SEKOIA THREAT INTELLIGENCE WEEKLY REPORT

La page est créée Jean-Francois Verdier
 
CONTINUER À LIRE
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
21                                                                                       22
                                                                                                                  01 NOVEMBRE
                                                                                                                     MARS 2019 2019

                                                                                                                   TLP WHITE

            SEKOIA
            THREAT INTELLIGENCE
            WEEKLY REPORT
                                                                                                                   TLP WHITE

                                                      QUI BROUILLE L’ÉCOUTE
                                                      DES GPS À SHANGHAI ?

                                                                 du porte-conteneurs avant de la perdre, puis de l’af-
                                                                 ficher à nouveau alors qu’une inspection à la jumelle
Le MV Manukai est un porte-conteneurs de 38 000                  faite par le capitaine du Manukai démontra que ce
tonnes, long de 217 mètres (à peine plus grand                   bateau était à quai et n’en avait pas bougé. Les deux
que la tour Montparnasse) battant pavillon amé-                  systèmes GPS du navire tombèrent en panne simul-
ricain. En juillet dernier, alors qu’il entamait ses             tanément, ainsi que l’équipement de secours.
manoeuvres d’amarrage dans le port de Shanghai,
son système d’identification automatique (Au-                    Au même moment, toujours à Shanghai, un loueur
tomatic Identification System ou AIS) fut victime                de bicyclettes équipées de GPS constate également
d’une série d’anomalies inquiétantes restées sans                que ses vélos disparaissent et réapparaissent de fa-
conséquences majeures. En plus d’une perturba-                   çon aléatoire sur l’écran de l’ordinateur de gestion
tion de la navigation et des opérations de débar-                de sa flotte de cycles.
quement de marchandises, de nombreux navires
ont connu des amarrages mouvementés.                             Une enquête à partir des données collectées du-
                                                                 rant ces événements montra qu’il ne s’agissait pas
L’AIS est un équipement qui permet d’échanger par                d’un incident isolé mais qu’une large zone du port de
radio (VHF) des messages de positionnement et                    Shanghai avait été affectée par ce qui ressemble à
d’identification entre navires. La position des navires          s’y méprendre à un brouillage du signal GPS.
est obtenue grâce au GPS. L’AIS a pour fonction,
entre autres, de réduire les risques de collision et la          Si les technologies et les matériels de brouillage
quasi totalité des navires en sont équipés.                      GPS ne sont pas une nouveauté, les cas d’utilisation
                                                                 recensés étaient souvent liés à la mise en oeuvre de
Au moment de l’incident, l’AIS du Manukai signala la             mesures de protection, parfois un peu trop active,
position d’un navire dont la route devait croiser celle          par des services gouvernementaux. La Russie est

       Le THREAT INTELLIGENCE WEEKLY REPORT                   Vous retrouverez en dernière page des détails sur nos offres
       est publié publiquement et gratuitement chaque         de Cyber Threat Intelligence. Ces publications sont réservées à
       semaine pour faciliter la compréhension des cy-        nos clients, adaptées à leur secteur d’activité et à leurs besoins
       bermenaces dans ses dimensions tant techniques         spécifiques. Pour plus d’informations : threatintel@sekoia.fr
       que géopolitiques. Abonnez-vous pour le recevoir
       automatiquement par e-mail.

                                                          1
21                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                       22 NOVEMBRE 2019

                                                                                                                          TLP WHITE

                          QUI BROUILLE L’ÉCOUTE DES GPS À SHANGHAI ?

