergétiques et des usines, particulièrement aux États-Unis, en Israël et en Europe. CyberAv3ngers aurait utilisé ChatGPT pour rechercher des informations spécifiques sur les systèmes de contrôle industriel (ICS), des éléments clés dans les infrastructures critiques.

Par exemple, CyberAv3ngers a cherché à exploiter des informations d’identification par défaut pour des appareils tels que Tridium Niagara et Hirschmann, des systèmes largement utilisés dans les installations industrielles. Ils ont également tenté de dénicher des vulnérabilités dans des logiciels comme CrushFTP et Asterisk Voice over IP, en plus de chercher à créer des clients Modbus TCP/IP pour s’introduire dans des réseaux industriels.

Cependant, malgré ces efforts, OpenAI a supprimé les comptes CyberAv3ngers, empêchant ainsi ce groupe de poursuivre ses activités via ChatGPT. Selon le rapport, les interactions de ce groupe avec la plateforme n’ont fourni que des résultats limités, suggérant que les cybercriminels auraient probablement atteint les mêmes objectifs sans utiliser ChatGPT.

Campagne de spear-phishing contre OpenAI

Outre les attaques visant des infrastructures critiques, OpenAI a révélé une campagne de spear-phishing qui ciblait ses propres employés. Menée par un groupe malveillant basé en Chine, connu sous le nom de SweetSpecter, cette campagne visait à compromettre les comptes personnels et professionnels des employés d’OpenAI en se faisant passer pour des utilisateurs cherchant de l’aide concernant des erreurs sur ChatGPT. Les e-mails contenaient des pièces jointes infectées, déclenchant l’installation d’un cheval de Troie d’accès à distance (RAT) nommé SugarGh0st.

Les systèmes de sécurité d’OpenAI ont cependant réussi à bloquer ces attaques avant que les e-mails malveillants n’atteignent les boîtes de réception des employés. SweetSpecter avait également utilisé ChatGPT pour rechercher des vulnérabilités dans des systèmes tels que Log4j, montrer des cibles potentielles et améliorer ses méthodes d’ingénierie sociale.

Malware Android développé avec l’aide de ChatGPT

Dans une autre cyberopération dévoilée dans le rapport, STORM-0817, un acteur basé en Iran, a utilisé ChatGPT pour développer un malware Android inédit. En soumettant des extraits de code à ChatGPT pour assistance, STORM-0817 travaillait à la création d’un logiciel de surveillance capable d’extraire des données sensibles telles que les contacts, les journaux d’appels, les informations de localisation et les captures d’écran depuis les appareils infectés.

Ce malware, bien que non encore déployé dans la nature, représentait une tentative claire d’exploitation des capacités de ChatGPT dans le processus de développement malveillant. Le rapport souligne également que l’acteur cherchait à récupérer des informations personnelles sur les abonnés Instagram d’un journaliste critique du gouvernement iranien.

Campagnes d’influence électorale alimentées par l’IA

Un autre aspect important du rapport concerne les tentatives de campagnes d’influence électorale utilisant ChatGPT. Ces campagnes ciblaient notamment les élections aux États-Unis, au Rwanda et au sein de l’Union européenne. Bien que certaines aient attiré l’attention, OpenAI note que leur impact global a été limité.

Un réseau américain, surnommé A2Z, utilisait ChatGPT pour générer du contenu politique pro-gouvernement azerbaïdjanais, diffusé via des comptes sur X (anciennement Twitter) et Facebook. Après la fermeture des comptes associés à A2Z, les activités sur les réseaux sociaux se sont arrêtées, prouvant l’efficacité des mesures prises par OpenAI.

Une autre campagne, menée par un groupe russe sous le nom de Stop News, a largement utilisé l’outil de génération d’images DALL-E d’OpenAI pour créer des images promotionnelles pro-russes. Cependant, ces campagnes n’ont pas réussi à générer beaucoup d’engagement sur les plateformes sociales.

Un avenir de cybersécurité surveillé de près

Dans ses conclusions, OpenAI affirme que bien que ChatGPT ait été utilisé par certains acteurs malveillants, ses capacités n’offrent que des avantages limités. Ce rapport met en lumière l’importance croissante de surveiller les utilisations malveillantes des outils d’IA, tout en soulignant que de nombreuses attaques peuvent toujours être menées sans recourir à l’intelligence artificielle.

L’impact potentiel de ChatGPT dans le domaine de la cybersécurité reste un sujet à surveiller de près, car les cybercriminels continueront probablement d’expérimenter ces nouveaux outils dans leurs futures opérations. OpenAI s’engage à poursuivre ses efforts pour prévenir l’exploitation abusive de ses technologies tout en améliorant la sécurité des utilisateurs légitimes.

Huit techniques de phishing sous-estimées à connaître pour protéger vos données

Cybersécurité 2024 : Techniques de phishing sous-évaluées à surveiller

Soyez attentif à ces huit techniques de phishing sous-estimées

Le phishing par courrier électronique est de loin l’une des formes d’attaque les plus répandues. Cependant, il existe d’autres techniques de phishing moins connues mais tout aussi redoutables, souvent sous-estimées par les utilisateurs. Les cybercriminels les exploitent avec de plus en plus de sophistication. Cet article passe en revue huit méthodes de phishing sous-estimées qui méritent d’être surveillées de près.

1. Empoisonnement SEO

Le SEO (Search Engine Optimization) est souvent associé à des stratégies marketing, mais les cybercriminels l’utilisent également pour piéger les utilisateurs. Des milliers de nouveaux sites de phishing apparaissent chaque mois, dont beaucoup sont optimisés pour apparaître dans les premiers résultats de recherche. Par exemple, lorsque vous cherchez des termes populaires comme « télécharger Photoshop » ou « compte PayPal », il est possible que vous tombiez sur un faux site de phishing. Ces sites ressemblent aux pages légitimes, et les utilisateurs sont trompés en partageant leurs informations personnelles ou financières. Une variante de cette méthode implique le détournement de fiches d’entreprises Google. Les escrocs changent les coordonnées des entreprises légitimes, induisant les victimes en erreur lorsqu’elles les contactent, pensant parler à un représentant authentique.

 

2. Arnaques publicitaires payantes

Les escroqueries par publicité payante sont de plus en plus répandues. Les pirates utilisent des publicités sponsorisées sur des plateformes comme Google Ads ou les réseaux sociaux pour diriger les utilisateurs vers des sites malveillants. Ces publicités peuvent même contenir des logiciels malveillants, un phénomène connu sous le nom de malvertising. En un seul clic, l’utilisateur peut être redirigé vers un site qui semble légitime mais qui a pour but de voler ses données. Pire encore, certains utilisateurs téléchargent sans le savoir des applications contenant des chevaux de Troie.

3. Hameçonnage sur les réseaux sociaux

Les réseaux sociaux sont un terrain de jeu idéal pour les cybercriminels. Ils créent de faux comptes, imitant des contacts de confiance, des personnalités ou des célébrités, dans le but de convaincre les utilisateurs de cliquer sur des liens malveillants. Ils peuvent aussi poster des commentaires sur des publications légitimes, encourageant les gens à visiter des sites frauduleux. Les utilisateurs sont ainsi invités à participer à des jeux, des sondages ou des quiz qui demandent des informations personnelles. Ces techniques de phishing exploitent la confiance des utilisateurs envers les réseaux sociaux pour voler des informations sensibles.

4. Phishing par code QR (Quishing)

Le quishing est une technique récente qui repose sur l’utilisation de codes QR. Les pirates apposent des codes QR malveillants sur des supports physiques ou numériques, tels que des menus, des affiches ou des publications sur les réseaux sociaux. Lorsqu’un utilisateur scanne le code, il est redirigé vers un site malveillant qui peut lui demander des informations sensibles ou le pousser à effectuer un paiement frauduleux. Le phishing par code QR a explosé ces dernières années, et les utilisateurs ne réalisent souvent pas les risques associés à ces codes omniprésents.

5. Hameçonnage d’applications mobiles

Le phishing via les applications mobiles est une menace croissante. Les cybercriminels créent des applications malveillantes qui ressemblent à des applications légitimes et les diffusent sur les plateformes d’applications populaires comme Google Play ou l’App Store. Une fois téléchargées, ces applications peuvent voler des informations personnelles ou financières. Récemment, des chercheurs ont découvert plus de 90 applications malveillantes sur Google Play, téléchargées des millions de fois avant d’être supprimées. Cela souligne la nécessité de toujours vérifier la légitimité des applications avant de les installer.

6. Phishing par rappel

Le phishing par rappel est une forme de fraude par ingénierie sociale où les attaquants incitent les victimes à appeler un faux centre d’assistance ou un faux service clientèle. Ces escroqueries se propagent souvent via des emails ou des SMS contenant un numéro de téléphone. Les victimes pensent qu’elles appellent un service légitime, mais elles sont en réalité en contact avec des cybercriminels qui cherchent à obtenir des informations sensibles ou à leur extorquer de l’argent. Une variante de cette technique consiste à utiliser des formulaires en ligne qui incluent un numéro à appeler pour résoudre un problème inexistant.

7. Attaques de phishing basées sur le cloud

Les services cloud sont largement utilisés par les entreprises pour stocker et partager des informations, ce qui en fait une cible privilégiée pour les cybercriminels. Les attaquants exploitent des plateformes comme Microsoft Teams, SharePoint ou Google Drive pour envoyer des liens malveillants ou héberger des fichiers contenant des logiciels malveillants. Ces attaques peuvent également inclure des URL de phishing qui semblent provenir de services cloud légitimes. Les entreprises doivent sensibiliser leurs employés à ces risques et renforcer leur sécurité pour éviter les fuites de données par le biais de ces plateformes.

8. Attaques par injection de contenu

Les vulnérabilités dans les logiciels, les appareils ou les sites web sont exploitées par les cybercriminels pour injecter du contenu malveillant. Par exemple, un attaquant peut manipuler un site Web vulnérable pour remplacer les liens sur la page « Contactez-nous » par des liens vers des sites de phishing ou des fichiers infectés. Les utilisateurs ne se rendent souvent pas compte de la menace, car le site semble authentique. En exploitant ces failles, les pirates peuvent collecter des informations confidentielles ou pousser les victimes à télécharger des logiciels malveillants.

Les attaques de phishing deviennent de plus en plus sophistiquées, et les techniques sous-estimées présentées ici montrent à quel point les cybercriminels innovent constamment. Il est essentiel que les entreprises et les particuliers restent vigilants et adoptent des pratiques de sécurité rigoureuses pour se protéger. La sensibilisation et la formation continue en cybersécurité sont des moyens clés pour renforcer la résilience face à ces menaces toujours plus nombreuses.

Arnaques téléphoniques : 5 astuces pour éviter les robocalls

Les robocalls en 2024 : comprendre et éviter les appels frauduleux

Comment éviter la vague croissante d’arnaques par robocalls en 2024

 

Les appels automatisés, ou robocalls, connaissent une hausse inquiétante, avec des millions de victimes chaque année. Ces appels frauduleux, souvent déguisés en agences gouvernementales ou entreprises légitimes, visent à voler des informations personnelles ou financières. L’objectif de cet article est de comprendre comment ces systèmes fonctionnent et comment se protéger efficacement contre ces arnaques en pleine expansion.

La montée des robocalls : un phénomène incontrôlable

Avec l’évolution des technologies de télécommunication, il est devenu de plus en plus facile pour les arnaqueurs de générer des millions d’appels automatisés en quelques minutes. Ces arnaques, souvent déguisées sous des numéros locaux pour tromper les victimes, sont devenues un fléau mondial. En 2023, on a enregistré des millions d’appels frauduleux ciblant aussi bien les entreprises que les particuliers.

 

Les techniques utilisées par les arnaqueurs

Les escrocs derrière ces appels automatisés utilisent des méthodes sophistiquées pour tromper leurs victimes. Ils peuvent imiter des numéros locaux grâce à des technologies comme le spoofing pour rendre l’appel plus crédible. De faux messages de la Sécurité sociale, des offres d’emploi ou des annonces de gains sont souvent utilisés pour inciter les destinataires à donner leurs informations personnelles ou bancaires.

L’impact financier et psychologique

Le coût des arnaques robocalls est estimé à plusieurs milliards de dollars chaque année. Pour les victimes, cela peut avoir des conséquences financières dévastatrices, notamment pour les personnes âgées. L’impact psychologique n’est pas à négliger, car ces appels peuvent générer stress et anxiété chez les personnes régulièrement harcelées par ces tentatives d’escroquerie.

Comment se protéger ?

Il existe plusieurs façons de limiter les risques liés aux robocalls :

  • Ne jamais répondre aux numéros inconnus : si l’appel est important, l’interlocuteur laissera un message vocal.
  • Utiliser des applications de blocage d’appels : de nombreuses applications gratuites permettent de filtrer et de bloquer les numéros suspects.
  • Inscrire son numéro sur la liste rouge : bien que cela ne soit pas infaillible, cela peut réduire la quantité d’appels frauduleux reçus.

L’avenir des solutions contre les robocalls

Les gouvernements et les entreprises de télécommunication travaillent ensemble pour lutter contre ce fléau. Des technologies comme le STIR/SHAKEN, qui authentifient les appels téléphoniques pour éviter le spoofing, sont déployées dans de nombreux pays. Cependant, les arnaqueurs innovent constamment, et il est crucial que les consommateurs restent vigilants et informés sur les meilleures pratiques de protection.

Les robocalls représentent une menace croissante pour la sécurité des informations personnelles et financières. Bien que la technologie puisse offrir des solutions pour limiter ce phénomène, la vigilance et l’éducation des consommateurs restent essentielles pour éviter de tomber dans les pièges tendus par les escrocs.

