Bilan des renseignements sur les menaces : décembre

Lucas Morel
02 janvier 2025

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter électronique qui paraît tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles par ordre de ce qui a été le plus populaire dans notre newsletter – ce que nos lecteurs ont trouvé le plus intriguant. Restez à l’écoute pour un récapitulatif chaque mois. Nous espérons que le partage de ces ressources et articles d’actualité soulignera l’importance de la cybersécurité et mettra en lumière les dernières nouveautés en matière de renseignements sur les menaces.

1. Plus de 1 000 personnes arrêtées dans le cadre d’une opération anti-cybercriminalité massive dans le « Serengeti » – Bleeping Computer

Entre le 2 septembre et le 31 octobre 2024, une opération menée par INTERPOL baptisée Serengeti a abouti à l’arrestation de 1 006 suspects et au démantèlement de 134 089 infrastructures et réseaux malveillants dans 19 pays africains. L’opération conjointe d’INTERPOL et d’AFRIPOL ciblait spécifiquement les criminels à l’origine de « ransomwares, de compromission de messagerie professionnelle (BEC), d’extorsion numérique et d’escroqueries en ligne ». Lire l’article complet.

2. Le FBI détruit le marché Rydox avec 7 600 ventes de PII et une crypto-monnaie d’une valeur de 225 000 $ saisie – The Hacker News

Dans un communiqué de presse du 12 décembre, le ministère américain de la Justice (DOJ) a annoncé la saisie de Rydox, un marché en ligne illicite connu pour vendre « des informations personnelles volées, des dispositifs d’accès et d’autres outils permettant de commettre des actes de cybercriminalité et de fraude ». Le communiqué de presse a également révélé l’arrestation de trois pays du Kosovo pour avoir exercé les fonctions d’administrateurs de Rydox. Deux des administrateurs ont été arrêtés au Kosovo tandis que le troisième a été arrêté en Albanie. Article ici.

3. INTERPOL arrête 5 500 personnes dans le cadre de la répression mondiale de la cybercriminalité et saisit plus de 400 millions de dollars – The Hacker News

Une opération menée par INTERPOL, baptisée Opération HAECHI V, a abouti à l’arrestation de plus de « 5 500 suspects de crimes financiers et à la saisie de plus de 400 millions de dollars en actifs virtuels et en monnaies garanties par le gouvernement ». Les forces de l’ordre de 40 pays ont participé à cette opération de cinq mois, qui a débuté en juillet 2024. Comme le souligne un communiqué de presse d’INTERPOL, l’initiative ciblait spécifiquement sept types de fraudes : « le phishing vocal, les escroqueries amoureuses, la sextorsion en ligne, la fraude à l’investissement, les fraudes illégales ». les jeux d’argent en ligne, la fraude par compromission des courriers électroniques professionnels et la fraude dans le commerce électronique. En savoir plus.

Dans un rapport du 22 novembre, les analystes de Microsoft Threat Intelligence ont révélé que l’acteur nord-coréen Sapphire Sleet avait volé plus de 10 millions de dollars de crypto-monnaie sur une période de six mois. Selon le rapport, Sapphire Sleet – également suivi sous les noms d’APT38, BlueNoroff, CageyChameleon et CryptoCore – s’est livré à des vols de crypto-monnaie et à des « activités d’exploitation de réseaux informatiques depuis au moins 2020 ». Lisez ici.

5. Les États-Unis sanctionnent une entreprise chinoise pour avoir piraté des pare-feu lors d’attaques de ransomwares – Bleeping Computer

Dans un communiqué du 10 décembre, le Département du Trésor américain (USDT) a annoncé sa sanction contre la société chinoise de cybersécurité Sichuan Silence Information Technology Company pour son rôle dans le ciblage des pare-feu dans le monde en avril 2020. Entreprises ciblées dans la série d’attaques de ransomwares comprenait également des sociétés américaines d’infrastructures critiques. Le ministère américain de la Justice (DOJ) a également inculpé un employé de Sichuan Silence, Guan Tianfeng, pour son implication dans la même campagne de piratage. Apprendre encore plus.

6. Les systèmes électoraux roumains visés par plus de 85 000 cyberattaques – Bleeping Computer

Le 4 décembre, le plus haut conseil de sécurité de Roumanie a déclassifié des rapports de ses agences de renseignement révélant une vaste opération d’influence menée par la Russie contre l’élection présidentielle roumaine. Selon les conclusions des agences, l’infrastructure électorale roumaine a été la cible de plus de 85 000 cyberattaques. En outre, dans les semaines précédant le premier tour de l’élection présidentielle, les agences de renseignement ont identifié 25 000 comptes TikTok soutenant Călin Georgescu, un candidat d’extrême droite qui a « juré de mettre fin à toute aide roumaine à l’Ukraine voisine ». Lire l’article complet.

7. Une campagne de fausses nouvelles alimentée par l’IA cible le soutien occidental à l’Ukraine et aux élections américaines – The Hacker News

Un rapport du 26 novembre du groupe Insikt de Recorded Future a révélé une opération d’influence supplémentaire menée par une entité basée en Russie dans le but d’influencer l’opinion publique concernant la guerre en cours entre la Russie et l’Ukraine. La campagne, baptisée « Opération Undercut », a été exécutée par la Social Design Agency (SDA), que les États-Unis ont sanctionnée en mars 2024, pour « avoir fourni des services au gouvernement russe dans le cadre d’une campagne d’influence étrangère ». L’opération Undercut a été observée ciblant un public aux États-Unis, en Ukraine et en Europe. Lire l’article complet.

8. Le FBI repère les attaques de logiciels malveillants HiatusRAT ciblant les caméras Web et les DVR – Bleeping Computer

Dans une notification du secteur privé (PIN) du 16 décembre, le Federal Bureau of Investigation (FBI) a mis en garde contre les acteurs HiatusRAT ciblant les caméras Web et les DVR de marque chinoise. HiatusRAT, un cheval de Troie d’accès à distance (RAT) utilisé par les acteurs malveillants pour prendre le contrôle à distance d’un appareil, s’est concentré sur le ciblage des appareils en attente de correctifs de sécurité. Cette activité malveillante a été observée en mars 2024, lorsque les auteurs de la menace ont mené une campagne d’analyse ciblant les appareils Internet des objets (IoT) dans plusieurs pays, dont les États-Unis. En savoir plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.