Les informaticiens nord-coréens infiltrent les entreprises technologiques

Alors que la Russie à grande échelle la guerre en Ukraine approche de son centième jour, l’opposition des forces ukrainiennes est plus forte que jamais. Dans le même temps, les hacktivistes du monde entier continuent de violer les institutions russes et de publier leurs fichiers et leurs e-mails. Cette semaine, un collectif de hacktivistes a adopté une approche différente et légèrement particulière : lancer un service pour faire des canulars aux responsables du gouvernement russe. Le nouveau site Web utilise des informations divulguées pour mettre en communication deux responsables russes au hasard. Cela ne changera évidemment rien à l’issue de la guerre, mais le groupe qui l’a créé espère que l’outil causera une certaine confusion et agacera les habitants de Moscou.

Une nouvelle étude du groupe d’analyse des menaces de Google s’est penchée sur l’industrie de la surveillance pour compte d’autrui et a révélé que les fournisseurs de logiciels espions ciblaient les appareils Android avec des exploits zero-day. Des acteurs parrainés par l’État en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d’Ivoire, en Serbie, en Espagne et en Indonésie ont tous acheté des outils de piratage à la société nord-macédonienne Cytrox, selon l’équipe de Google. Le logiciel malveillant a utilisé cinq exploits Android jusque-là inconnus, ainsi que des vulnérabilités non corrigées. Dans l’ensemble, les chercheurs de Google affirment suivre plus de 30 entreprises de surveillance pour compte d’autrui dans le monde.

Dans d’autres nouvelles sur les logiciels malveillants, des universitaires de l’Université technique allemande de Darmstadt ont trouvé un moyen de suivre l’emplacement d’un iPhone même lorsqu’il est éteint. Lorsque vous éteignez votre iPhone, il ne s’éteint pas complètement, mais les puces à l’intérieur fonctionnent en mode basse consommation. Les chercheurs ont pu exécuter des logiciels malveillants capables de suivre le téléphone dans ce mode à faible consommation. Ils pensent que leur travail est le premier du genre, mais il est peu probable que la méthode soit vraiment une menace dans le monde réel, car elle nécessite d’abord de jailbreaker l’iPhone ciblé, ce qui est généralement devenu plus difficile à faire ces dernières années.

Mais attendez, il y a plus. Nous avons rassemblé toutes les nouvelles que nous n’avons pas annoncées ou couvertes en profondeur cette semaine. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Les sanctions internationales imposées à la Corée du Nord, pour son développement continu d’armes nucléaires et de missiles balistiques, signifient que la nation ne peut pas commercer avec d’autres pays ou apporter de l’argent extérieur à l’intérieur de ses frontières. Pour contourner ce problème, ces dernières années, Pyongyang a permis à ses pirates informatiques affiliés à l’État de piller les plateformes de crypto-monnaie et de voler les banques. Aujourd’hui, le FBI, le Département d’État américain et le Trésor américain ont averti que des milliers d’informaticiens nord-coréens, y compris des développeurs d’applications et de logiciels, travaillaient en freelance dans des entreprises du monde entier et envoyaient de l’argent chez eux. Beaucoup d’entre eux sont basés en Chine ou en Russie, selon les responsables. Les risques liés à l’embauche de travailleurs nord-coréens vont du “vol de propriété intellectuelle, de données et de fonds à l’atteinte à la réputation et aux conséquences juridiques, y compris les sanctions imposées par les autorités américaines et onusiennes”.

Dans un geste public important, le ministère américain de la Justice a déclaré qu’il cesserait de poursuivre les chercheurs en sécurité en vertu de la loi Computer Fraud and Abuse Act. “La recherche sur la sécurité informatique est un moteur clé de l’amélioration de la cybersécurité”, a déclaré la procureure générale adjointe Lisa Monaco dans un communiqué. Pendant des années, la loi anti-piratage CFFA a été critiquée pour son large champ d’application et son potentiel d’abus par les procureurs. Alors que le changement explicite de politique du DOJ sera bien accueilli par les chercheurs, comme le rapporte Motherboard, la politique ne va pas assez loin et peut toujours mettre en danger les chercheurs légitimes.

Le gang de rançongiciels Conti, principalement basé en Russie, a connu quelques mois épouvantables. Après avoir soutenu la guerre de Vladimir Poutine en Ukraine, des milliers de ses messages internes et secrets les plus intimes ont été publiés en ligne. Alors que le gang a continué de cibler des victimes, y compris le gouvernement du Costa Rica, les chercheurs disent maintenant que Conti a officiellement arrêté ses opérations. Les panneaux d’administration Tor de Conti ont été mis hors ligne et les membres du groupe se divisent en d’autres groupes de ransomwares, selon la société de sécurité Advanced Intel. La fermeture intervient après que le gouvernement américain a offert une récompense de 15 millions de dollars pour des informations sur les membres de Conti.

Le Canada est devenu le dernier pays du groupe de renseignement Five Eyes, qui comprend également les États-Unis, le Royaume-Uni, l’Australie et la Nouvelle-Zélande, à interdire l’utilisation des équipements de télécommunications de Huawei dans ses réseaux 5G. La société de télécommunications chinoise ZTE est également incluse dans l’interdiction. Le gouvernement canadien, dans une annonce, a cité des préoccupations de sécurité nationale et le fait que les entreprises pourraient être forcées de se conformer aux ordres de «gouvernements étrangers». À partir de septembre, il sera interdit aux entreprises canadiennes d’acheter de nouveaux équipements 4G et 5G aux entreprises chinoises. Ils doivent supprimer tous les équipements 5G existants d’ici l’été 2024, et les équipements 4G doivent être supprimés d’ici la fin de 2027.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire