<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[TISI - Sécurité]]></title>
		<link>https://www.tisi-fr.com/board/</link>
		<description><![CDATA[TISI - https://www.tisi-fr.com/board]]></description>
		<pubDate>Tue, 19 May 2026 13:04:02 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[DigitStealer nouveau malware pour MacOS]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4911</link>
			<pubDate>Thu, 27 Nov 2025 08:21:53 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=425">Theo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4911</guid>
			<description><![CDATA[[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]DigitStealer est un nouveau malware macOS qui se fait passer pour une appli légitime, vise uniquement les Mac récents avec puces Apple Silicon récentes, et vole un large ensemble de données personnelles avant d’installer une backdoor persistante.[/font][/font][/font]</span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Le malware est diffusé via un faux site qui propose une appli appelée “DynamicLake” sous forme de fichier DMG. L’utilisateur est incité à glisser un élément dans le Terminal, ce qui exécute un script chargé de télécharger et lancer DigitStealer en mémoire.[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Avant de s’exécuter, le script interroge le processeur avec des commandes sysctl pour vérifier la présence de fonctionnalités ARM introduites avec les puces M2 (BTI, SSBS, ECV, RPRES). Cela lui permet d’éviter les Mac Intel, les premiers Mac M1 et surtout les machines virtuelles, ainsi que certains pays selon la région système configurée[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
<span style="color: #000000;" class="mycode_color">[font][font][font]- Affiche une fausse fenêtre système pour récupérer le mot de passe et exfiltre les documents du Bureau, des Téléchargements et des Notes.[/font][/font][/font]</span><br />
 <br />
[align=start]<span style="color: #000000;" class="mycode_color">- V[font][font][font]ole les données des navigateurs (Chrome, Brave, Edge, Firefox), des portefeuilles crypto (Ledger, Electrum, Exodus), du trousseau macOS, des configs VPN (OpenVPN, Tunnelblick)[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">Source : </span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color"><a href="https://www.clubic.com/actualite-587845-ce-nouveau-malware-cible-votre-mac-flambant-neuf.html" target="_blank" rel="noopener" class="mycode_url">https://www.clubic.com/actualite-587845-...-neuf.html</a></span>[/align]]]></description>
			<content:encoded><![CDATA[[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]DigitStealer est un nouveau malware macOS qui se fait passer pour une appli légitime, vise uniquement les Mac récents avec puces Apple Silicon récentes, et vole un large ensemble de données personnelles avant d’installer une backdoor persistante.[/font][/font][/font]</span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Le malware est diffusé via un faux site qui propose une appli appelée “DynamicLake” sous forme de fichier DMG. L’utilisateur est incité à glisser un élément dans le Terminal, ce qui exécute un script chargé de télécharger et lancer DigitStealer en mémoire.[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">[font][font][font]Avant de s’exécuter, le script interroge le processeur avec des commandes sysctl pour vérifier la présence de fonctionnalités ARM introduites avec les puces M2 (BTI, SSBS, ECV, RPRES). Cela lui permet d’éviter les Mac Intel, les premiers Mac M1 et surtout les machines virtuelles, ainsi que certains pays selon la région système configurée[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
<span style="color: #000000;" class="mycode_color">[font][font][font]- Affiche une fausse fenêtre système pour récupérer le mot de passe et exfiltre les documents du Bureau, des Téléchargements et des Notes.[/font][/font][/font]</span><br />
 <br />
[align=start]<span style="color: #000000;" class="mycode_color">- V[font][font][font]ole les données des navigateurs (Chrome, Brave, Edge, Firefox), des portefeuilles crypto (Ledger, Electrum, Exodus), du trousseau macOS, des configs VPN (OpenVPN, Tunnelblick)[/font][/font][/font]</span>[/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start] [/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color">Source : </span>[/align]<br />
[align=start]<span style="color: #000000;" class="mycode_color"><a href="https://www.clubic.com/actualite-587845-ce-nouveau-malware-cible-votre-mac-flambant-neuf.html" target="_blank" rel="noopener" class="mycode_url">https://www.clubic.com/actualite-587845-...-neuf.html</a></span>[/align]]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[prévention sur la surveillance de l'IA]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4907</link>
			<pubDate>Mon, 13 Oct 2025 14:14:34 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=420">elly976</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4907</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size">                             </span><span style="font-size: large;" class="mycode_size">                              L’IA en vidéosurveillance : anticiper les gestes suspects en temps réel</span> L’intelligence artificielle (IA) transforme la vidéosurveillance dans le secteur du retail en introduisant une analyse prédictive capable d’identifier les comportements suspects avant même qu’ils ne se produisent. Dans les magasins, cette technologie avancée détecte en temps réel les gestes inhabituels, tels qu’une tentative de vol, permettant ainsi une réaction rapide et une sécurité renforcée. En exploitant les flux vidéo pour repérer les anomalies de comportement, les solutions d’IA offrent une surveillance proactive qui contribue à prévenir les infractions, à réduire les risques de vol et à améliorer la sûreté des points de vente. Cependant cela veut également dire que l’intelligence artificielle dans la vidéosurveillance peut nuire à la vie privée, car elle entraîne une surveillance constante des individus, une collecte excessive de données personnelles, et un risque d’erreurs ou de biais dans l’analyse des comportements. Elle peut aussi compromettre l’anonymat, notamment avec la reconnaissance faciale, et permettre une utilisation secondaire des données sans le consentement des personnes concernées.]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size">                             </span><span style="font-size: large;" class="mycode_size">                              L’IA en vidéosurveillance : anticiper les gestes suspects en temps réel</span> L’intelligence artificielle (IA) transforme la vidéosurveillance dans le secteur du retail en introduisant une analyse prédictive capable d’identifier les comportements suspects avant même qu’ils ne se produisent. Dans les magasins, cette technologie avancée détecte en temps réel les gestes inhabituels, tels qu’une tentative de vol, permettant ainsi une réaction rapide et une sécurité renforcée. En exploitant les flux vidéo pour repérer les anomalies de comportement, les solutions d’IA offrent une surveillance proactive qui contribue à prévenir les infractions, à réduire les risques de vol et à améliorer la sûreté des points de vente. Cependant cela veut également dire que l’intelligence artificielle dans la vidéosurveillance peut nuire à la vie privée, car elle entraîne une surveillance constante des individus, une collecte excessive de données personnelles, et un risque d’erreurs ou de biais dans l’analyse des comportements. Elle peut aussi compromettre l’anonymat, notamment avec la reconnaissance faciale, et permettre une utilisation secondaire des données sans le consentement des personnes concernées.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Apple alerte des journalistes, militants et politiques visés par des logiciels espion]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4905</link>
			<pubDate>Mon, 13 Oct 2025 09:36:25 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=438">qlf</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4905</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Apple a envoyé en 2025 plusieurs notifications de menace pour avertir des utilisateurs ciblés par des logiciels espions sophistiqués comme Pegasus, Predator, Graphite ou Triangulation.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces alertes ont été envoyées lors de quatre vagues (mars, avril, juin et septembre 2025) et concernaient surtout des journalistes, militants, avocats, responsables politiques ou hauts fonctionnaires.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces logiciels espions, dits « mercenaires », sont très difficiles à détecter, exploitent souvent des failles zero-day et peuvent infecter un appareil sans action de l’utilisateur.</span><br />
<span style="font-weight: bold;" class="mycode_b">La notification signifie qu’au moins un appareil lié au compte iCloud de la victime a été visé. Apple envoie ces alertes par iMessage, email officiel ou message lors de la connexion à iCloud, parfois plusieurs mois après la tentative d’intrusion.</span><br />
<span style="font-weight: bold;" class="mycode_b">Le CERT-FR recommande aux personnes alertées de :</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">contacter rapidement les autorités spécialisées,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">conserver la preuve de la notification,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">éviter toute modification de l’appareil (mise à jour, réinitialisation, suppression d’applis),</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">renforcer la sécurité par des gestes simples : mises à jour rapides, redémarrage régulier du téléphone, séparation des usages pro/perso sur des appareils distincts.</span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><a href="https://www.usine-digitale.fr/article/apple-alerte-des-journalistes-militants-et-politiques-vises-par-des-logiciels-espions-sophistiques.N2237697" target="_blank" rel="noopener" class="mycode_url">https://www.usine-digitale.fr/article/ap...s.N2237697</a></span><br />
 <br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Apple a envoyé en 2025 plusieurs notifications de menace pour avertir des utilisateurs ciblés par des logiciels espions sophistiqués comme Pegasus, Predator, Graphite ou Triangulation.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces alertes ont été envoyées lors de quatre vagues (mars, avril, juin et septembre 2025) et concernaient surtout des journalistes, militants, avocats, responsables politiques ou hauts fonctionnaires.</span><br />
<span style="font-weight: bold;" class="mycode_b">Ces logiciels espions, dits « mercenaires », sont très difficiles à détecter, exploitent souvent des failles zero-day et peuvent infecter un appareil sans action de l’utilisateur.</span><br />
<span style="font-weight: bold;" class="mycode_b">La notification signifie qu’au moins un appareil lié au compte iCloud de la victime a été visé. Apple envoie ces alertes par iMessage, email officiel ou message lors de la connexion à iCloud, parfois plusieurs mois après la tentative d’intrusion.</span><br />
<span style="font-weight: bold;" class="mycode_b">Le CERT-FR recommande aux personnes alertées de :</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">contacter rapidement les autorités spécialisées,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">conserver la preuve de la notification,</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">éviter toute modification de l’appareil (mise à jour, réinitialisation, suppression d’applis),</span><br />
 <br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">renforcer la sécurité par des gestes simples : mises à jour rapides, redémarrage régulier du téléphone, séparation des usages pro/perso sur des appareils distincts.</span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><a href="https://www.usine-digitale.fr/article/apple-alerte-des-journalistes-militants-et-politiques-vises-par-des-logiciels-espions-sophistiques.N2237697" target="_blank" rel="noopener" class="mycode_url">https://www.usine-digitale.fr/article/ap...s.N2237697</a></span><br />
 <br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Le gouvernement du Vietnam confirme avoir été victime d’un vol de données]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4903</link>
			<pubDate>Fri, 19 Sep 2025 00:36:28 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=442">Galactic</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4903</guid>
			<description><![CDATA[Le 11 Septenbre 2025 le gouvernement du Vietnam a confirmé que des cybercrimnels avaient volé des données du Centre national d'information sur le crédit (CIC).<br />
Gérée par la Banque d'état du Vietnam l'organisation traite les informations relatives aux dettes et revenus des citoyens et entreprises du pays.<br />
La quantité de données acquises illégalment est encore en cours d'estimation, a expliqué le CERT étatique du vietnam, le VN-CERT.<br />
<br />
Le 9 septembre 2025, le groupe Shiny Hunters, une émanation de Scarttered Spider, revendique le piratage du CIC.<br />
Les cybercriminels affirment avoir volé environ 160 millions de données financières et personnelles très sensible liées à des millions de citoyens et d'entreprises vietnamiennes, qu'il ont ensuite mis en vente sur un forum cybercriminel. Les pirates ont fourni un échantillon des données dérobées, qui comprener nom, adresse, historique des cartes de crédit, pièces d'identité, déclarations de revenus et dettes.<br />
<br />
<span style="color: #c0392b;" class="mycode_color">SOURCES:</span><br />
<br />
<span style="color: #2980b9;" class="mycode_color"><a href="https://incyber.org/article/gouvernement-vietnam-confirme-avoir-ete-victime-vol-donnees/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/gouvernement...l-donnees/</a></span>]]></description>
			<content:encoded><![CDATA[Le 11 Septenbre 2025 le gouvernement du Vietnam a confirmé que des cybercrimnels avaient volé des données du Centre national d'information sur le crédit (CIC).<br />
Gérée par la Banque d'état du Vietnam l'organisation traite les informations relatives aux dettes et revenus des citoyens et entreprises du pays.<br />
La quantité de données acquises illégalment est encore en cours d'estimation, a expliqué le CERT étatique du vietnam, le VN-CERT.<br />
<br />
Le 9 septembre 2025, le groupe Shiny Hunters, une émanation de Scarttered Spider, revendique le piratage du CIC.<br />
Les cybercriminels affirment avoir volé environ 160 millions de données financières et personnelles très sensible liées à des millions de citoyens et d'entreprises vietnamiennes, qu'il ont ensuite mis en vente sur un forum cybercriminel. Les pirates ont fourni un échantillon des données dérobées, qui comprener nom, adresse, historique des cartes de crédit, pièces d'identité, déclarations de revenus et dettes.<br />
<br />
<span style="color: #c0392b;" class="mycode_color">SOURCES:</span><br />
<br />
<span style="color: #2980b9;" class="mycode_color"><a href="https://incyber.org/article/gouvernement-vietnam-confirme-avoir-ete-victime-vol-donnees/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/gouvernement...l-donnees/</a></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Opération Endgame]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4897</link>
			<pubDate>Fri, 18 Apr 2025 13:36:07 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=409">Juanito</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4897</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: xx-large;" class="mycode_size">Opération Endgame : les clients du botnet Smokeloader dans le viseur des autorités</span></span><br />
<br />
</div>
<div style="text-align: left;" class="mycode_align">La lutte contre la cybercriminalité vient de franchir un nouveau cap avec la deuxième phase de l’opération internationale Endgame, qui cible désormais non plus seulement les opérateurs de malwares, mais aussi leurs clients. Cette offensive, coordonnée par Europol et impliquant les forces de l’ordre d’Europe et d’Amérique du Nord, a conduit début avril 2025 à l’arrestation<br />
d’au moins cinq individus liés au botnet Smokeloader, ainsi qu’à la saisie de serveurs et à de multiples perquisitions.</div>
<br />
<img src="https://www.europol.europa.eu/cms/sites/default/files/styles/1940x/public/images/OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr" loading="lazy"  alt="[Image: OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr]" class="mycode_img" /><br />
<br />
<br />
<br />
 <span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Smokeloader : un outil central du crime informatique</span></span><br />
<br />
Smokeloader, malware actif depuis plus de dix ans, est un « loader » particulièrement prisé pour sa discrétion et sa capacité à installer d’autres programmes malveillants sur les machines infectées. Exploité par un cybercriminel surnommé « Superstar », il était proposé en mode « pay-per-install » : des clients pouvaient louer l’accès à des ordinateurs compromis pour y déployer à leur tour des ransomwares, des logiciels espions, des enregistreurs de frappe, ou encore des outils de minage de cryptomonnaies.<br />
<br />
 <br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Une nouvelle stratégie : frapper la demande</span></span><br />
<br />
Contrairement à la première phase d’Endgame, qui s’était concentrée en mai 2024 sur le démantèlement d’infrastructures et l’arrestation de développeurs de malwares, cette nouvelle vague vise les clients finaux, c’est-à-dire ceux qui alimentent l’économie souterraine du cybercrime en achetant ou revendant l’accès à Smokeloader.<br />
Les enquêteurs ont exploité une base de données saisie lors de la première opération, qui contenait les identités numériques et parfois réelles des clients de Smokeloader. Cette traçabilité a permis de remonter jusqu’à plusieurs suspects, dont certains revendaient eux-mêmes l’accès à des machines compromises, créant de véritables micro-entreprises criminelles.<br />
 <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Arrestations, perquisitions et coopération internationale</span></span><br />
Au moins cinq arrestations ont été réalisées en Europe et en Amérique du Nord, accompagnées de perquisitions et de saisies numériques. Plusieurs suspects, confrontés aux preuves accumulées par les enquêteurs, ont choisi de coopérer, fournissant des informations sur les circuits de distribution de Smokeloader et sur d’autres activités cybercriminelles.<br />
L’opération a mobilisé les autorités de nombreux pays, dont la France, l’Allemagne, les Pays-Bas, le Canada, le Danemark, la République tchèque et les États-Unis, illustrant la montée en puissance de la coopération transatlantique contre la criminalité numérique.<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Sources:</span></span><br />
<a href="https://www.europol.europa.eu/media-press/newsroom/news/operation-endgame-follow-leads-to-five-detentions-and-interrogations-well-server-takedowns" target="_blank" rel="noopener" class="mycode_url">https://www.europol.europa.eu/media-pres...-takedowns</a><br />
<a href="https://www.bleepingcomputer.com/news/security/police-detains-smokeloader-malware-customers-seizes-servers/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...s-servers/</a><br />
<a href="https://hackread.com/smokeloader-users-identified-arrested-operation-endgame/" target="_blank" rel="noopener" class="mycode_url">https://hackread.com/smokeloader-users-i...n-endgame/</a><br />
<a href="https://incyber.org/article/operation-endgame-permis-arrestation-clients-botnet-smokeloader/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/operation-en...okeloader/</a>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: xx-large;" class="mycode_size">Opération Endgame : les clients du botnet Smokeloader dans le viseur des autorités</span></span><br />
<br />
</div>
<div style="text-align: left;" class="mycode_align">La lutte contre la cybercriminalité vient de franchir un nouveau cap avec la deuxième phase de l’opération internationale Endgame, qui cible désormais non plus seulement les opérateurs de malwares, mais aussi leurs clients. Cette offensive, coordonnée par Europol et impliquant les forces de l’ordre d’Europe et d’Amérique du Nord, a conduit début avril 2025 à l’arrestation<br />
d’au moins cinq individus liés au botnet Smokeloader, ainsi qu’à la saisie de serveurs et à de multiples perquisitions.</div>
<br />
<img src="https://www.europol.europa.eu/cms/sites/default/files/styles/1940x/public/images/OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr" loading="lazy"  alt="[Image: OP_ENDGAME_leadimage.png.webp?itok=Wnxj4uVr]" class="mycode_img" /><br />
<br />
<br />
<br />
 <span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Smokeloader : un outil central du crime informatique</span></span><br />
<br />
Smokeloader, malware actif depuis plus de dix ans, est un « loader » particulièrement prisé pour sa discrétion et sa capacité à installer d’autres programmes malveillants sur les machines infectées. Exploité par un cybercriminel surnommé « Superstar », il était proposé en mode « pay-per-install » : des clients pouvaient louer l’accès à des ordinateurs compromis pour y déployer à leur tour des ransomwares, des logiciels espions, des enregistreurs de frappe, ou encore des outils de minage de cryptomonnaies.<br />
<br />
 <br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Une nouvelle stratégie : frapper la demande</span></span><br />
<br />
Contrairement à la première phase d’Endgame, qui s’était concentrée en mai 2024 sur le démantèlement d’infrastructures et l’arrestation de développeurs de malwares, cette nouvelle vague vise les clients finaux, c’est-à-dire ceux qui alimentent l’économie souterraine du cybercrime en achetant ou revendant l’accès à Smokeloader.<br />
Les enquêteurs ont exploité une base de données saisie lors de la première opération, qui contenait les identités numériques et parfois réelles des clients de Smokeloader. Cette traçabilité a permis de remonter jusqu’à plusieurs suspects, dont certains revendaient eux-mêmes l’accès à des machines compromises, créant de véritables micro-entreprises criminelles.<br />
 <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Arrestations, perquisitions et coopération internationale</span></span><br />
Au moins cinq arrestations ont été réalisées en Europe et en Amérique du Nord, accompagnées de perquisitions et de saisies numériques. Plusieurs suspects, confrontés aux preuves accumulées par les enquêteurs, ont choisi de coopérer, fournissant des informations sur les circuits de distribution de Smokeloader et sur d’autres activités cybercriminelles.<br />
L’opération a mobilisé les autorités de nombreux pays, dont la France, l’Allemagne, les Pays-Bas, le Canada, le Danemark, la République tchèque et les États-Unis, illustrant la montée en puissance de la coopération transatlantique contre la criminalité numérique.<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Sources:</span></span><br />
<a href="https://www.europol.europa.eu/media-press/newsroom/news/operation-endgame-follow-leads-to-five-detentions-and-interrogations-well-server-takedowns" target="_blank" rel="noopener" class="mycode_url">https://www.europol.europa.eu/media-pres...-takedowns</a><br />
<a href="https://www.bleepingcomputer.com/news/security/police-detains-smokeloader-malware-customers-seizes-servers/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...s-servers/</a><br />
<a href="https://hackread.com/smokeloader-users-identified-arrested-operation-endgame/" target="_blank" rel="noopener" class="mycode_url">https://hackread.com/smokeloader-users-i...n-endgame/</a><br />
<a href="https://incyber.org/article/operation-endgame-permis-arrestation-clients-botnet-smokeloader/" target="_blank" rel="noopener" class="mycode_url">https://incyber.org/article/operation-en...okeloader/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Violations de données :Hertz révèle une violation de données liée au piratage de Cleo]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4896</link>
			<pubDate>Tue, 15 Apr 2025 13:44:52 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=404">Omnous_Luminae</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4896</guid>
			<description><![CDATA[<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxPannAVJJ87wKNs9X2CHD6oXOpJpL0iA_nZVagsapaBxxWdFD2NnqwNW5ljJCVD9zAKkxxEw0aB8ObAT0dGP4TvQFrxsiGXJxsdUty-v-CpO_3xvb2ndPJRuDYIALI6zOFhI1hSuyCcCg6Fmtj1d8Hh9oneMQr4QiZpXBXvLayf7mnFF2PP0zk43MCp84/s16000/Hertz%20Data%20Breach.webp" loading="lazy"  alt="[Image: Hertz%20Data%20Breach.webp]" class="mycode_img" /><br />
<br />
<br />
Le géant de la location de voitures <span style="font-weight: bold;" class="mycode_b">Hertz Corporation</span> informe ses clients des marques <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Thrifty</span> et <span style="font-weight: bold;" class="mycode_b">Dollar</span> que leurs informations personnelles ont été volées à la suite du piratage de la plateforme Cleo l’année dernière.<br />
Deux vulnérabilités de type <span style="font-style: italic;" class="mycode_i">zero-day</span> dans la plateforme de transfert de fichiers de Cleo, ont été exploitées par le groupe de ransomware <span style="font-weight: bold;" class="mycode_b">Cl0p</span> en octobre et décembre 2024 pour exfiltrer des données provenant de dizaines d’organisations.<br />
Au cours des derniers mois, Cl0p a ajouté des centaines d’organisations sur son site de fuites hébergé sur le réseau Tor, dont la plupart auraient probablement été touchées par l’incident Cleo.<br />
La semaine dernière, Hertz a commencé à informer des milliers de clients que leurs informations personnelles avaient été volées depuis la plateforme de transfert de fichiers de Cleo, qu'elle utilisait « à des fins limitées ».<br />
Selon la société de location, son analyse des données potentiellement compromises — conclue début avril — a déterminé que les <span style="font-weight: bold;" class="mycode_b">noms</span>, <span style="font-weight: bold;" class="mycode_b">coordonnées</span>, <span style="font-weight: bold;" class="mycode_b">dates de naissance</span>, <span style="font-weight: bold;" class="mycode_b">numéros de permis de conduire</span>, <span style="font-weight: bold;" class="mycode_b">détails des demandes d’indemnisation des accidents du travail</span>, ainsi que les <span style="font-weight: bold;" class="mycode_b">informations de carte de crédit</span> ont été volés lors de l’attaque.<br />
Pour certaines personnes, des <span style="font-weight: bold;" class="mycode_b">numéros de sécurité sociale</span>, <span style="font-weight: bold;" class="mycode_b">identifiants gouvernementaux</span>, <span style="font-weight: bold;" class="mycode_b">informations de passeport</span>, <span style="font-weight: bold;" class="mycode_b">numéros d'identification Medicare ou Medicaid</span>, ainsi que des <span style="font-weight: bold;" class="mycode_b">informations liées à des blessures</span> suite à des accidents pourraient également avoir été compromis.<br />
L’entreprise propose aux personnes potentiellement affectées <span style="font-weight: bold;" class="mycode_b">deux années de services gratuits de surveillance d’identité</span> ou de <span style="font-weight: bold;" class="mycode_b">surveillance du dark web</span>.<br />
Hertz a déposé des notifications de violation de données auprès des Bureaux du Procureur Général dans plusieurs États américains, sans toutefois indiquer le nombre total de personnes potentiellement concernées. Toutefois, la société a informé le bureau du Maine que <span style="font-weight: bold;" class="mycode_b">3 409 résidents</span> de cet État avaient été touchés.<br />
Cl0p est également responsable de la <span style="font-weight: bold;" class="mycode_b">campagne MOVEit</span>, lors de laquelle le groupe a exploité une vulnérabilité <span style="font-style: italic;" class="mycode_i">zero-day</span> dans le logiciel de transfert de fichiers MOVEit pour voler des informations auprès de milliers d’organisations.<br />
Hertz Corporation exploite les marques de location de véhicules <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Dollar</span> et <span style="font-weight: bold;" class="mycode_b">Thrifty</span> en <span style="font-weight: bold;" class="mycode_b">Amérique du Nord</span>, <span style="font-weight: bold;" class="mycode_b">Europe</span>, <span style="font-weight: bold;" class="mycode_b">Caraïbes</span>, <span style="font-weight: bold;" class="mycode_b">Amérique latine</span>, <span style="font-weight: bold;" class="mycode_b">Afrique</span>, <span style="font-weight: bold;" class="mycode_b">Moyen-Orient</span>, <span style="font-weight: bold;" class="mycode_b">Asie</span>, <span style="font-weight: bold;" class="mycode_b">Australie</span> et <span style="font-weight: bold;" class="mycode_b">Nouvelle-Zélande</span>.<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Sources :</span></span><br />
<br />
<a href="https://www.securityweek.com/hertz-discloses-data-breach-linked-to-cleo-hack/" target="_blank" rel="noopener" class="mycode_url">https://www.securityweek.com/hertz-discl...cleo-hack/</a><br />
<a href="https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...ta-breach/</a><br />
<a href="https://securityaffairs.com/176562/data-breach/hertz-disclosed-a-data-breach-following-2024-cleo-zero-day-attack.html" target="_blank" rel="noopener" class="mycode_url">https://securityaffairs.com/176562/data-...ttack.html</a>]]></description>
			<content:encoded><![CDATA[<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxPannAVJJ87wKNs9X2CHD6oXOpJpL0iA_nZVagsapaBxxWdFD2NnqwNW5ljJCVD9zAKkxxEw0aB8ObAT0dGP4TvQFrxsiGXJxsdUty-v-CpO_3xvb2ndPJRuDYIALI6zOFhI1hSuyCcCg6Fmtj1d8Hh9oneMQr4QiZpXBXvLayf7mnFF2PP0zk43MCp84/s16000/Hertz%20Data%20Breach.webp" loading="lazy"  alt="[Image: Hertz%20Data%20Breach.webp]" class="mycode_img" /><br />
<br />
<br />
Le géant de la location de voitures <span style="font-weight: bold;" class="mycode_b">Hertz Corporation</span> informe ses clients des marques <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Thrifty</span> et <span style="font-weight: bold;" class="mycode_b">Dollar</span> que leurs informations personnelles ont été volées à la suite du piratage de la plateforme Cleo l’année dernière.<br />
Deux vulnérabilités de type <span style="font-style: italic;" class="mycode_i">zero-day</span> dans la plateforme de transfert de fichiers de Cleo, ont été exploitées par le groupe de ransomware <span style="font-weight: bold;" class="mycode_b">Cl0p</span> en octobre et décembre 2024 pour exfiltrer des données provenant de dizaines d’organisations.<br />
Au cours des derniers mois, Cl0p a ajouté des centaines d’organisations sur son site de fuites hébergé sur le réseau Tor, dont la plupart auraient probablement été touchées par l’incident Cleo.<br />
La semaine dernière, Hertz a commencé à informer des milliers de clients que leurs informations personnelles avaient été volées depuis la plateforme de transfert de fichiers de Cleo, qu'elle utilisait « à des fins limitées ».<br />
Selon la société de location, son analyse des données potentiellement compromises — conclue début avril — a déterminé que les <span style="font-weight: bold;" class="mycode_b">noms</span>, <span style="font-weight: bold;" class="mycode_b">coordonnées</span>, <span style="font-weight: bold;" class="mycode_b">dates de naissance</span>, <span style="font-weight: bold;" class="mycode_b">numéros de permis de conduire</span>, <span style="font-weight: bold;" class="mycode_b">détails des demandes d’indemnisation des accidents du travail</span>, ainsi que les <span style="font-weight: bold;" class="mycode_b">informations de carte de crédit</span> ont été volés lors de l’attaque.<br />
Pour certaines personnes, des <span style="font-weight: bold;" class="mycode_b">numéros de sécurité sociale</span>, <span style="font-weight: bold;" class="mycode_b">identifiants gouvernementaux</span>, <span style="font-weight: bold;" class="mycode_b">informations de passeport</span>, <span style="font-weight: bold;" class="mycode_b">numéros d'identification Medicare ou Medicaid</span>, ainsi que des <span style="font-weight: bold;" class="mycode_b">informations liées à des blessures</span> suite à des accidents pourraient également avoir été compromis.<br />