L’apprentissage continu en informatique : une nécessité pour rester compétitif

Les tendances IT qui redéfinissent les métiers informatiques

L’importance de la formation continue en informatique pour répondre aux défis technologiques de demain

 

À l’ère numérique, l’informatique évolue à une vitesse fulgurante. Les entreprises et les individus sont confrontés à des technologies de plus en plus complexes et interconnectées. Que ce soit à travers l’intelligence artificielle (IA), l’Internet des objets (IoT) ou la cybersécurité, il devient crucial pour les professionnels de l’informatique de maintenir leurs compétences à jour. Cet article explore l’importance de la formation continue et des compétences en informatique pour s’adapter aux défis d’aujourd’hui et anticiper ceux de demain.

 

1. L’évolution rapide des technologies

Les entreprises modernes sont de plus en plus dépendantes des solutions technologiques pour rester compétitives. Selon les tendances actuelles, des technologies comme le cloud computing, les microservices, et l’intelligence artificielle transforment non seulement les métiers, mais aussi les compétences nécessaires pour les occuper. Les professionnels doivent donc maîtriser un vaste éventail de nouvelles compétences et intégrer une culture de l’apprentissage continu, où les connaissances sont régulièrement mises à jour pour rester pertinentes dans un environnement changeant.

2. Apprentissage continu : la clé du succès

La formation initiale en informatique ne suffit plus à long terme. Les entreprises qui souhaitent innover doivent cultiver un environnement où les employés sont encouragés à apprendre de manière continue. Netflix, par exemple, a intégré cette approche dans sa culture en permettant à ses employés de tester de nouveaux outils et technologies tout en travaillant sur des projets réels. Cette mentalité d’expérimentation aide les ingénieurs à rester à la pointe de leur domaine, tout en réduisant les risques d’erreurs coûteuses grâce à des mécanismes de test automatisés et des zones d’isolement dans le cloud.

3. Les compétences clés pour l’avenir

Les compétences en informatique se déclinent désormais en plusieurs spécialisations. De la cybersécurité à l’ingénierie logicielle, chaque domaine exige une mise à jour régulière des connaissances pour répondre aux normes de sécurité et aux attentes croissantes des consommateurs. La maîtrise des API, le développement à faible code/no code (LC/NC), et l’utilisation d’outils open-source sont devenus essentiels pour les ingénieurs et les développeurs. Par ailleurs, le développement de compétences telles que la cyber-hygiène, la gestion des infrastructures cloud, ou encore la réduction de la complexité logicielle (Software 2.0) sont des priorités.

4. Les tendances actuelles à suivre

Le marché global des microservices dans le cloud devrait générer 4,2 milliards de dollars de revenus d’ici 2028, un indicateur du besoin croissant de développeurs capables de créer des systèmes informatiques modulaires et interopérables. De plus, la popularité croissante des API montre que l’interopérabilité entre systèmes et applications est devenue primordiale dans l’architecture logicielle moderne.

En parallèle, la cybersécurité reste un enjeu majeur, et les violations de données, les attaques par ransomware, et les menaces internes continuent de croître. Les entreprises investissent donc massivement dans la formation en sécurité pour éviter de graves erreurs humaines et protéger les informations sensibles.

5. Pourquoi l’éducation et la formation restent essentielles

Face à ces défis, l’éducation initiale ne suffit plus. Le besoin d’une formation continue est reconnu dans des domaines comme l’ingénierie informatique. Les ingénieurs doivent non seulement maîtriser la conception de nouveaux systèmes matériels et logiciels, mais aussi apprendre à les tester et à résoudre des problèmes complexes tout au long du cycle de vie du produit. Les entreprises qui priorisent la formation de leurs employés sont mieux équipées pour innover et rester compétitives.

Dans un monde où la technologie évolue à un rythme effréné, l’apprentissage continu et la mise à jour des compétences sont devenus indispensables. En formant régulièrement leurs employés, les entreprises peuvent répondre aux exigences du marché et maintenir une longueur d’avance dans un paysage technologique toujours plus complexe.

Cyberattaques : 10 millions $ offerts pour des informations sur les pirates russes

Blizzard Hackers : 10 millions $ pour localiser les cybercriminels

Les États-Unis offrent 10 millions de dollars pour des informations sur les pirates russes responsables des cyberattaques majeures contre l’Ukraine

Dans une nouvelle escalade de la guerre cybernétique, le gouvernement des États-Unis a annoncé une récompense allant jusqu’à 10 millions de dollars pour des informations pouvant mener à l’identification ou à la localisation des membres du groupe de pirates russes, connu sous le nom de Cadet Blizzard. Ce groupe, associé à l’unité 29155 du GRU (Direction principale du renseignement de l’état-major général russe), est responsable de nombreuses cyberattaques destructrices depuis 2020.

Selon un avis conjoint publié par les agences de cybersécurité et de renseignement des États-Unis et leurs alliés internationaux, Cadet Blizzard est impliqué dans des opérations de sabotage, d’espionnage, et d’atteinte à la réputation contre des cibles critiques à travers le monde, notamment dans les secteurs des services financiers, de la santé, et de l’énergie. Ces attaques, visant à perturber les infrastructures critiques, ont récemment pris pour cible les efforts internationaux d’aide à l’Ukraine, déclenchant une vaste enquête internationale.

 

Un groupe notoire de cybercriminels

Cadet Blizzard, également désigné sous les pseudonymes Ember BearFROZENVISTA, et Ruinous Ursa, a attiré l’attention mondiale en janvier 2022, lorsqu’il a déployé un malware destructeur appelé WhisperGate contre plusieurs organisations ukrainiennes. L’attaque s’est produite juste avant l’invasion militaire de l’Ukraine par la Russie, marquant ainsi un tournant dans les tactiques de guerre hybride, qui combinent cyberattaques et opérations militaires classiques.

L’objectif principal de ces cyberattaques est d’infiltrer les infrastructures critiques pour déstabiliser les gouvernements et semer la peur chez les populations locales. Depuis 2022, les cyberacteurs de Cadet Blizzard ont élargi leurs attaques à des cibles gouvernementales, financières et de transport à travers l’Union européenne, l’Amérique centrale, et l’Asie. Leurs méthodes incluent le vol de données sensibles, leur manipulation et leur divulgation dans le but de nuire à la réputation de leurs cibles, voire d’organiser des campagnes de sabotage.

Opération Toy Soldier

Le dernier avis conjoint concernant Cadet Blizzard a été émis dans le cadre d’une opération internationale appelée Toy Soldier. Cette opération regroupe les autorités de cybersécurité et de renseignement de plusieurs pays, dont les États-Unis, le Royaume-Uni, l’Allemagne, l’Estonie, et l’Australie, tous unis pour combattre ces cybermenaces globales.

Les cibles des pirates incluent des services gouvernementaux, des systèmes de transport, ainsi que des secteurs de la santé et de l’énergie au sein des pays membres de l’OTAN. Le DoJ (ministère américain de la Justice) a déjà inculpé cinq officiers du GRU pour leur implication dans ces cyberattaques, dont Yuriy Denisov, colonel de l’armée russe, et quatre autres lieutenants : Vladislav Borovkov, Denis Denisenko, Dmitriy Goloshubov, et Nikolay Korchagin. Tous sont accusés de complot en vue de commettre des intrusions informatiques et des fraudes électroniques contre des cibles ukrainiennes, américaines, et européennes.