fortement suspectée de recourir à cette technique              usurpation AIS (AIS spoofing) qui a eu pour conséquence
pour protéger le Kremlin, lors des déplacements                d’afficher des positions fictives de navires. Ce type
du président Vladimir Poutine, en Crimée ou sur le             d’usurpation avait déjà été observée pendant des opéra-
théâtre d’opérations syrien.                                   tions attribuées aux forces russes mais dans ces cas, une
                                                               même et seule position fictive était affectée aux bateaux
La disponibilité de matériels radios et GPS à moindre          concernés. A Shanghai, 300 bâtiments, mais aussi des
coût, ainsi que de solutions logicielles y compris dis-        cyclistes et de nombreux autres objets géolocalisés, ont
ponibles en Open Source, ouvre cependant la voie à             vu leur position renseignée de manière aléatoire jusqu’à
une “démocratisation” des moyens d’interception et             se trouver localisés… en ville, formant un cercle !
de manipulation du signal GPS. Lors de la conférence
hack.lu en octobre 2018, Stephan Gerling avait mis             Une analyse rétrospective à partir de données anonymi-
en évidence les failles exploitables des environne-            sées de géolocalisation collectées à Shanghai, notam-
ments marétiques, AIS et GPS inclus. Les yachts, ain-          ment par la start-up Stravia, a mis en évidence que des
si, sont équipés de très nombreux équipements qui              attaques similaires - brouillage et AIS spoofing - s’étaient
en font des porte-IoT flottants, exposés aux mêmes             déjà produites dans les mois précédents l’incident de
menaces que les IoT domestiques : mots de passe                juillet. Les bâtiments de la police fluviale de Shanghai
par défaut, sécurité absente ou insuffisante, etc. Le          seraient la cible de plusieurs attaques par semaine, pro-
cas du Manukai indique qu’en matière de risque cy-             bablement lancées par les trafiquants de sable. L’identi-
bermarétique, ce n’est pas la taille qui compte et que         té (AIS) de certains cargos aurait aussi été utilisée pour
les vulnérabilités qui affectent des petits bateaux            “masquer” l’identité réelle de bateaux contenant le sable
peuvent aussi affecter les gros.                               volé dans les eaux du port. Un peu comme un fraudeur
                                                               utilise une plaque minéralogique dupliquée pour ne pas
Sur le plan économique, une étude de 2017 réalisée             devoir payer ses amendes de stationnement. Sauf que
à la demande du gouvernement britannique estimait              dans le cas du trafic illégal de sable, les montants en jeu
à 1,1 milliard de livres Sterling l’impact de l’indispo-       se chiffrent en dizaines ou en centaines de millions de
nibilité du signal GPS pendant 5 jours. En plus de             dollars. De quoi motiver l’acquisition par les trafiquants
la navigation, cela impacterait le débarquement et             de moyens modernes pour opérer en paix.
l’embarquement du chargement des porte-conte-
neurs, très dépendants eux aussi du positionnement             Cette attaque pourrait être un jour recyclée pour cou-
GPS. NotPetya, qui a touché Maersk et lui a coûté la           vrir d’autres activités illicites comme le transport mari-
bagatelle de 200 à 300 millions de dollars, peut ser-          time de marchandises vers ou depuis des pays frappés
vir d’exemple en la matière, Maersk ne représentant            d’embargo (Iran, Corée du Nord). Usurper l’identité d’un
“que” 20% du marché du transport maritime.                     navire serait moins voyant que couper les transpondeurs
                                                               AIS qui ne rendent pas un bâtiment invisible aux radars.
Les responsables de l’incident - ou de l’attaque s’il          La Maison blanche avait averti en octobre des armateurs
devait s’avérer qu’il était motivé par une volonté de          chinois des risques qu’ils prenaient à couper les AIS de
nuire - de Shanghai de juillet 2019 n’ont pas été for-         leur flotte pour continuer à transporter du pétrole ira-
mellement identifiés. Il pourrait s’agir du gouverne-          nien. Des ONG avaient également haussé le t(h)on contre
ment chinois, qui dispose assurément des moyens                ces pratiques dans le cadre de leur lutte contre la pêche
techniques pour conduire ce type d’opérations mais             illégale.
dont la motivation reste obscure : quel intérêt pour
les autorités chinoises de susciter des doutes sur la          Il faudra peut-être envisager de renforcer le niveau de
sécurité d’un port aussi stratégique que Shanghai ?            protection des équipements de positionnement si on
Une autre hypothèse pointe la mafia chinoise et ses            veut continuer à naviguer en père peinard sur la grande-
opérations d’extraction illégale de sable dans la baie         mare des canards.
de Shanghai et dans le fleuve Yangzi Jiang. Le re-
cours à des brouilleurs GPS interdit l’interception par
les autorités chinoises des bateaux des trafiquants.           Sources et références :
                                                               https://www.technologyreview.com/s/614689/ghost-ships-crop-circles-and-