L’entreprise propose aux personnes potentiellement affectées <span style="font-weight: bold;" class="mycode_b">deux années de services gratuits de surveillance d’identité</span> ou de <span style="font-weight: bold;" class="mycode_b">surveillance du dark web</span>.<br />
Hertz a déposé des notifications de violation de données auprès des Bureaux du Procureur Général dans plusieurs États américains, sans toutefois indiquer le nombre total de personnes potentiellement concernées. Toutefois, la société a informé le bureau du Maine que <span style="font-weight: bold;" class="mycode_b">3 409 résidents</span> de cet État avaient été touchés.<br />
Cl0p est également responsable de la <span style="font-weight: bold;" class="mycode_b">campagne MOVEit</span>, lors de laquelle le groupe a exploité une vulnérabilité <span style="font-style: italic;" class="mycode_i">zero-day</span> dans le logiciel de transfert de fichiers MOVEit pour voler des informations auprès de milliers d’organisations.<br />
Hertz Corporation exploite les marques de location de véhicules <span style="font-weight: bold;" class="mycode_b">Hertz</span>, <span style="font-weight: bold;" class="mycode_b">Dollar</span> et <span style="font-weight: bold;" class="mycode_b">Thrifty</span> en <span style="font-weight: bold;" class="mycode_b">Amérique du Nord</span>, <span style="font-weight: bold;" class="mycode_b">Europe</span>, <span style="font-weight: bold;" class="mycode_b">Caraïbes</span>, <span style="font-weight: bold;" class="mycode_b">Amérique latine</span>, <span style="font-weight: bold;" class="mycode_b">Afrique</span>, <span style="font-weight: bold;" class="mycode_b">Moyen-Orient</span>, <span style="font-weight: bold;" class="mycode_b">Asie</span>, <span style="font-weight: bold;" class="mycode_b">Australie</span> et <span style="font-weight: bold;" class="mycode_b">Nouvelle-Zélande</span>.<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Sources :</span></span><br />
<br />
<a href="https://www.securityweek.com/hertz-discloses-data-breach-linked-to-cleo-hack/" target="_blank" rel="noopener" class="mycode_url">https://www.securityweek.com/hertz-discl...cleo-hack/</a><br />
<a href="https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...ta-breach/</a><br />
<a href="https://securityaffairs.com/176562/data-breach/hertz-disclosed-a-data-breach-following-2024-cleo-zero-day-attack.html" target="_blank" rel="noopener" class="mycode_url">https://securityaffairs.com/176562/data-...ttack.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Sentinel-Guard l'IA qui anticipe les cyberattaques avant qu’elles ne frappent]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4885</link>
			<pubDate>Tue, 18 Mar 2025 13:52:07 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=407">apollon</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4885</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Cybersécurité : "Sentinel-Guard", l'IA qui anticipe les cyberattaques avant qu’elles ne frappent</span><br />
<br />
<br />
La cybersécurité entre dans une nouvelle ère avec Sentinel-Guard, une intelligence artificielle développée conjointement par MIT et IBM. Ce système révolutionnaire ne se contente pas de détecter les menaces en cours — il les prête avant même qu'elles ne soient déclenchées.<br />
 <br />
<br />
Comment fonctionne Sentinel-Guard ?<br />
L'IA repose sur une combinaison de machine machine learning avancé et d'analyse comportementale en temps réel. Elle ingère des milliards de logs provenant de divers systèmes (serveurs, routeurs, bases de données, etc.) et repère les schémas suspects.<br />
Contrairement aux solutions traditionnelles qui déclenchent des alertes une fois l’attaque détectée, Sentinel-Guard identifie les prémices d’une intrusion :<ul class="mycode_list"><li>Détections d’activités inhabituelles (connexions anormales, modifications rapides de fichiers sensibles, tentatives de reconnaissance réseau…)<br />
</li>
<li>Analyse prédictive basée sur l’historique des attaques connues et des nouvelles méthodes émergentes sur le dark web<br />
</li>
<li>Corrélation multi-sources entre différents systèmes pour repérer des anomalies qui passeraient inaperçues sur un seul appareil<br />
<br />
 Des résultats bluffants<br />
</li>
</ul>
Les premiers essais menés sur des infrastructures sensibles (banques, hôpitaux, data centers) ont montré une réduction de 73% des attaques non détectées et une vitesse de réponse améliorée de 50%.<br />
L’IA permet également de bloquer automatiquement certaines menaces (ransomwares, injections SQL, tentatives de phishing) avant même qu'elles n'atteignent leur cible]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Cybersécurité : "Sentinel-Guard", l'IA qui anticipe les cyberattaques avant qu’elles ne frappent</span><br />
<br />
<br />
La cybersécurité entre dans une nouvelle ère avec Sentinel-Guard, une intelligence artificielle développée conjointement par MIT et IBM. Ce système révolutionnaire ne se contente pas de détecter les menaces en cours — il les prête avant même qu'elles ne soient déclenchées.<br />
 <br />
<br />
Comment fonctionne Sentinel-Guard ?<br />
L'IA repose sur une combinaison de machine machine learning avancé et d'analyse comportementale en temps réel. Elle ingère des milliards de logs provenant de divers systèmes (serveurs, routeurs, bases de données, etc.) et repère les schémas suspects.<br />
Contrairement aux solutions traditionnelles qui déclenchent des alertes une fois l’attaque détectée, Sentinel-Guard identifie les prémices d’une intrusion :<ul class="mycode_list"><li>Détections d’activités inhabituelles (connexions anormales, modifications rapides de fichiers sensibles, tentatives de reconnaissance réseau…)<br />
</li>
<li>Analyse prédictive basée sur l’historique des attaques connues et des nouvelles méthodes émergentes sur le dark web<br />
</li>
<li>Corrélation multi-sources entre différents systèmes pour repérer des anomalies qui passeraient inaperçues sur un seul appareil<br />
<br />
 Des résultats bluffants<br />
</li>
</ul>
Les premiers essais menés sur des infrastructures sensibles (banques, hôpitaux, data centers) ont montré une réduction de 73% des attaques non détectées et une vitesse de réponse améliorée de 50%.<br />
L’IA permet également de bloquer automatiquement certaines menaces (ransomwares, injections SQL, tentatives de phishing) avant même qu'elles n'atteignent leur cible]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4884</link>
			<pubDate>Tue, 18 Mar 2025 13:51:29 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=404">Omnous_Luminae</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4884</guid>
			<description><![CDATA[Microsoft a découvert un nouveau cheval de Troie d'accès à distance (RAT), baptisé StilachiRAT, qui utilise des techniques sophistiquées pour éviter la détection.<br />
En novembre 2024, des chercheurs de Microsoft ont identifié StilachiRAT, un cheval de Troie d'accès à distance (RAT) avancé conçu pour la furtivité, la persistance et le vol de données. L’analyse de son module <span style="font-weight: bold;" class="mycode_b">WWStartupCtrl64.dll</span> a révélé que ce malware possède des fonctionnalités sophistiquées permettant de voler des identifiants enregistrés dans les navigateurs, des données de portefeuilles numériques, le contenu du presse-papiers et des informations système. Les chercheurs ont souligné que StilachiRAT emploie des méthodes avancées d’évasion.<br />
Microsoft n’a pas encore attribué ce malware à un acteur de menace ou à une localisation géographique spécifique. Cependant, le géant de l’informatique estime qu’il n’est pas encore largement répandu.<br />
« StilachiRAT collecte un grand nombre d’informations système, notamment les détails du système d’exploitation, les identifiants de l’appareil, les numéros de série du BIOS et la présence d’une caméra », indique l’analyse publiée par Microsoft. « Les informations sont collectées via les interfaces <span style="font-weight: bold;" class="mycode_b">Component Object Model (COM)</span> et <span style="font-weight: bold;" class="mycode_b">Web-Based Enterprise Management (WBEM)</span> à l’aide du <span style="font-weight: bold;" class="mycode_b">WMI Query Language (WQL)</span>. »<br />
Le RAT maintient sa persistance à l’aide du <span style="font-weight: bold;" class="mycode_b">gestionnaire de contrôle des services Windows (SCM)</span> et utilise des threads de surveillance qui lui permettent de se réinstaller automatiquement s'il est supprimé.<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #16a085;" class="mycode_color">Vol de portefeuilles numériques et informations de connexion</span></span><br />
<br />
Une fois déployé, StilachiRAT analyse les données de configuration de dizaines d’extensions de portefeuilles de cryptomonnaies pour voler des actifs numériques. Le malware cible notamment les extensions suivantes :<br />
<span style="font-weight: bold;" class="mycode_b">Bitget Wallet, Trust Wallet, TronLink, MetaMask, TokenPocket, BNB Chain Wallet, OKX Wallet, Sui Wallet, Braavos – Starknet Wallet, Coinbase Wallet, Leap Cosmos Wallet, Manta Wallet, Keplr, Phantom, Compass Wallet for Sei, Math Wallet, Fractal Wallet, Station Wallet, ConfluxPortal, Plug.</span><br />
StilachiRAT est également capable d’extraire la clé de chiffrement <span style="font-weight: bold;" class="mycode_b">encrypted_encryption_key</span> de Google Chrome et de la décrypter à l’aide des <span style="font-weight: bold;" class="mycode_b">API Windows</span> pour accéder aux identifiants stockés. Il récupère les données de connexion depuis les bases de données <span style="font-weight: bold;" class="mycode_b">SQLite</span> et les transmet à l’attaquant.<br />
Le malware communique avec un serveur de <span style="font-weight: bold;" class="mycode_b">Command &amp; Control (C2)</span> via des domaines obscurcis et des adresses IP au format binaire, en utilisant des ports TCP aléatoires (<span style="font-weight: bold;" class="mycode_b">53, 443 ou 16 000</span>). Pour éviter la détection, il retarde sa connexion de <span style="font-weight: bold;" class="mycode_b">deux heures</span> et se ferme automatiquement si <span style="font-weight: bold;" class="mycode_b">tcpview.exe</span> est détecté. Une fois connecté, il envoie à l’attaquant la liste des fenêtres actives.<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #16a085;" class="mycode_color">Espionnage des sessions RDP et persistance</span></span><br />
