En début de semaine, l’équipe ukrainienne d’intervention d’urgence informatique et la société slovaque de cybersécurité ESET ont averti que les pirates russes notoires GRU Sandworm avaient ciblé des sous-stations électriques à haute tension en Ukraine en utilisant une variante de leur logiciel malveillant Industroyer provoquant une panne de courant, également connu sous le nom de Crash Override. Quelques jours plus tard, le département américain de l’Énergie, la Cybersecurity and Infrastructure Security Agency, la NSA et le FBI ont publié conjointement un avis sur un nouvel ensemble d’outils de piratage de système de contrôle industriel de provenance non précisée, baptisé Pipedream, qui n’a apparemment pas été déployé. contre des objectifs, mais que les opérateurs de systèmes industriels doivent bloquer de manière proactive.
La guerre de la Russie contre l’Ukraine a entraîné des fuites de données massives dans lesquelles des espions, des hacktivistes, des criminels et des personnes ordinaires cherchant à soutenir l’Ukraine ont saisi et rendu publiques d’énormes quantités d’informations sur l’armée, le gouvernement et d’autres institutions russes. Et indépendamment du conflit, WIRED a examiné le véritable impact des fuites de code source dans le tableau d’ensemble des violations cybercriminelles.
De plus, DuckDuckGo a finalement publié une version de son navigateur de confidentialité pour ordinateur de bureau, et WhatsApp se développe pour offrir un schéma d’organisation de chat de groupe de type Slack appelé Communautés.
Et il y a plus ! Nous avons rassemblé toutes les nouvelles que nous n’avons pas annoncées ou couvertes en profondeur cette semaine. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.
Les chercheurs en analyse de la blockchain d’Elliptical et Chainalysis ont déclaré jeudi qu’ils avaient retracé la quantité massive de crypto-monnaie volée le mois dernier du pont du réseau Ronin au groupe de piratage nord-coréen Lazarus. Le Trésor américain a également annoncé des sanctions élargies contre la Corée du Nord, Lazare et les filiales du groupe. Les attaquants ont volé de grandes quantités d’éther monétaire Ethereum et de pièces stables de l’USDC totalisant 540 millions de dollars à l’époque. (La valeur des fonds volés a depuis atteint plus de 600 millions de dollars.) Les pirates Lazarus se déchaînent depuis des années, violant des entreprises, orchestrant des escroqueries et récoltant généralement des bénéfices pour financer le royaume de l’ermite.
NSO Group, le développeur israélien du logiciel espion puissant et largement utilisé Pegasus, a été déclaré « sans valeur » dans des dépôts devant un tribunal britannique cette semaine. L’évaluation, décrite comme “abondamment claire”, provient du cabinet de conseil tiers Berkeley Research Group qui gère le fonds propriétaire de NSO. Alors qu’un nombre impressionnant d’autocrates et de gouvernements autoritaires ont acheté des outils NSO pour cibler des militants, des dissidents, des journalistes et d’autres personnes à risque, le fabricant de logiciels espions a été dénoncé et poursuivi (à plusieurs reprises) par des géants de la technologie dans le but de limiter sa portée. La surveillance ciblée est une grosse affaire et un lien où les questions d’espionnage et de droits de l’homme convergent. Reuters a rapporté cette semaine, par exemple, que de hauts responsables de l’UE avaient été ciblés l’année dernière avec des logiciels espions non spécifiés de fabrication israélienne.
T-Mobile a confirmé qu’il avait été piraté l’année dernière (pour ce qui semblait être la millionième fois) après que des pirates aient mis en vente les données personnelles de 30 millions de clients pour 6 bitcoins, soit environ 270 000 $ à l’époque. Des documents judiciaires récemment non scellés montrent, cependant, que les télécommunications ont embauché une société tierce dans le cadre de sa réponse, et la société a payé aux attaquants environ 200 000 $ pour un accès exclusif au trésor dans l’espoir de contenir la crise. Payer les pirates par l’intermédiaire de tiers est une tactique connue mais controversée pour faire face aux attaques de rançongiciels et à l’extorsion numérique. L’une des raisons pour lesquelles il est mal vu est qu’il ne réussit souvent pas, comme ce fut le cas avec les données de T-Mobile, que les attaquants ont continué à vendre.
Dans un rapport publié cette semaine, des chercheurs de Cisco Talos ont déclaré qu’un nouveau type de malware voleur d’informations appelé “ZingoStealer” se propage rapidement sur l’application Telegram. Le groupe cybercriminel connu sous le nom de Haskers Ganghe distribue gratuitement le logiciel malveillant à d’autres criminels ou à toute personne qui le souhaite, ont déclaré des chercheurs. Le groupe, qui peut être basé en Europe de l’Est, partage fréquemment des mises à jour et des outils sur Telegram et Discord avec la “communauté” cybercriminelle.
Plus de grandes histoires WIRED