L’infrastructure critique sous menace

Le malware WhisperGate, utilisé par Cadet Blizzard, a été conçu pour perturber des systèmes informatiques et effacer des données essentielles. Contrairement aux ransomwares traditionnels, qui demandent une rançon en échange de la restitution des données, WhisperGate est principalement destructeur et vise à rendre les données inaccessibles, aggravant ainsi les perturbations économiques et politiques.

Les pirates informatiques ont également exploité des vulnérabilités dans des systèmes populaires comme Atlassian ConfluenceSophos Firewalls, et Dahua Security pour infiltrer les réseaux des victimes et voler des informations critiques. Les données exfiltrées sont ensuite vendues sur des forums de crimeware ou publiées pour nuire à la réputation des entreprises ciblées.

Une stratégie coordonnée

Pour assurer la réussite de leurs cyberattaques, les membres de Cadet Blizzard s’appuient sur une infrastructure cybercriminelle sophistiquée. Ils exploitent des vulnérabilités connues, comme celles présentes dans les systèmes de Microsoft Outlook Web Access (OWA), pour obtenir des accès non autorisés aux réseaux. Selon les autorités américaines, ces cybercriminels ont utilisé le malware Raspberry Robin pour faciliter les mouvements latéraux dans les réseaux des victimes, leur permettant ainsi d’accéder à des systèmes hautement sécurisés.

En réponse, les agences de cybersécurité recommandent aux organisations de corriger rapidement les vulnérabilités exploitées, de mettre en place une authentification multifacteur robuste et de segmenter les réseaux internes afin de limiter les risques de propagation d’attaques. Les entreprises doivent aussi former leurs employés à reconnaître et signaler les tentatives de phishing, technique de prédilection des cyberpirates pour tromper leurs victimes.

La prime de 10 millions de dollars

Pour intensifier la pression sur le groupe de hackers, le Département d’État américain a promis une récompense pouvant atteindre 10 millions de dollars pour toute information menant à l’arrestation ou à l’identification des membres de Cadet Blizzard. Ce programme, baptisé Récompenses pour la justice, fait partie d’un effort global visant à renforcer la sécurité internationale face à des menaces cybernétiques croissantes.

« Les cybercriminels de Cadet Blizzard sont responsables d’actions de sabotage et d’espionnage menaçant la sécurité mondiale. Leur neutralisation est primordiale pour la sécurité des systèmes critiques », a déclaré un porte-parole du Département d’État.

Les cyberattaques orchestrées par le groupe Cadet Blizzard illustrent la montée en puissance de la guerre cybernétique dans le cadre des conflits modernes. Alors que les gouvernements du monde entier cherchent à sécuriser leurs infrastructures critiques, la coopération internationale et les récompenses pour la justice restent des outils essentiels pour contrer ces cybermenaces. La cyberguerre, avec ses impacts dévastateurs sur les infrastructures et les économies, souligne l’importance d’une vigilance accrue et de réponses coordonnées pour protéger les systèmes et les données sensibles.

Cybercriminalité : Les Hackers Utilisent le Cloud pour Visée la Finance et l’Assurance

Les Pirates Ciblent les Services Cloud : Menace Grandissante pour les Sociétés Financières

Les Cyberattaques Cloud Visent les Secteurs Financiers et d’Assurance : Une Nouvelle Menace

Les pirates informatiques adaptent sans cesse leurs tactiques pour cibler les secteurs les plus rentables. Aujourd’hui, les sociétés financières et d’assurance font face à une menace grandissante : les attaques contre leurs services cloud. En s’introduisant dans les systèmes cloud d’entreprise, les hackers cherchent à obtenir des informations précieuses qu’ils monétisent sous forme de rançon ou revendent sur des plateformes illégales.

Selon les experts en cybersécurité d’Eclectic IQ, un groupe de cybercriminels connu sous le nom de « Scattered Spider » utilise de nouvelles méthodes sophistiquées pour s’en prendre aux services cloud des entreprises. Ce groupe, qui a déjà fait ses preuves en matière de phishing et d’ingénierie sociale, s’attaque désormais à des cibles dans les secteurs financiers et de l’assurance, où les données ont une valeur inestimable.

Scattered Spider : Un Groupe de Cybercriminels Redoutable

Scattered Spider est une APT (Advanced Persistent Threat) bien connue des défenseurs de la cybersécurité. L’un de ses modes opératoires préférés consiste à exploiter les services cloud pour s’introduire dans les systèmes des entreprises. En se concentrant sur les entreprises financières et d’assurances, les cybercriminels visent des gains rapides et significatifs en volant des données sensibles ou en perturbant des services critiques.

Le groupe Scattered Spider utilise couramment des techniques d’ingénierie sociale telles que le vishing (phishing vocal) et le smishing (phishing par SMS) pour tromper ses victimes. En se faisant passer pour des employés légitimes, les pirates parviennent à contourner des mécanismes de sécurité comme l’authentification multifacteur (MFA), ce qui leur permet de prendre le contrôle des réseaux d’entreprise.

Les Méthodes des Hackers pour Accéder aux Services Cloud

Les attaquants utilisent une variété de méthodes pour obtenir un accès aux services cloud des entreprises. L’une des plus courantes consiste à rechercher des jetons d’accès accidentellement laissés dans le code source, notamment sur des plateformes comme GitHub. Les développeurs commettent parfois l’erreur de laisser des informations sensibles dans le code, ce qui peut être rapidement exploité par des hackers.

D’autres méthodes incluent l’achat d’identifiants sur le dark web, issus de campagnes de phishing réussies. Les attaquants, après avoir mis la main sur les identifiants d’accès au cloud, peuvent rapidement prendre le contrôle des systèmes et commencer à extraire des données sensibles. Des campagnes de smishing permettent également aux pirates de voler des mots de passe à usage unique utilisés pour l’authentification multifacteur, rendant ainsi les attaques encore plus efficaces.

Les Cibles des Attaques : Finance et Assurance

Les entreprises financières et d’assurances sont des cibles particulièrement lucratives pour les cybercriminels. Ces secteurs détiennent des volumes considérables de données personnelles et financières, qui peuvent être revendues à prix d’or sur le marché noir ou retenues contre rançon.

Les services cloud tels qu’AWS EC-2, Microsoft EntraID, Okta, ServiceNow, et VMWare Workspace One sont les plateformes fréquemment ciblées. En accédant à ces services, les pirates peuvent voler des informations cruciales, perturber les opérations ou exiger des rançons en échange de la récupération des données.

Protéger Votre Entreprise Contre les Cyberattaques Cloud

La meilleure défense contre ces cyberattaques repose sur une combinaison de bonnes pratiques de sécurité et de technologies avancées. L’authentification multifacteur (MFA) doit être un élément central de la protection des services cloud. En multipliant les couches de sécurité, vous compliquez la tâche des attaquants.

En outre, les développeurs doivent être formés pour ne jamais inclure de jetons d’accès dans le code source. Il est essentiel d’adopter des outils permettant de détecter automatiquement toute information sensible laissée dans le code.

Les entreprises doivent également former leurs employés aux risques de phishing et les encourager à signaler toute tentative suspecte de vishing ou smishing. Une vigilance accrue peut faire toute la différence pour éviter une attaque coûteuse.

L’Importance de la Surveillance et de la Préparation

En plus de mettre en place des systèmes de sécurité robustes, il est crucial de surveiller en permanence les activités suspectes sur les plateformes cloud. Les entreprises peuvent déployer des systèmes de détection des intrusions qui alertent immédiatement les administrateurs en cas d’activité anormale.

Enfin, les entreprises doivent élaborer un plan de réponse aux incidents de cybersécurité. En cas d’attaque réussie, la rapidité de la réponse est cruciale pour limiter les dégâts. Un plan bien défini peut aider à rétablir rapidement l’accès aux données et réduire l’impact financier de l’attaque.

La Sécurité Cloud au Cœur des Préoccupations des Secteurs Financiers et de l’Assurance

Les attaques sur les services cloud représentent une menace sérieuse pour les entreprises des secteurs de la finance et de l’assurance. Alors que les cybercriminels comme Scattered Spider adoptent des tactiques toujours plus sophistiquées, il est plus important que jamais de renforcer la sécurité de vos services cloud. En mettant en œuvre des pratiques de sécurité solides et en restant vigilant face aux menaces émergentes, vous pouvez protéger vos données sensibles et assurer la continuité de vos activités.

Un malware Mac se cache derrière les annonces Google

Un malware Mac déguisé en navigateur populaire via Google Ads

Google Ads diffuse un malware Mac déguisé en navigateur populaire

Un malware Mac se propage discrètement via les résultats de recherche sponsorisés de Google Ads. Lorsque vous cliquez sur l’annonce, vous êtes redirigé vers un faux site web, arc-download[.]com, qui prétend offrir une version Mac du navigateur Arc. Le fichier téléchargé ressemble à un installateur d’application Mac typique.

Cependant, il y a un piège : on vous demande d’exécuter le fichier en faisant un clic droit et en choisissant « Ouvrir », plutôt que la méthode plus simple de double-cliquer sur le fichier. Cette méthode contourne une mesure de sécurité présente sur les Mac. En vous obligeant à sauter cette étape, le malware vous trompe pour l’installer.

Qu’est-ce que l’intelligence artificielle (IA) ?

Une analyse du code du malware montre qu’une fois installé, le voleur envoie les informations volées, telles que vos mots de passe, à l’adresse IP 79.137.192.4, qui est le centre de contrôle de ce malware. Ce panneau permet aux cybercriminels d’accéder aux données volées des comptes infectés.

« Il existe une scène active de développement de malwares pour Mac axée sur les voleurs d’informations », écrit Jérôme Segura, analyste principal en intelligence sur les malwares chez Malwarebytes. « Comme nous pouvons le voir dans cet article, de nombreux facteurs contribuent à une telle entreprise criminelle. Le vendeur doit convaincre les clients potentiels que son produit est riche en fonctionnalités et peu détectable par les logiciels antivirus. »

 

Le malware Mac est « vérifié par Google »

Selon les chercheurs de Malwarebytes, le malware Mac déguisé en annonce Google est appelé Poseidon. En cliquant sur l’option « plus d’informations » à côté de l’annonce, il apparaît que celle-ci a été achetée par une entité appelée Coles & Co, une identité publicitaire que Google prétend avoir vérifiée.

Google vérifie chaque entité souhaitant faire de la publicité sur sa plateforme. Selon Google, ce processus vise à « fournir un écosystème publicitaire sûr et fiable pour les utilisateurs et à se conformer aux réglementations émergentes ». Cependant, il semble y avoir des failles dans le processus de vérification si des annonceurs peuvent distribuer ouvertement des malwares aux utilisateurs. Bien que ce soit le rôle de Google de bloquer les mauvaises annonces, il arrive que des acteurs malveillants échappent temporairement à leur détection.

Ce n’est même pas la première fois que des cybercriminels exploitent les annonces Google. En mai, des annonces étaient utilisées pour positionner des sites web frauduleux en tête de vos résultats de recherche. Ces sites se faisaient passer pour des sites de confiance et volaient votre argent et vos informations personnelles.

Dans ce dernier cas, Google a identifié le problème et suspendu le compte de l’annonceur pour violation de ses politiques, supprimant toutes ses annonces de ses plateformes, même avant le rapport de Malwarebytes.

Nous avons contacté Google, et un porte-parole a offert cette déclaration :

« Nous interdisons les annonces qui tentent de contourner notre application en déguisant l’identité de l’annonceur pour tromper les utilisateurs. Lorsque nous identifions des annonces qui violent nos politiques, nous agissons rapidement pour les supprimer et suspendre le compte de l’annonceur associé, comme nous l’avons fait dans ce cas. »

Cinq façons de vous protéger contre les malwares des annonces Google

Il est difficile de détecter quelles annonces Google sont malveillantes. Suivez ces cinq conseils pour vous protéger contre ces escroqueries sur les moteurs de recherche.

  1. Marquez ou enregistrez l’URL : Si vous visitez fréquemment certains sites, en particulier les réseaux sociaux et les plateformes financières, marquez ou enregistrez leurs URL. Cela vous assurera d’atterrir sur la bonne page et d’éviter les pages contrefaites.

  2. Évitez de cliquer sur des liens inconnus : Tapez toujours l’adresse du site web directement dans la barre d’adresse de votre navigateur. Évitez de cliquer sur des liens, surtout ceux envoyés par e-mail ou trouvés sur des sites web inconnus, car ils pourraient mener à des pages contrefaites ou malveillantes. En saisissant manuellement l’URL, vous vous assurez de naviguer vers le site correct, réduisant ainsi le risque d’attaques de phishing et autres menaces en ligne.

  3. Téléchargez des applications à partir de plateformes de confiance : Lors du téléchargement d’applications sur votre Mac ou tout autre appareil Apple, utilisez l’App Store. Apple a des directives de sécurité strictes qui n’autorisent que les applications sécurisées et légitimes sur sa plateforme.

  4. Maintenez votre navigateur à jour pour une sécurité maximale : Mettez régulièrement à jour votre navigateur, car les mises à jour incluent souvent des correctifs de sécurité qui protègent contre les vulnérabilités nouvellement découvertes.

  5. Reconnaître les demandes urgentes comme des escroqueries potentielles : Soyez toujours méfiant si quelqu’un vous demande de faire quelque chose de manière urgente, comme envoyer de l’argent, fournir des informations personnelles ou cliquer sur un lien — il y a de fortes chances que ce soit une escroquerie.