Élément plus inquiétant dans l’incident de Shan-               soft-gold-a-gps-mystery-in-shanghai/

ghai : le brouillage du signal GPS a été couplé à une          https://boingboing.net/2019/11/19/gps-spoofers-r-us.html

                                                           2
21                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                            22 NOVEMBRE 2019

                                                                                                        TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[TREND MICRO] UNE BACKDOOR DE LAZARUS CIBLE LES UTILISATEURS
Trend Micro a analysé une variante     macros pour installer une version       pour télécharger un fichier pour
de la porte dérobée Backdoor.Ma-       pour Mac.                               Mac, cette nouvelle variante utilise
cOS.NUKESPED.A et l’a attribuée                                                un document leurre pour masquer
au groupe d’acteurs Lazarus. Ce        Contrairement aux méthodes utili-       l’exécution de la charge malveil-
malware est installé par une feuille   sées précédemment par le groupe         lante.
Excel malveillante qui utilise des     Lazarus, qui utilisaient des macros

        SOURCES ET RÉFÉRENCES :
        https://blog.trendmicro.com/trendlabs-security-intelligence/mac-backdoor-linked-to-lazarus-targets-
        korean-users/

        MOTS CLEFS : LAZARUS, MAC, BACKDOOR

[ZDNET] LE SITE DE MONERO COMPROMIS PAR UN MALWARE QUI SIPHONNE DES FONDS

Le site officiel de la cryptomon-      ne permet de déterminer si le binaire   Monero affirme avoir remédié à
naie Monero a été compromis            Windows officiel a été remplacé.        l’incident mais au moins un utilisa-
pour remplacer le client Monero                                                teur de la plateforme aurait perdu
Linux par un fichier malveillant       La compromission a été de courte        ses fonds. Le fichier malveillant est
conçu pour dérober le contenu des      durée, de 2h30 du matin (UTC) à         uniquement conçu pour dérober la
portes-monnaies des utilisateurs.      4h30 de l’après-midi (UTC) le 18 no-    cryptomonnaie Monero, il ne peut
                                       vembre dernier. Un utilisateur est à    dérober aucunes autres données
Une variante Windows a été dé-         l’origine de cette détection et Mone-   clients, ni installer un autre pro-
couverte sur le serveur contrôlé par   ro a reconnu l’incident le lendemain.   gramme malveillant.
l’attaquant mais aucune information

         SOURCES ET RÉFÉRENCES :
         https://www.zdnet.com/article/official-monero-website-compromised-with-malware-that-steals-funds/
         https://cyware.com/news/monero-site-hack-how-hackers-distributed-cryptocurrency-stea-
         ling-malware-e3366e2b

         MOTS CLEFS : MONERO, CRYPTOMONNAIE

[THREATPOST] COMPROMISSION DE MACY’S PAR MAGECART

Le site Web de la chaîne de ma-        les données personnelles et les in-     D’après Macy’s, seul un petit nombre
gasins américaine Macy’s a été         formations de paiement des clients      de clients ont été victimes de cette
victime d’une compromission le 7       de Macy’s. Les pages de checkout et     fuite de données. Ils ont été contac-
octobre, découverte le 15.             du panier ont ainsi été compromises,    tés et dédommagés et le magasin
                                       ce qui a permis aux fraudeurs de vo-    s’est engagé à relever le niveau de
Un script malveillant a été injecté    ler les informations au moment des      sécurité de son site.
sur le site de Macy’s pour collecter   opérations de paiement en ligne.

         SOURCES ET RÉFÉRENCES :
         https://threatpost.com/macys-data-breach-linked-to-magecart/150393/
         https://www.bleepingcomputer.com/news/security/macys-customer-pay-
         ment-info-stolen-in-magecart-data-breach/

         MOTS CLEFS : MACY’S, MAGECART, WEB SKIMMER
                                                        3
21                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                              22 NOVEMBRE 2019

                                                                                                           TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[DEFENSENEWS] LE MONTÉNÉGRO ET LES ETATS-UNIS SE PRÉPARENT À DES CYBERAT-