StilachiRAT surveille les sessions <span style="font-weight: bold;" class="mycode_b">RDP (Remote Desktop Protocol)</span> pour détecter les fenêtres actives et l’usurpation d’identité de l’utilisateur, ce qui lui permet d’effectuer des mouvements latéraux dans le système infecté.<br />
Pour échapper aux analyses de sécurité, le malware <span style="font-weight: bold;" class="mycode_b">efface les journaux</span>, détecte la présence d’outils d’analyse et obscurcit ses appels aux API Windows. Il encode les noms d’API sous forme de <span style="font-weight: bold;" class="mycode_b">checksums</span> et les résout dynamiquement à l’exécution tout en utilisant des tables de recherche masquées par <span style="font-weight: bold;" class="mycode_b">XOR</span> pour compliquer l’analyse.<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #16a085;" class="mycode_color">Exécution des commandes malveillantes</span></span><br />
Le RAT peut exécuter divers <span style="font-weight: bold;" class="mycode_b">commandes C2</span>, notamment :<ul class="mycode_list"><li>Redémarrage du système,<br />
</li>
<li>Suppression des journaux,<br />
</li>
<li>Vol d’identifiants,<br />
</li>
<li>Exécution d’applications,<br />
</li>
<li>Modification du registre,<br />
</li>
<li>Affichage de boîtes de dialogue,<br />
</li>
<li>Établissement ou acceptation de connexions réseau,<br />
</li>
<li>Auto-termination,<br />
</li>
<li>Mise en veille du système,<br />
</li>
<li>Énumération des fenêtres ouvertes.<br />
</li>
</ul>
De plus, le malware possède une commande spécifique pour <span style="font-weight: bold;" class="mycode_b">voler les mots de passe enregistrés dans Google Chrome</span>, mettant en évidence ses capacités d’espionnage et de manipulation avancées du système.<br />
<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">SOURCES</span></span><br />
<br />
<a href="https://securityaffairs.com/175530/malware/stilachirat-uses-sophisticated-techniques-to-avoid-detection.html" target="_blank" rel="noopener" class="mycode_url">https://securityaffairs.com/175530/malwa...ction.html</a><br />
<a href="https://www.microsoft.com/en-us/security/blog/2025/03/17/stilachirat-analysis-from-system-reconnaissance-to-cryptocurrency-theft/" target="_blank" rel="noopener" class="mycode_url">https://www.microsoft.com/en-us/security...ncy-theft/</a><br />
<a href="https://thehackernews.com/2025/03/microsoft-warns-of-stilachirat-stealthy.html" target="_blank" rel="noopener" class="mycode_url">https://thehackernews.com/2025/03/micros...althy.html</a><br />
<a href="https://coincentral.com/microsoft-identifies-stilachirat-malware-threatens-chrome-based-crypto-wallets/" target="_blank" rel="noopener" class="mycode_url">https://coincentral.com/microsoft-identi...o-wallets/</a>]]></description>
			<content:encoded><![CDATA[Microsoft a découvert un nouveau cheval de Troie d'accès à distance (RAT), baptisé StilachiRAT, qui utilise des techniques sophistiquées pour éviter la détection.<br />
En novembre 2024, des chercheurs de Microsoft ont identifié StilachiRAT, un cheval de Troie d'accès à distance (RAT) avancé conçu pour la furtivité, la persistance et le vol de données. L’analyse de son module <span style="font-weight: bold;" class="mycode_b">WWStartupCtrl64.dll</span> a révélé que ce malware possède des fonctionnalités sophistiquées permettant de voler des identifiants enregistrés dans les navigateurs, des données de portefeuilles numériques, le contenu du presse-papiers et des informations système. Les chercheurs ont souligné que StilachiRAT emploie des méthodes avancées d’évasion.<br />
Microsoft n’a pas encore attribué ce malware à un acteur de menace ou à une localisation géographique spécifique. Cependant, le géant de l’informatique estime qu’il n’est pas encore largement répandu.<br />
« StilachiRAT collecte un grand nombre d’informations système, notamment les détails du système d’exploitation, les identifiants de l’appareil, les numéros de série du BIOS et la présence d’une caméra », indique l’analyse publiée par Microsoft. « Les informations sont collectées via les interfaces <span style="font-weight: bold;" class="mycode_b">Component Object Model (COM)</span> et <span style="font-weight: bold;" class="mycode_b">Web-Based Enterprise Management (WBEM)</span> à l’aide du <span style="font-weight: bold;" class="mycode_b">WMI Query Language (WQL)</span>. »<br />
Le RAT maintient sa persistance à l’aide du <span style="font-weight: bold;" class="mycode_b">gestionnaire de contrôle des services Windows (SCM)</span> et utilise des threads de surveillance qui lui permettent de se réinstaller automatiquement s'il est supprimé.<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #16a085;" class="mycode_color">Vol de portefeuilles numériques et informations de connexion</span></span><br />
<br />
Une fois déployé, StilachiRAT analyse les données de configuration de dizaines d’extensions de portefeuilles de cryptomonnaies pour voler des actifs numériques. Le malware cible notamment les extensions suivantes :<br />
<span style="font-weight: bold;" class="mycode_b">Bitget Wallet, Trust Wallet, TronLink, MetaMask, TokenPocket, BNB Chain Wallet, OKX Wallet, Sui Wallet, Braavos – Starknet Wallet, Coinbase Wallet, Leap Cosmos Wallet, Manta Wallet, Keplr, Phantom, Compass Wallet for Sei, Math Wallet, Fractal Wallet, Station Wallet, ConfluxPortal, Plug.</span><br />
StilachiRAT est également capable d’extraire la clé de chiffrement <span style="font-weight: bold;" class="mycode_b">encrypted_encryption_key</span> de Google Chrome et de la décrypter à l’aide des <span style="font-weight: bold;" class="mycode_b">API Windows</span> pour accéder aux identifiants stockés. Il récupère les données de connexion depuis les bases de données <span style="font-weight: bold;" class="mycode_b">SQLite</span> et les transmet à l’attaquant.<br />
Le malware communique avec un serveur de <span style="font-weight: bold;" class="mycode_b">Command &amp; Control (C2)</span> via des domaines obscurcis et des adresses IP au format binaire, en utilisant des ports TCP aléatoires (<span style="font-weight: bold;" class="mycode_b">53, 443 ou 16 000</span>). Pour éviter la détection, il retarde sa connexion de <span style="font-weight: bold;" class="mycode_b">deux heures</span> et se ferme automatiquement si <span style="font-weight: bold;" class="mycode_b">tcpview.exe</span> est détecté. Une fois connecté, il envoie à l’attaquant la liste des fenêtres actives.<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #16a085;" class="mycode_color">Espionnage des sessions RDP et persistance</span></span><br />
StilachiRAT surveille les sessions <span style="font-weight: bold;" class="mycode_b">RDP (Remote Desktop Protocol)</span> pour détecter les fenêtres actives et l’usurpation d’identité de l’utilisateur, ce qui lui permet d’effectuer des mouvements latéraux dans le système infecté.<br />
Pour échapper aux analyses de sécurité, le malware <span style="font-weight: bold;" class="mycode_b">efface les journaux</span>, détecte la présence d’outils d’analyse et obscurcit ses appels aux API Windows. Il encode les noms d’API sous forme de <span style="font-weight: bold;" class="mycode_b">checksums</span> et les résout dynamiquement à l’exécution tout en utilisant des tables de recherche masquées par <span style="font-weight: bold;" class="mycode_b">XOR</span> pour compliquer l’analyse.<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #16a085;" class="mycode_color">Exécution des commandes malveillantes</span></span><br />
Le RAT peut exécuter divers <span style="font-weight: bold;" class="mycode_b">commandes C2</span>, notamment :<ul class="mycode_list"><li>Redémarrage du système,<br />
</li>
<li>Suppression des journaux,<br />
</li>
<li>Vol d’identifiants,<br />
</li>
<li>Exécution d’applications,<br />
</li>
<li>Modification du registre,<br />
</li>
<li>Affichage de boîtes de dialogue,<br />
</li>
<li>Établissement ou acceptation de connexions réseau,<br />
</li>
<li>Auto-termination,<br />
</li>
<li>Mise en veille du système,<br />
</li>
<li>Énumération des fenêtres ouvertes.<br />
</li>
</ul>
De plus, le malware possède une commande spécifique pour <span style="font-weight: bold;" class="mycode_b">voler les mots de passe enregistrés dans Google Chrome</span>, mettant en évidence ses capacités d’espionnage et de manipulation avancées du système.<br />
<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">SOURCES</span></span><br />
<br />
<a href="https://securityaffairs.com/175530/malware/stilachirat-uses-sophisticated-techniques-to-avoid-detection.html" target="_blank" rel="noopener" class="mycode_url">https://securityaffairs.com/175530/malwa...ction.html</a><br />
<a href="https://www.microsoft.com/en-us/security/blog/2025/03/17/stilachirat-analysis-from-system-reconnaissance-to-cryptocurrency-theft/" target="_blank" rel="noopener" class="mycode_url">https://www.microsoft.com/en-us/security...ncy-theft/</a><br />
<a href="https://thehackernews.com/2025/03/microsoft-warns-of-stilachirat-stealthy.html" target="_blank" rel="noopener" class="mycode_url">https://thehackernews.com/2025/03/micros...althy.html</a><br />
<a href="https://coincentral.com/microsoft-identifies-stilachirat-malware-threatens-chrome-based-crypto-wallets/" target="_blank" rel="noopener" class="mycode_url">https://coincentral.com/microsoft-identi...o-wallets/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[L'université de Rennes victime de CyberAttaques]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4882</link>
			<pubDate>Tue, 18 Mar 2025 13:46:30 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=420">elly976</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4882</guid>
			<description><![CDATA[L'Université de Rennes a subi une cyberattaque ce week-end, identifiée comme une "action informatique malveillante" sur un réseau pédagogique.<br />
<br />
Le groupe de hackers FunkSec, spécialisé dans la double-extorsion, a revendiqué l'attaque et prétend détenir 50 gigaoctets de données sensibles, menaçant de les publier le 19 mars.<br />
<br />
L'université assure que l'incident est limité et que ses réseaux restent opérationnels, ayant pris des mesures pour sécuriser le système. FunkSec, connu pour utiliser l'intelligence artificielle, a déjà fait 120 victimes, dont des organisations gouvernementales et éducatives.]]></description>
			<content:encoded><![CDATA[L'Université de Rennes a subi une cyberattaque ce week-end, identifiée comme une "action informatique malveillante" sur un réseau pédagogique.<br />
<br />
Le groupe de hackers FunkSec, spécialisé dans la double-extorsion, a revendiqué l'attaque et prétend détenir 50 gigaoctets de données sensibles, menaçant de les publier le 19 mars.<br />
<br />