Le cas du malware Poseidon est un appel à la vigilance pour tous face aux annonces en ligne, en particulier celles concernant des logiciels populaires. Ne cliquez pas simplement sur le premier résultat sponsorisé qui apparaît. Assurez-vous de ne télécharger des applications qu’à partir de sources fiables, comme les magasins d’applications officiels. Pour ajouter une couche supplémentaire de sécurité, envisagez d’utiliser une protection antivirus solide.

En suivant ces conseils et en restant vigilant, vous pouvez vous protéger contre les menaces en ligne et assurer la sécurité de vos informations personnelles et professionnelles.

Comment les entreprises peuvent se protéger contre la fraude deepfake

Comment les entreprises peuvent se protéger contre la fraude deepfake et les attaques BEC

Les risques de fraude deepfake sont-ils surestimés ? Où les entreprises sont-elles exposées

Les deepfakes, ces contenus générés par intelligence artificielle (IA) qui imitent de manière réaliste des personnes réelles, ont émergé comme une menace potentielle majeure pour les entreprises. Le groupe d’ingénierie britannique Arup en a fait les frais, perdant 25 millions de dollars à cause d’escrocs utilisant des deepfakes pour se faire passer pour le directeur financier et orchestrer des virements frauduleux. Cependant, malgré cette sophistication technologique, les deepfakes deviendront-ils réellement l’outil principal des fraudeurs pour voler de l’argent ? La réponse pourrait bien être négative.

La menace persistante des attaques BEC

Les données montrent que d’autres méthodes de cyberfraude, telles que les attaques de compromission de courrier électronique professionnel (BEC), sont bien plus courantes. En effet, 83 % des entreprises ont constaté une augmentation des tentatives de cyberfraude, principalement via des attaques BEC, des piratages et des tentatives de phishing sophistiquées. Les statistiques révèlent que les fraudeurs utilisent les escroqueries BEC et le piratage beaucoup plus fréquemment (31 % chacun) que les deepfakes (11 %) pour tromper les organisations.

 

Pourquoi les deepfakes restent une menace

Bien que moins courantes, les deepfakes constituent toujours une menace sérieuse. Leur capacité à imiter de manière convaincante des dirigeants d’entreprise peut causer des pertes financières importantes, comme le démontre le cas d’Arup. Il est donc crucial que les entreprises adoptent des mesures pour se protéger contre ce type d’attaques. Néanmoins, il est également important de ne pas se laisser distraire par le battage médiatique entourant les deepfakes au point de négliger les menaces plus courantes et tout aussi dévastatrices comme les attaques BEC.

Le paysage actuel de la cyberfraude

La cybersécurité et la prévention de la fraude sont désormais inextricablement liées, la majorité des cyberattaques visant à commettre des délits financiers tels que la fraude aux paiements. Aux États-Unis, 96 % des entreprises ont été confrontées à une tentative de fraude aux paiements au cours de l’année écoulée, une augmentation de 71 % par rapport à l’année précédente. Une fois qu’un cybercriminel a pénétré les défenses internes d’une entreprise, il cherche les maillons faibles pour voler de l’argent, souvent les employés ayant accès aux finances et aux paiements.

Les faiblesses humaines

Une étude récente a révélé que 31 % des employés ont commis des erreurs susceptibles d’avoir un impact sur la sécurité de leur entreprise. Les escroqueries par phishing et le partage de mots de passe avec des collègues figurent parmi les principales erreurs. Les équipes des finances, de la trésorerie et des achats sont particulièrement ciblées par les fraudeurs en raison de leur accès direct aux fonds de l’entreprise.

La montée des attaques BEC

Avec l’évolution de l’intelligence artificielle, les cybercriminels peuvent désormais lancer des attaques BEC sur des milliers d’entreprises simultanément. L’IA permet également aux fraudeurs de créer des e-mails de phishing convaincants, difficiles à détecter même pour un œil averti. Les attaques BEC basées sur l’ingénierie sociale ont augmenté de 1 760 % l’année dernière, principalement grâce aux avancées de l’IA générative.

Pourquoi les attaques BEC sont plus dangereuses

La principale raison pour laquelle les attaques BEC constituent une menace plus grande réside dans la manière dont les professionnels utilisent certains canaux de communication. La plupart des professionnels ne divulguent pas leurs informations de paiement ou n’autorisent pas de transactions via des vidéoconférences. Le partage de ces informations sensibles par e-mail est beaucoup plus courant, ce qui rend les attaques BEC particulièrement efficaces.

La sophistication des attaques BEC

Les entreprises disposent généralement de pare-feux robustes, de systèmes d’exploitation sécurisés et de systèmes de détection d’intrusion. Cependant, les attaques BEC contournent ces mesures en utilisant des techniques d’ingénierie sociale où les employés divulguent des informations sensibles par e-mail, permettant ainsi aux pirates d’infiltrer leurs systèmes. Ces attaques peuvent être extrêmement difficiles à repérer, à contrôler et à prévenir.

Exemples d’attaques BEC

Un fraudeur peut utiliser un e-mail de phishing sophistiqué pour extraire des informations critiques sur le processus de paiement d’une entreprise et cibler les employés ayant accès à ces informations. En utilisant une ingénierie sociale agressive, il peut tromper un employé en charge des paiements et le pousser à transférer des fonds vers un compte frauduleux.

L’importance d’une cybersécurité robuste

Bien que de nombreux dirigeants estiment que leurs investissements dans les mesures de cybersécurité sont suffisants, ces mesures doivent être complétées par de solides mécanismes de prévention de la fraude. Les investissements dans la cybersécurité ne peuvent pas, à eux seuls, prévenir toutes les formes de fraude si des processus internes robustes et une vigilance constante ne sont pas également en place.

Les principaux types d’escroqueries BEC

Les entreprises doivent être conscientes des principaux types d’escroqueries BEC :

  1. Fraude à la facture : Des e-mails provenant de fournisseurs légitimes contiennent de vraies factures, mais les comptes bancaires appartiennent à des fraudeurs. En 2023, 30 % des entreprises américaines ont été confrontées à ce type d’attaque.

  2. Fraude au PDG/Directeur financier : Des e-mails provenant des comptes du PDG ou des cadres supérieurs demandent des transferts de fonds vers des comptes frauduleux. C’est le troisième type de fraude le plus courant.

  3. Comptes piratés : Le compte de messagerie d’un employé demande le paiement de factures à des fournisseurs. Les paiements sont alors redirigés vers le compte de l’escroc.

  4. Vol de données : Les employés des services RH et comptables sont ciblés pour des vols d’informations personnelles identifiables (PII) ou d’informations fiscales sur les employés. Ces informations peuvent être utilisées pour détourner les fonds de paie.

  5. Demandes d’informations d’un cabinet d’avocats : Des courriels apparemment provenant du cabinet d’avocats d’une entreprise demandent des informations confidentielles.