TAQUES AUX ÉLECTIONS DE 2020

Des experts en cybersécurité du        et une tentative de coup d’Etat en         La collaboration entre le Monté-
Monténégro et des Etats-Unis           2016, orchestrées par le Kremlin, qui      négro et les Etats-Unis souligne la
se sont rencontrés en octobre et       tente depuis plusieurs années de           place que la lutte contre la désin-
continuent de collaborer pour anti-    réinsérer ce pays des Balkans dans         formation et l’ingérence des nations
ciper d’éventuelles cyberattaques      sa zone d’influence. Cependant, le         étrangères a pris dans la sauvegarde
contre leurs élections respectives     Monténégro lui a échappé en in-            des processus démocratiques.
en 2020.                               tégrant l’OTAN en 2017 et craint de
                                       nouvelles cyberattaques et cam-
Le Monténégro a essuyé à plu-          pagnes de désinformation à la veille
sieurs reprises des cyberattaques      de ses élections parlementaires.

         SOURCES ET RÉFÉRENCES :
         https://www.defensenews.com/international/2019/11/20/us-montenegro-plot-cyber-warfare-ahead-of-
         2020-elections/

         MOTS CLEFS : MONTÉNÉGRO, ÉTATS-UNIS, ÉLECTIONS, INGÉRENCE

[ZDNET] 400.000 COMPTES WHATSAPP BRÉSILIENS SUSPENDUS

WhatsApp      a    annoncé     avoir   automatique de comptes WhatsApp            par WhatsApp d’avoir recouru à ces
suspendu 400.000 comptes d’uti-        et l’utilisation de robots pour diffuser   techniques de propagation de ru-
lisateurs brésiliens pour violation    des messages en masse à travers la         meurs et de fausses nouvelles. Elles
des conditions d’utilisation de la     messagerie instantanée.                    ressemblent par certains aspects
messagerie instantanée. Les fer-                                                  à des techniques utilisées durant
metures ont été faites entre août et   La messagerie WhatsApp est très            la campagne présidentielle amé-
octobre 2018, c’est-à-dire pendant     populaire au Brésil : on estime que        ricaine de 2016 et Steve Bannon a
les élections présidentielles brési-   40 à 50% des Brésiliens ne s’infor-        conseillé la famille Bolsonaro pen-
liennes.                               ment que par ce biais.                     dant la campagne de 2018. Mais cela
                                                                                  n’est peut-être qu’une coïncidence.
Les faits qui ont entraîné ces sus-    Aucun parti brésilien ni aucun can-
pensions sont liés à la création       didat n’a été explicitement accusé

         SOURCES ET RÉFÉRENCES :
         https://www.zdnet.com/article/whatsapp-banned-nearly-half-a-million-accounts-during-brazilian-elec-
         tions/

         MOTS CLEFS : BRÉSIL, WHATSAPP, DÉSINFORMATION

                                                          4
21                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                          22 NOVEMBRE 2019

                                                                                                            TLP WHITE
                                  NOS DERNIERS BILLETS MEDIUM
                                 | medium.com/@sekoia_team | medium.com/cyberthreatintel | medium.com/sekoia-io-blog |

   Reduce cyber-risks through automation                           Threat Intel 101 — Le cycle du renseignement
                                                                 appliqué à la (Cyber) Threat Intelligence
 According to the Accenture 2019 Cost of Cybercrime
 Study, released on March 6 2019, on an average the ex-          Sans surprise, ce cycle du renseignement s’adapte très
 pense of malware attacks for companies was $2.6 mil-            facilement à notre (Cyber) Threat Intelligence — rensei-
 lion, an 11% year-over-year jump. Accenture also noticed        gnement sur les (cyber)menaces. C’est un processus
 a big rise in the cost of malicious insider-related cybe-       continu et qui peut se répéter indéfiniment. C’est égale-
 rattacks, up 15% to $1.6 million on average per company.        ment avant tout une approche qui doit guider le travail
 While the prices are increasing,                                des analystes et surtout des décideurs qui jouent un
                                                                 rôle primordial dans les premières et dernières phases
 Accenture observed that companies are mostly not de-            de ce cycle du renseignement.
 ploying the right kinds of technology to help decrease
 cybercrime costs. According to the study, only 28% of           —> Le billet complet
 companies are using automation and said that automa-
 tion in SOC is helping organizations to keep up with cy-
 bersecurity threats. Let’s take a look at how automation
 can reduce cybersecurity risks.