L'université assure que l'incident est limité et que ses réseaux restent opérationnels, ayant pris des mesures pour sécuriser le système. FunkSec, connu pour utiliser l'intelligence artificielle, a déjà fait 120 victimes, dont des organisations gouvernementales et éducatives.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cyberattaque en exercice militaire]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4877</link>
			<pubDate>Mon, 17 Mar 2025 11:52:28 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=410">Skr</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4877</guid>
			<description><![CDATA[Cyberattaque en exercice militaire : un blindé Griffon de 24,5 tonnes mis hors service en un instant !<br />
<ol type="1" class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Contexte et Enjeux</span> :<ul class="mycode_list"><li>Dans un monde où la guerre se joue autant sur le terrain que dans le cyberespace, l'armée française intensifie sa préparation contre les cyberattaques. Ces attaques peuvent paralyser des équipements militaires cruciaux, comme des véhicules blindés.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Exercice DEFNET</span> :<ul class="mycode_list"><li>Un exercice militaire récent, DEFNET, a impliqué 15 000 militaires pour contrer des incidents fictifs, incluant des attaques sur une frégate, un avion, et un véhicule blindé Griffon.<br />
</li>
<li>Lors de cet exercice, un commandant a utilisé un télémètre modifié pour immobiliser un Griffon de 24,5 tonnes en perturbant son système informatique.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Stratégies de Défense</span> :<ul class="mycode_list"><li>Face à ces menaces, l'armée développe des protocoles de réaction rapide, incluant l'isolement du réseau, la sécurisation du périmètre, et l'intervention d'unités spécialisées pour neutraliser la menace.<br />
</li>
<li>L'objectif est de limiter la propagation de l'attaque et d'assurer la sécurité immédiate des militaires.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Guerre de l'Information</span> :<ul class="mycode_list"><li>Les cyberattaques peuvent avoir des répercussions médiatiques importantes, affectant le moral des troupes et de la population.<br />
</li>
<li>L'armée développe des stratégies de communication pour contrer la désinformation et rassurer le public.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Adaptation et Évolution</span> :<ul class="mycode_list"><li>L'armée française montre sa capacité à évoluer face aux menaces émergentes, en structurant une réponse efficace aux cyberattaques tactiques.<br />
</li>
</ul>
</li>
</ol>
Sources:<br />
<a href="https://www.futura-sciences.com/tech/actualites/guerre-futur-cyberattaque-exercice-militaire-blinde-griffon-245-tonnes-mis-hors-service-instant-120372/#xtor%3DRSS-8" target="_blank" rel="noopener" class="mycode_url">Cyberattaque en exercice militaire : un blindé Griffon de 24,5 tonnes mis hors service en un instant !</a>]]></description>
			<content:encoded><![CDATA[Cyberattaque en exercice militaire : un blindé Griffon de 24,5 tonnes mis hors service en un instant !<br />
<ol type="1" class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Contexte et Enjeux</span> :<ul class="mycode_list"><li>Dans un monde où la guerre se joue autant sur le terrain que dans le cyberespace, l'armée française intensifie sa préparation contre les cyberattaques. Ces attaques peuvent paralyser des équipements militaires cruciaux, comme des véhicules blindés.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Exercice DEFNET</span> :<ul class="mycode_list"><li>Un exercice militaire récent, DEFNET, a impliqué 15 000 militaires pour contrer des incidents fictifs, incluant des attaques sur une frégate, un avion, et un véhicule blindé Griffon.<br />
</li>
<li>Lors de cet exercice, un commandant a utilisé un télémètre modifié pour immobiliser un Griffon de 24,5 tonnes en perturbant son système informatique.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Stratégies de Défense</span> :<ul class="mycode_list"><li>Face à ces menaces, l'armée développe des protocoles de réaction rapide, incluant l'isolement du réseau, la sécurisation du périmètre, et l'intervention d'unités spécialisées pour neutraliser la menace.<br />
</li>
<li>L'objectif est de limiter la propagation de l'attaque et d'assurer la sécurité immédiate des militaires.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Guerre de l'Information</span> :<ul class="mycode_list"><li>Les cyberattaques peuvent avoir des répercussions médiatiques importantes, affectant le moral des troupes et de la population.<br />
</li>
<li>L'armée développe des stratégies de communication pour contrer la désinformation et rassurer le public.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Adaptation et Évolution</span> :<ul class="mycode_list"><li>L'armée française montre sa capacité à évoluer face aux menaces émergentes, en structurant une réponse efficace aux cyberattaques tactiques.<br />
</li>
</ul>
</li>
</ol>
Sources:<br />
<a href="https://www.futura-sciences.com/tech/actualites/guerre-futur-cyberattaque-exercice-militaire-blinde-griffon-245-tonnes-mis-hors-service-instant-120372/#xtor%3DRSS-8" target="_blank" rel="noopener" class="mycode_url">Cyberattaque en exercice militaire : un blindé Griffon de 24,5 tonnes mis hors service en un instant !</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nouveau ransomware Akira]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4875</link>
			<pubDate>Mon, 17 Mar 2025 11:48:52 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=404">Omnous_Luminae</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4875</guid>
			<description><![CDATA[<img src="https://fr.web.img3.acsta.net/pictures/20/08/10/09/11/1643953.jpg" loading="lazy"  alt="[Image: 1643953.jpg]" class="mycode_img" /><br />
(non ce n'es pas cela)<br />
<br />
<br />
<img src="https://www.truesec.com/wp-content/uploads/2023/11/Akira.png" loading="lazy"  alt="[Image: Akira.png]" class="mycode_img" /><br />
Le chercheur en sécurité Yohanes Nugroho a publié un décrypteur pour la variante Linux du ransomware Akira, qui utilise la puissance des GPU pour récupérer la clé de déchiffrement et débloquer les fichiers gratuitement.<br />
Nugroho a développé ce décrypteur après qu’un ami lui ait demandé de l’aide, estimant que le système chiffré pouvait être résolu en une semaine, en raison de la manière dont Akira génère ses clés de chiffrement à partir de timestamps.<br />
Cependant, le projet a finalement pris trois semaines en raison de complexités imprévues, et le chercheur a dépensé 1 200 &#36; en ressources GPU pour casser la clé de chiffrement. Mais il a fini par réussir.<br />
Utilisation des GPU pour le bruteforce des clésLe décrypteur de Nugroho ne fonctionne pas comme un outil de déchiffrement classique où l’utilisateur fournirait une clé pour débloquer ses fichiers.<br />
Au lieu de cela, il effectue une attaque par force brute sur les clés de chiffrement (uniques pour chaque fichier) en exploitant le fait que l’outil de chiffrement d’Akira génère ses clés en fonction du temps actuel (en nanosecondes) comme graine.<br />
Une graine de chiffrement est une donnée utilisée avec des fonctions cryptographiques pour générer des clés de chiffrement fortes et imprévisibles. Puisque la graine influence la génération des clés, la garder secrète est crucial pour éviter que des attaquants ne puissent recréer les clés de chiffrement ou de déchiffrement via des attaques par force brute ou d’autres attaques cryptographiques.<br />
Akira ransomware génère dynamiquement des clés de chiffrement uniques pour chaque fichier en utilisant quatre timestamps différents avec une précision en nanosecondes et en les hachant à travers 1 500 itérations de SHA-256.<br />
Quatre timestamps utilisés pour générer les clésCes clés sont ensuite chiffrées avec RSA-4096 et ajoutées à la fin de chaque fichier chiffré, ce qui rend leur déchiffrement difficile sans la clé privée.<br />
Le niveau de précision des timestamps crée plus d’un milliard de valeurs possibles par seconde, ce qui rend difficile le cassage des clés par force brute.<br />
De plus, Nugroho explique que le ransomware Akira sous Linux chiffre plusieurs fichiers simultanément grâce au multithreading, ce qui complique la détermination du timestamp utilisé et ajoute encore plus de difficulté.<br />
Utilisation des logs pour réduire l’espace de rechercheLe chercheur a réduit l’ensemble des timestamps possibles en analysant les fichiers journaux (logs) partagés par son ami. Ces logs lui ont permis de voir quand le ransomware a été exécuté, d’analyser les métadonnées des fichiers pour estimer le temps de chiffrement, et de produire des benchmarks de chiffrement sur différents matériels pour établir des profils prévisibles.<br />
Les premières tentatives avec un RTX 3060 étaient bien trop lentes, atteignant seulement 60 millions de tests de chiffrement par seconde. L’upgrade vers un RTX 3090 n’a pas amélioré significativement les performances.<br />
Finalement, le chercheur s’est tourné vers les services cloud GPU de RunPod &amp; Vast.ai, qui offraient la puissance nécessaire à un coût raisonnable pour valider l’efficacité de son outil.<br />
En particulier, il a utilisé seize RTX 4090 pour casser la clé de déchiffrement en environ 10 heures. Toutefois, en fonction du nombre de fichiers chiffrés à récupérer, le processus peut prendre quelques jours.<br />
Le chercheur a noté dans son rapport que des experts en GPU pourraient encore optimiser son code, ce qui pourrait améliorer les performances.<br />
Le décrypteur disponible sur GitHub. Nugroho a mis son décrypteur à disposition sur GitHub, accompagné d’instructions pour récupérer les fichiers chiffrés par Akira.<br />
Précaution importante : Avant d’essayer de déchiffrer des fichiers, il est recommandé de faire une sauvegarde des fichiers chiffrés. En effet, il existe un risque que les fichiers soient corrompus si une mauvaise clé de déchiffrement est utilisée.<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Sources :</span></span><br />
<br />
<a href="https://fr.blog.barracuda.com/2025/02/11/akira--modern-ransomware-with-a-retro-vibe" target="_blank" rel="noopener" class="mycode_url">https://fr.blog.barracuda.com/2025/02/11...retro-vibe</a><br />
<a href="https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...on-github/</a><br />
<a href="https://www.threatdown.com/fr/glossaire/what-is-akira-ransomware/" target="_blank" rel="noopener" class="mycode_url">https://www.threatdown.com/fr/glossaire/...ansomware/</a><br />
<a href="https://www.truesec.com/hub/blog/akira-ransomware-victim" target="_blank" rel="noopener" class="mycode_url">https://www.truesec.com/hub/blog/akira-r...are-victim</a>]]></description>
			<content:encoded><![CDATA[<img src="https://fr.web.img3.acsta.net/pictures/20/08/10/09/11/1643953.jpg" loading="lazy"  alt="[Image: 1643953.jpg]" class="mycode_img" /><br />