Trois étapes pour se protéger contre les attaques BEC

Pour se protéger efficacement contre les attaques BEC, les entreprises peuvent suivre ces trois mesures clés :

  1. Mettre en place deux lignes de défense : Malgré des investissements importants dans les défenses informatiques, les violations de données atteignent des niveaux records. Il est crucial de compléter ces défenses par un logiciel de prévention des fraudes qui utilise l’automatisation pour vérifier que chaque paiement est dirigé vers un compte bancaire légitime.

  2. Assurer la précision des données de paiement : Le risque de fraude provient souvent des données de paiement obsolètes ou incorrectes des fournisseurs. Les entreprises doivent contrôler et mettre à jour régulièrement ces données pour s’assurer que chaque paiement est effectué en toute confiance.

  3. Encourager la collaboration interne : Les équipes de finance, de trésorerie et des achats doivent collaborer étroitement pour prévenir la fraude. La communication et la transparence entre ces équipes permettent de détecter et de répondre rapidement aux tentatives de fraude.

Les deepfakes, bien que préoccupants, ne représentent pas la menace principale pour les entreprises en matière de fraude. Les attaques BEC, en revanche, sont bien plus courantes et dévastatrices. Il est essentiel pour les entreprises de renforcer leurs défenses contre ces attaques en investissant dans des technologies de prévention de la fraude, en assurant la précision des données de paiement et en favorisant une collaboration étroite entre les équipes internes. En adoptant ces mesures, les entreprises peuvent se protéger efficacement contre les menaces actuelles et futures de la cyberfraude.

Mise à Jour : 97 % des Systèmes Windows de Nouveau Fonctionnels

Mise à Jour : 97 % des systèmes Windows de nouveau fonctionnels, selon CrowdStrike

Près d’une semaine après qu’une mise à jour logicielle ratée de CrowdStrike a déclenché une panne mondiale massive des systèmes Windows, 97 % des ordinateurs concernés sont à nouveau opérationnels. George Kurtz, PDG de CrowdStrike, a annoncé jeudi soir que « 97 % des capteurs Windows étaient de nouveau en ligne au 25 juillet » et a remercié « les efforts inlassables de nos clients, partenaires et le dévouement de notre équipe chez CrowdStrike ».

Pour les 3 % de clients encore en difficulté, Kurtz a exprimé ses regrets. « À nos clients toujours touchés, sachez que nous ne nous reposerons pas tant que nous n’aurons pas complètement récupéré. Chez CrowdStrike, notre mission est de gagner votre confiance en protégeant vos opérations. Je suis profondément désolé pour la perturbation causée par cette panne et je m’excuse personnellement auprès de toutes les personnes touchées. Bien que je ne puisse pas promettre la perfection, je peux promettre une réponse ciblée, efficace et avec un sentiment d’urgence. »

Dans une publication LinkedIn, Kurtz a ajouté que les techniques de récupération automatisées combinées à la « mobilisation de toutes nos ressources pour soutenir nos clients » ont contribué à accélérer la récupération des systèmes. Sur la page d’assistance de CrowdStrike, il est indiqué : « En utilisant une comparaison hebdomadaire, plus de 97 % des capteurs Windows sont en ligne au 24 juillet à 17 heures PT, par rapport à avant la mise à jour du contenu. »

 

Plus tôt dans la journée, la société a publié un rapport préliminaire après incident indiquant la cause première de la mise à jour défectueuse du capteur Falcon. « Le 19 juillet 2024, à 04h09 UTC, une mise à jour du contenu de réponse rapide pour le capteur Falcon a été publiée sur les hôtes Windows exécutant la version 7.11 et supérieure du capteur. Cette mise à jour devait recueillir des données de télémétrie sur les nouvelles techniques de menace observées par CrowdStrike, mais a déclenché des plantages (BSOD) sur les systèmes qui étaient en ligne entre 04h09 et 05h27 UTC. »

L’analyse post-incident a également indiqué que les plantages étaient liés à « un défaut dans le contenu de réponse rapide, qui n’a pas été détecté lors des contrôles de validation ». Lorsque le contenu mis à jour était chargé par le capteur Falcon, « cela provoquait une lecture de mémoire hors limites, entraînant des plantages de Windows (BSOD) ».

Pour éviter que les futures mises à jour ne connaissent le même sort catastrophique, CrowdStrike a déclaré qu’il améliorerait les tests de contenu de réponse rapide en utilisant « des tests de développement local, de mise à jour et de restauration de contenu, de stress, de fuzzing, d’injection de pannes, de stabilité et d’interface de contenu ». Les tests incluront de nouveaux contrôles de validation du code pour éviter des problèmes similaires.

En plus de ce qui précède, CrowdStrike a déclaré qu’il ferait :

  • Résilience et capacité de récupération améliorées
  • Stratégie de déploiement affinée
  • Renforcement de la validation par des tiers

Impact financier et responsabilités

Selon la compagnie d’assurance Parametrix, le coût estimé de la mise à jour défectueuse de CrowdStrike et de la panne du système Microsoft qui a suivi s’élève à 5 milliards de dollars en pertes directes pour les seules entreprises du Fortune 500. Les principales conclusions du rapport Parametrix intitulé « L’impact de CrowdStrike sur les entreprises Fortune 500 » incluent :

  • Environ 25 % des entreprises du Fortune 500 ont connu des perturbations en raison de la panne de CrowdStrike.
  • Les secteurs les plus touchés sont les compagnies aériennes, la santé et la banque.
  • Les pertes assurées devraient se situer entre 0,54 et 1,08 milliard de dollars, soit 10 à 20 % de la perte financière totale.

Dave Stapleton, responsable de la sécurité des systèmes d’information chez ProcessUnity, a déclaré que CrowdStrike pourrait être confronté à des problèmes de responsabilité et de droit. « Il reste encore à voir si les clients auront la capacité ou la volonté d’engager des poursuites judiciaires », a-t-il déclaré. Des inquiétudes ont également été exprimées concernant le fait que CrowdStrike n’aurait pas dû publier une mise à jour un vendredi. « [Aucun fournisseur] ne devrait publier une mise à jour pour l’ensemble de la population mondiale en une seule fois, toutes les versions nécessitent la suite complète de tests et ne devraient pas supposer qu’une mise à jour est solide en se basant sur le succès d’une mise à jour précédente », a-t-il déclaré.

Josh Lemon, directeur de la détection et de la réponse gérées pour Uptycs, est d’accord avec Stapleton, ajoutant : « D’après ce qui s’est passé la semaine dernière, CrowdStrike semble simplement envoyer des mises à jour à tous les clients en même temps, ce qui est assez dangereux compte tenu du nombre de clients qu’ils ont. »

Selon Lemon, les meilleures pratiques consistent à envoyer les mises à jour à un sous-ensemble de clients sur les systèmes de production. Ensuite, il faut surveiller pour s’assurer qu’il n’y a pas d’effets indésirables. Puis envoyer les mises à jour à un autre sous-ensemble de clients et continuer ce processus jusqu’à ce que tout soit mis à jour dans la production, a-t-il déclaré.