 —> Le billet complet

                         SEKOIA THREAT INTELLIGENCE FLASH REPORT (RÉSERVÉ À NOS CLIENTS CTI)

EXTRAITS DE NOS DERNIERS FLINT :

21/11/2019 - FL|INT.126
Official Monero website was compromised and                                 Bénéficier d’1 mois d’essai gratuit
delivered malware that steals funds
                                                                       et sans engagement à notre offre FLINT :
20/11/2019 - FL|INT.125
Critical Flaws in Oracle E-Business Suite (EBS)                                  https://www.sekoia.fr/flint

19/11/2019 - FL|INT.124                                                                   flint@sekoia.fr
Multiple campaigns against German, Italian, and
US organizations linked to TA2101 threat actor

                                                             5
21                    SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                               22 NOVEMBRE 2019

                                                                                                                TLP WHITE

                                INTELLIGENCE-DRIVEN CYBERSECURITY

POUR SIGNALER UN INCIDENT
Si vous êtes victime d’une attaque, si vous avez un doute
ou si vous désirez revenir et investiguer sur un incident
de sécurité, prenez contact avec le CERT SEKOIA.

                    cert@sekoia.fr
                  +33 (0) 805 692 142

SEKOIA accompagne les premières sociétés du CAC40
dans la mise en place de leurs CERTs internes.                        VÉLOCE, SCALABLE, INTÉROPÉRABLE ET COLLABORA-
                                                                      TIVE, SEKOIA.IO PERMET D’ADAPTER SA POSTURE DE
Depuis 2013 SEKOIA active son CERT inter-entreprises et               DÉFENSE AUX NOUVEAUX ENJEUX DE LA CYBERDÉ-
offre ses services à des OIV et autres acteurs du CAC40               FENSE.
et du SBF120.
                                                                      SEKOIA.IO, une solution SaaS pour la détection et la
                                                                      réponse aux incidents de sécurité à un nouveau rythme.
                                                                      SEKOIA.IO exploite une CTI exclusive, des technologies
                                                                      innovantes d’orchestration et d’automatisation et repose
                                                                      sur une infrastructure scalable pour répondre au désé-
                                                                      quilibre croissant existant entre les équipes de défense
LA THREAT INTELLIGENCE,                                               et les attaquants.
PIERRE ANGULAIRE DE LA
LUTTE INFORMATIQUE DEFENSIVE

SEKOIA dispose d’une offre complète
en matière de Cyber Threat Intelligence :
   • conseil & accompagnement,                                  A PROPOS DE SEKOIA
   • formation,                                                 Pure player et acteur français majeur de la cybersécuri-
   • veille et rapport sur les cybermenaces :                   té, SEKOIA accompagne au quotidien grands comptes,
                                                                institutions et entreprises innovantes pour les conseiller
        SEKOIA THREAT INTELLIGENCE BRIEFING REPORT              sur leur stratégie, les préparer et leur offrir support et
                                                                assistance dans l’exercice de leurs métiers comme dans
        SEKOIA THREAT INTELLIGENCE FLASH REPORT                 les phases les plus critiques d’exposition aux menaces.

        SEKOIA THREAT INTELLIGENCE SPECIAL REPORT               Découvrez une structure,
                                                                un modèle et une stratégie innovante
   • base de renseignements cyber :                             dans le secteur de la cybersécurité.

   SEKOIA THREAT INTELLIGENCE APP & FEED                                                                           SEKOIA — PARIS
                                                                                                                             18-20,
                                                                                                             Place de la Madeleine,
                                                                                                                        75008 Paris

                                                                                                              SEKOIA — RENNES
                                                                                                                              1137A
                                                                                                       Avenue des Champs Blancs
                                                                                                         35510 CESSON-SÉVIGNÉ
                                                                                                                                  —
                                                                                                              Tél. +33 1 44 43 54 13
                                                                                                                                  —

         sekoia.fr | formation.sekoia.fr | jobs.sekoia.fr
         medium.com/cyberthreatintel | medium.com/sekoia-io-blog

                                                            6
Vous pouvez aussi lire