(non ce n'es pas cela)<br />
<br />
<br />
<img src="https://www.truesec.com/wp-content/uploads/2023/11/Akira.png" loading="lazy"  alt="[Image: Akira.png]" class="mycode_img" /><br />
Le chercheur en sécurité Yohanes Nugroho a publié un décrypteur pour la variante Linux du ransomware Akira, qui utilise la puissance des GPU pour récupérer la clé de déchiffrement et débloquer les fichiers gratuitement.<br />
Nugroho a développé ce décrypteur après qu’un ami lui ait demandé de l’aide, estimant que le système chiffré pouvait être résolu en une semaine, en raison de la manière dont Akira génère ses clés de chiffrement à partir de timestamps.<br />
Cependant, le projet a finalement pris trois semaines en raison de complexités imprévues, et le chercheur a dépensé 1 200 &#36; en ressources GPU pour casser la clé de chiffrement. Mais il a fini par réussir.<br />
Utilisation des GPU pour le bruteforce des clésLe décrypteur de Nugroho ne fonctionne pas comme un outil de déchiffrement classique où l’utilisateur fournirait une clé pour débloquer ses fichiers.<br />
Au lieu de cela, il effectue une attaque par force brute sur les clés de chiffrement (uniques pour chaque fichier) en exploitant le fait que l’outil de chiffrement d’Akira génère ses clés en fonction du temps actuel (en nanosecondes) comme graine.<br />
Une graine de chiffrement est une donnée utilisée avec des fonctions cryptographiques pour générer des clés de chiffrement fortes et imprévisibles. Puisque la graine influence la génération des clés, la garder secrète est crucial pour éviter que des attaquants ne puissent recréer les clés de chiffrement ou de déchiffrement via des attaques par force brute ou d’autres attaques cryptographiques.<br />
Akira ransomware génère dynamiquement des clés de chiffrement uniques pour chaque fichier en utilisant quatre timestamps différents avec une précision en nanosecondes et en les hachant à travers 1 500 itérations de SHA-256.<br />
Quatre timestamps utilisés pour générer les clésCes clés sont ensuite chiffrées avec RSA-4096 et ajoutées à la fin de chaque fichier chiffré, ce qui rend leur déchiffrement difficile sans la clé privée.<br />
Le niveau de précision des timestamps crée plus d’un milliard de valeurs possibles par seconde, ce qui rend difficile le cassage des clés par force brute.<br />
De plus, Nugroho explique que le ransomware Akira sous Linux chiffre plusieurs fichiers simultanément grâce au multithreading, ce qui complique la détermination du timestamp utilisé et ajoute encore plus de difficulté.<br />
Utilisation des logs pour réduire l’espace de rechercheLe chercheur a réduit l’ensemble des timestamps possibles en analysant les fichiers journaux (logs) partagés par son ami. Ces logs lui ont permis de voir quand le ransomware a été exécuté, d’analyser les métadonnées des fichiers pour estimer le temps de chiffrement, et de produire des benchmarks de chiffrement sur différents matériels pour établir des profils prévisibles.<br />
Les premières tentatives avec un RTX 3060 étaient bien trop lentes, atteignant seulement 60 millions de tests de chiffrement par seconde. L’upgrade vers un RTX 3090 n’a pas amélioré significativement les performances.<br />
Finalement, le chercheur s’est tourné vers les services cloud GPU de RunPod &amp; Vast.ai, qui offraient la puissance nécessaire à un coût raisonnable pour valider l’efficacité de son outil.<br />
En particulier, il a utilisé seize RTX 4090 pour casser la clé de déchiffrement en environ 10 heures. Toutefois, en fonction du nombre de fichiers chiffrés à récupérer, le processus peut prendre quelques jours.<br />
Le chercheur a noté dans son rapport que des experts en GPU pourraient encore optimiser son code, ce qui pourrait améliorer les performances.<br />
Le décrypteur disponible sur GitHub. Nugroho a mis son décrypteur à disposition sur GitHub, accompagné d’instructions pour récupérer les fichiers chiffrés par Akira.<br />
Précaution importante : Avant d’essayer de déchiffrer des fichiers, il est recommandé de faire une sauvegarde des fichiers chiffrés. En effet, il existe un risque que les fichiers soient corrompus si une mauvaise clé de déchiffrement est utilisée.<br />
<br />
<span style="color: #e74c3c;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Sources :</span></span><br />
<br />
<a href="https://fr.blog.barracuda.com/2025/02/11/akira--modern-ransomware-with-a-retro-vibe" target="_blank" rel="noopener" class="mycode_url">https://fr.blog.barracuda.com/2025/02/11...retro-vibe</a><br />
<a href="https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/" target="_blank" rel="noopener" class="mycode_url">https://www.bleepingcomputer.com/news/se...on-github/</a><br />
<a href="https://www.threatdown.com/fr/glossaire/what-is-akira-ransomware/" target="_blank" rel="noopener" class="mycode_url">https://www.threatdown.com/fr/glossaire/...ansomware/</a><br />
<a href="https://www.truesec.com/hub/blog/akira-ransomware-victim" target="_blank" rel="noopener" class="mycode_url">https://www.truesec.com/hub/blog/akira-r...are-victim</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nouvelle avancée pour google]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4872</link>
			<pubDate>Fri, 21 Feb 2025 13:40:31 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=409">Juanito</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4872</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://d2u1z1lopyfwlx.cloudfront.net/thumbnails/165daca4-c85d-55f1-8c27-1b76f2c9ba57/49fc338b-bb71-55e6-8c16-8e1e89e2befc.jpg" loading="lazy"  alt="[Image: 49fc338b-bb71-55e6-8c16-8e1e89e2befc.jpg]" class="mycode_img" /></div>
<br />
Google vient d'annoncer l'intégration de signatures numériques résistantes aux quantiques dans son service Cloud Key Management Service (Cloud KMS), marquant une avancée significative dans la sécurité cryptographique.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Une réponse à l'évolution de l'informatique quantique</span></span><br />
 <br />
L'avancement continu de l'informatique quantique expérimentale a soulevé des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique largement utilisés dans le monde. Les ordinateurs quantiques suffisamment puissants pourraient potentiellement briser ces algorithmes, mettant en lumière la nécessité de développer et d'implémenter dès maintenant une cryptographie résistante aux quantiques.<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Caractéristiques de la nouvelle offre</span></span><ul class="mycode_list"><li>Disponibilité en preview des signatures numériques résistantes aux quantiques (FIPS 204/FIPS 205) dans Google Cloud KMS pour les clés logicielles.<br />
</li>
<li>Support des algorithmes ML-DSA-65 (signature numérique basée sur les réseaux) et SLH-DSA-SHA2-128S (signature numérique basée sur le hachage sans état), conformes aux nouvelles normes PQC du NIST.<br />
</li>
<li>Utilisation de l'API existante de Google pour signer cryptographiquement des données et valider les signatures avec des paires de clés stockées dans Cloud KMS.<br />
<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Stratégie globale de Google pour la sécurité post-quantique</span></span><br />
<br />
Google adopte une approche complète pour rendre Cloud KMS résistant aux quantiques, comprenant:<ul class="mycode_list"><li>Support logiciel et matériel pour les algorithmes quantiques standardisés.<br />
</li>
<li>Chemins de migration pour les clés, protocoles et charges de travail existants.<br />
</li>
<li>Sécurisation de l'infrastructure de base de Google contre les menaces quantiques.<br />
</li>
<li>Analyse de la sécurité et des performances des algorithmes et implémentations PQC.<br />
</li>
<li>Contribution technique aux efforts de normalisation et aux organisations gouvernementales.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Implication pour les utilisateurs</span></span><br />
<br />
Cette nouvelle fonctionnalité permet aux clients de tester et d'intégrer ces schémas de signature dans leurs flux de travail existants, en préparation d'une adoption plus large. Elle offre également une protection contre les attaques futures par des adversaires disposant d'ordinateurs quantiques cryptographiquement pertinents, particulièrement importante pour les signatures à longue durée de vie et les mises à jour de firmware critiques.<br />
Google s'engage à rester à la pointe des développements en cryptographie post-quantique, y compris l'incorporation de futures normes algorithmiques du NIST, assurant ainsi une adaptation continue à l'évolution du paysage cryptanalytique quantique.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Sources:</span></span> <br />
<br />
<a href="https://cloud.google.com/blog/products/identity-security/announcing-quantum-safe-digital-signatures-in-cloud-kms" target="_blank" rel="noopener" class="mycode_url">https://cloud.google.com/blog/products/i...-cloud-kms</a><br />
<a href="https://www.investing.com/news/stock-market-news/google-cloud-announces-quantumsafe-digital-signatures-in-cloud-kms-93CH-3881570" target="_blank" rel="noopener" class="mycode_url">https://www.investing.com/news/stock-mar...CH-3881570</a><br />
<a href="https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms" target="_blank" rel="noopener" class="mycode_url">https://www.darkreading.com/cloud-securi...-cloud-kms</a>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://d2u1z1lopyfwlx.cloudfront.net/thumbnails/165daca4-c85d-55f1-8c27-1b76f2c9ba57/49fc338b-bb71-55e6-8c16-8e1e89e2befc.jpg" loading="lazy"  alt="[Image: 49fc338b-bb71-55e6-8c16-8e1e89e2befc.jpg]" class="mycode_img" /></div>
<br />
Google vient d'annoncer l'intégration de signatures numériques résistantes aux quantiques dans son service Cloud Key Management Service (Cloud KMS), marquant une avancée significative dans la sécurité cryptographique.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Une réponse à l'évolution de l'informatique quantique</span></span><br />
 <br />
L'avancement continu de l'informatique quantique expérimentale a soulevé des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique largement utilisés dans le monde. Les ordinateurs quantiques suffisamment puissants pourraient potentiellement briser ces algorithmes, mettant en lumière la nécessité de développer et d'implémenter dès maintenant une cryptographie résistante aux quantiques.<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Caractéristiques de la nouvelle offre</span></span><ul class="mycode_list"><li>Disponibilité en preview des signatures numériques résistantes aux quantiques (FIPS 204/FIPS 205) dans Google Cloud KMS pour les clés logicielles.<br />
</li>
<li>Support des algorithmes ML-DSA-65 (signature numérique basée sur les réseaux) et SLH-DSA-SHA2-128S (signature numérique basée sur le hachage sans état), conformes aux nouvelles normes PQC du NIST.<br />