Le club des trois pourcent

Jeudi, Delta Airlines a déclaré qu’elle continuait de réparer les systèmes endommagés liés à la panne. La compagnie a indiqué que même si les systèmes étaient en train de revenir en ligne, des milliers de vols Delta ont été annulés.

Atténuer les problèmes liés à la panne de CrowdStrike-Microsoft pourrait être plus difficile pour certains, a expliqué Justin Endres, directeur des revenus chez Seclore. « Il y a plusieurs raisons pour lesquelles la récupération est lente pour certains », a déclaré Endres. « Tout d’abord, l’intervention manuelle pour reconstruire ces systèmes. Il est clair que ceux qui ont un grand nombre de machines Windows prendront plus de temps. »

Le chiffrement peut également constituer un défi lorsqu’il s’agit de remédier aux problèmes des appareils CrowdStrike-Microsoft, a déclaré Endres. « Les organisations qui ont investi dans la sécurité en cryptant les disques durs de leurs ordinateurs auront encore plus de mal à accéder au fichier (du capteur Falcon) qui doit être supprimé. »

Par ailleurs, le ministère des Transports enquête sur Delta concernant la manière dont les passagers ont été traités pendant la panne de CrowdStrike-Microsoft. CrowdStrike reste déterminé à restaurer les systèmes restants et à améliorer ses processus pour éviter de futures pannes similaires.

Le FBI et Europol neutralisent des réseaux de cybercriminels

Démantèlement Historique : Opération Endgame Cible IcedID, Smokeloader, Pikabot et Bumblebee

Opération Endgame : les forces de l’ordre internationales neutralisent un réseau de cybercriminels responsable d’attaques contre des établissements de santé et de vols d’informations financières

Le FBI, en collaboration avec des agences internationales de maintien de l’ordre, a mené à bien l’opération Endgame, une opération coordonnée de grande envergure visant à démanteler un réseau sophistiqué de cybercriminels. Cette opération, qui s’est étendue sur plusieurs pays et continents, représente une étape importante dans la lutte contre la cybercriminalité mondiale. Les forces de l’ordre ont ciblé les groupes notoires IcedID, Smokeloader, Pikabot et Bumblebee, responsables d’attaques contre des établissements de santé et de vols d’informations financières.

 

Une Collaboration Internationale Inédite

Le FBI, en collaboration avec des partenaires du Danemark, de France, d’Allemagne, des Pays-Bas, du Royaume-Uni et avec le soutien crucial d’Europol et d’Eurojust, a mené une série d’actions synchronisées qui ont abouti à des perquisitions, des arrestations et la perturbation de plus de 100 serveurs essentiels aux opérations de ces groupes de malwares. Cet effort mondial a efficacement affaibli l’infrastructure criminelle de ces syndicats de cybercriminels, qui ont infecté des millions d’ordinateurs et semé le chaos dans le monde entier.

« L’opération Endgame démontre la lutte continue du FBI contre la cybercriminalité et les modèles de malwares en tant que service », a déclaré le directeur du FBI Christopher Wray. « En exploitant nos pouvoirs uniques et en collaborant étroitement avec des partenaires internationaux, le FBI a mené une opération internationale inédite visant à démanteler l’infrastructure criminelle de plusieurs services de malwares. Ces services ont infecté des millions d’ordinateurs et ont été responsables d’attaques contre des établissements de santé et des services d’infrastructures critiques dans le monde entier. Notre engagement à lutter contre la cybercriminalité sans frontières reste inébranlable. »

Une Opération de Grande Envergure

L’opération, qui a débuté le 28 mai 2024, a impliqué une douzaine de pays travaillant de concert pour démanteler les réseaux criminels. Cela comprenait des actions policières en Ukraine, au Portugal, en Roumanie, en Lituanie, en Bulgarie et en Suisse. Ces efforts ont conduit à l’arrestation ou à l’interrogatoire de suspects, à l’exécution de perquisitions et à la saisie ou à la désactivation de serveurs utilisés par les cybercriminels.

Cibles Principales : IcedID, Smokeloader, Pikabot et Bumblebee

L’opération Endgame a ciblé au moins quatre groupes de malwares notoires : IcedID, Smokeloader, Pikabot et Bumblebee. Ces groupes sont responsables de toute une série d’activités malveillantes, allant de l’installation de ransomwares sur les ordinateurs des victimes au vol d’informations personnelles et financières. Un incident notable a concerné un réseau hospitalier aux États-Unis, où l’attaque par malware a non seulement causé des millions de dollars de dégâts, mais a également mis en danger des vies en compromettant les systèmes de soins intensifs.

« Les résultats de l’opération Endgame sont stupéfiants et envoient un message fort aux cybercriminels du monde entier », a déclaré Robert M. DeWitt, agent spécial en charge du bureau extérieur du FBI à Charlotte. « Le FBI, avec ses agents spécialisés, ses informaticiens et ses experts en criminalistique, est déterminé à démanteler les réseaux de cybercriminalité, où qu’ils se trouvent. Nous sommes fiers du rôle essentiel joué par les employés du FBI des bureaux extérieurs de tout le pays dans ce démantèlement international massif. »

Un Effort de Collaboration Inégalé

L’effort de collaboration a impliqué plusieurs bureaux extérieurs du FBI, notamment ceux de Charlotte, Indianapolis, Jacksonville, Los Angeles et Cleveland, travaillant en étroite coordination avec le Service d’enquête criminelle de la Défense, les services secrets des États-Unis, l’Unité nationale spéciale de la criminalité de la police nationale danoise, la police nationale et la gendarmerie nationale françaises, la police criminelle fédérale allemande, l’Unité nationale de la criminalité de haute technologie de la police nationale néerlandaise, la Polícia Judiciária du Portugal, le Service de sécurité de l’Ukraine et l’Agence nationale de la criminalité du Royaume-Uni.

Vers une Cybersécurité Mondiale

Cette coalition internationale, forte de son expertise et de sa détermination, a porté un coup dur aux cybercriminels, perturbant leurs opérations et empêchant de nouvelles atteintes à la cybersécurité mondiale. Le FBI et ses partenaires continuent de souligner l’importance de la coopération mondiale pour lutter contre la menace en constante évolution de la cybercriminalité, en veillant à ce que les cybercriminels n’aient nulle part où se cacher.

L’opération Endgame marque un tournant dans la lutte contre la cybercriminalité mondiale. La coordination et l’efficacité démontrées par le FBI et ses partenaires internationaux envoient un message clair : les cybercriminels ne peuvent plus agir en toute impunité. Avec cette opération, la cybersécurité mondiale a été renforcée, et les infrastructures critiques protégées contre des menaces toujours plus sophistiquées.

La réussite de l’opération Endgame prouve que seule une coopération internationale étroite et une détermination sans faille peuvent venir à bout des réseaux de cybercriminalité. Le FBI, en collaboration avec ses partenaires internationaux, a une fois de plus démontré son engagement à protéger le monde des cybermenaces et à assurer la sécurité des informations personnelles et financières à l’échelle mondiale.