</li>
<li>Utilisation de l'API existante de Google pour signer cryptographiquement des données et valider les signatures avec des paires de clés stockées dans Cloud KMS.<br />
<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Stratégie globale de Google pour la sécurité post-quantique</span></span><br />
<br />
Google adopte une approche complète pour rendre Cloud KMS résistant aux quantiques, comprenant:<ul class="mycode_list"><li>Support logiciel et matériel pour les algorithmes quantiques standardisés.<br />
</li>
<li>Chemins de migration pour les clés, protocoles et charges de travail existants.<br />
</li>
<li>Sécurisation de l'infrastructure de base de Google contre les menaces quantiques.<br />
</li>
<li>Analyse de la sécurité et des performances des algorithmes et implémentations PQC.<br />
</li>
<li>Contribution technique aux efforts de normalisation et aux organisations gouvernementales.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Implication pour les utilisateurs</span></span><br />
<br />
Cette nouvelle fonctionnalité permet aux clients de tester et d'intégrer ces schémas de signature dans leurs flux de travail existants, en préparation d'une adoption plus large. Elle offre également une protection contre les attaques futures par des adversaires disposant d'ordinateurs quantiques cryptographiquement pertinents, particulièrement importante pour les signatures à longue durée de vie et les mises à jour de firmware critiques.<br />
Google s'engage à rester à la pointe des développements en cryptographie post-quantique, y compris l'incorporation de futures normes algorithmiques du NIST, assurant ainsi une adaptation continue à l'évolution du paysage cryptanalytique quantique.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: x-large;" class="mycode_size">Sources:</span></span> <br />
<br />
<a href="https://cloud.google.com/blog/products/identity-security/announcing-quantum-safe-digital-signatures-in-cloud-kms" target="_blank" rel="noopener" class="mycode_url">https://cloud.google.com/blog/products/i...-cloud-kms</a><br />
<a href="https://www.investing.com/news/stock-market-news/google-cloud-announces-quantumsafe-digital-signatures-in-cloud-kms-93CH-3881570" target="_blank" rel="noopener" class="mycode_url">https://www.investing.com/news/stock-mar...CH-3881570</a><br />
<a href="https://www.darkreading.com/cloud-security/google-quantum-resistant-digital-signatures-cloud-kms" target="_blank" rel="noopener" class="mycode_url">https://www.darkreading.com/cloud-securi...-cloud-kms</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Le gang de ransomware Medusa exige $2M d'un prestataire privé de santé UK]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4871</link>
			<pubDate>Thu, 20 Feb 2025 09:17:41 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=404">Omnous_Luminae</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4871</guid>
			<description><![CDATA[Le groupe exclusif HCRG Care Group, un prestataire privé de services de santé et sociaux, semble avoir été victime du gang de rançongiciels Medusa, qui menace de divulguer ce qui est présenté comme des dossiers internes volés, à moins qu'une rançon substantielle ne soit payée.<br />
Anciennement connu sous le nom de Virgin Care et désormais détenu par Twenty20 Capital, HCRG gère des services de santé et sociaux pour les enfants et les familles à travers le Royaume-Uni, travaillant avec le NHS et les autorités locales. Il emploierait environ 5 000 personnes et son chiffre d'affaires annuel jusqu'en mars 2023 s'élevait à près de 250 millions de livres sterling (315 millions de dollars).<br />
Dans une mise à jour sur son site du dark web, le gang Medusa affirme avoir volé 2,275 To de données appartenant à HCRG et propose trois options : vendre ces informations pour 2 millions de dollars (1,6 million de livres sterling), les supprimer contre le même montant ou les publier en ligne si aucune rançon n’est versée avant le 27 février.<br />
De plus, le gang affirme pouvoir retarder la divulgation des données contre un paiement de 10 000 dollars (8 000 livres sterling) par jour, probablement pour prolonger les négociations. Il a déjà divulgué un échantillon de 35 pages des informations supposément volées, comprenant des scans de passeports et de permis de conduire, des plannings du personnel, un acte de naissance et des données issues de vérifications des antécédents.<br />
 <br />
Un porte-parole de HCRG a déclaré mercredi au journal <span style="font-style: italic;" class="mycode_i">The Register</span> :<br />
"Nous confirmons que nous enquêtons actuellement sur un incident de sécurité informatique et avons récemment identifié une publication sur le dark web d'un groupe revendiquant l'attaque."<br />
"Notre équipe n'a observé aucune activité suspecte depuis la mise en place de mesures immédiates de confinement et nous travaillons avec des spécialistes en cybersécurité pour enquêter sur l'incident. Nos services continuent de fonctionner normalement et de recevoir les patients en toute sécurité. Ceux ayant des rendez-vous ou nécessitant nos services doivent continuer à s'y rendre."<br />
<br />
Pour l'instant, HCRG reste donc opérationnel – un contraste frappant avec ce qui s'est produit au Texas l'année dernière, lorsque le <span style="font-style: italic;" class="mycode_i">University Medical Center</span> de Lubbock a dû limiter sévèrement ses activités et refuser des ambulances après une attaque par rançongiciel. Dans le cas de HCRG, il semble que Medusa ait choisi de ne pas chiffrer les fichiers, préférant voler les données et les rançonner.<br />
Un groupe de rançongiciel bien connu<ul class="mycode_list"><li>Medusa a revendiqué une attaque similaire contre le <span style="font-style: italic;" class="mycode_i">Gateshead Council</span> au Royaume-Uni le mois dernier. L'organisation avait refusé de payer la rançon de 600 000 dollars, ce qui avait conduit Medusa à publier en ligne les données supposément volées.<br />
</li>
<li>Ce gang est apparu fin 2022 et cible principalement les environnements Windows. D'après <span style="font-style: italic;" class="mycode_i">Unit 42</span> de <span style="font-style: italic;" class="mycode_i">Palo Alto Networks</span>, il attaque cinq secteurs majeurs : la technologie, l'éducation, la fabrication, la santé et la vente au détail.<br />
</li>
<li>Les organisations américaines sont les principales victimes de Medusa, suivies de près par les entreprises britanniques.<br />
</li>
</ul>
Il est probable que HCRG refuse également de céder au chantage. De toute façon, même si l'entreprise payait, rien ne garantirait que Medusa ne revende pas les données par la suite. Selon la société de cybersécurité <span style="font-style: italic;" class="mycode_i">Cybereason</span>, en 2023, 78 % des organisations ayant payé une rançon ont été attaquées de nouveau, et 63 % ont reçu une demande encore plus élevée la seconde fois.<br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Sources :</span></span></span><br />
<a href="https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/" target="_blank" rel="noopener" class="mycode_url">https://www.theregister.com/2025/02/20/m...ansomware/</a><br />
<a href="https://solacecyber.co.uk/medusa-ransomware/?ppc_keyword=medusa%20ransomware&amp;gad_source=1&amp;gclid=Cj0KCQiAwtu9BhC8ARIsAI9JHakwljATe6QJNaivAc3vFDpePYSTEwvkyzVHXnfDunN1A9FL06xsCD4aAuiBEALw_wcB" target="_blank" rel="noopener" class="mycode_url">https://solacecyber.co.uk/medusa-ransomw...iBEALw_wcB</a>]]></description>
			<content:encoded><![CDATA[Le groupe exclusif HCRG Care Group, un prestataire privé de services de santé et sociaux, semble avoir été victime du gang de rançongiciels Medusa, qui menace de divulguer ce qui est présenté comme des dossiers internes volés, à moins qu'une rançon substantielle ne soit payée.<br />
Anciennement connu sous le nom de Virgin Care et désormais détenu par Twenty20 Capital, HCRG gère des services de santé et sociaux pour les enfants et les familles à travers le Royaume-Uni, travaillant avec le NHS et les autorités locales. Il emploierait environ 5 000 personnes et son chiffre d'affaires annuel jusqu'en mars 2023 s'élevait à près de 250 millions de livres sterling (315 millions de dollars).<br />
Dans une mise à jour sur son site du dark web, le gang Medusa affirme avoir volé 2,275 To de données appartenant à HCRG et propose trois options : vendre ces informations pour 2 millions de dollars (1,6 million de livres sterling), les supprimer contre le même montant ou les publier en ligne si aucune rançon n’est versée avant le 27 février.<br />
De plus, le gang affirme pouvoir retarder la divulgation des données contre un paiement de 10 000 dollars (8 000 livres sterling) par jour, probablement pour prolonger les négociations. Il a déjà divulgué un échantillon de 35 pages des informations supposément volées, comprenant des scans de passeports et de permis de conduire, des plannings du personnel, un acte de naissance et des données issues de vérifications des antécédents.<br />
 <br />
Un porte-parole de HCRG a déclaré mercredi au journal <span style="font-style: italic;" class="mycode_i">The Register</span> :<br />
"Nous confirmons que nous enquêtons actuellement sur un incident de sécurité informatique et avons récemment identifié une publication sur le dark web d'un groupe revendiquant l'attaque."<br />
"Notre équipe n'a observé aucune activité suspecte depuis la mise en place de mesures immédiates de confinement et nous travaillons avec des spécialistes en cybersécurité pour enquêter sur l'incident. Nos services continuent de fonctionner normalement et de recevoir les patients en toute sécurité. Ceux ayant des rendez-vous ou nécessitant nos services doivent continuer à s'y rendre."<br />
<br />
Pour l'instant, HCRG reste donc opérationnel – un contraste frappant avec ce qui s'est produit au Texas l'année dernière, lorsque le <span style="font-style: italic;" class="mycode_i">University Medical Center</span> de Lubbock a dû limiter sévèrement ses activités et refuser des ambulances après une attaque par rançongiciel. Dans le cas de HCRG, il semble que Medusa ait choisi de ne pas chiffrer les fichiers, préférant voler les données et les rançonner.<br />
Un groupe de rançongiciel bien connu<ul class="mycode_list"><li>Medusa a revendiqué une attaque similaire contre le <span style="font-style: italic;" class="mycode_i">Gateshead Council</span> au Royaume-Uni le mois dernier. L'organisation avait refusé de payer la rançon de 600 000 dollars, ce qui avait conduit Medusa à publier en ligne les données supposément volées.<br />
</li>
<li>Ce gang est apparu fin 2022 et cible principalement les environnements Windows. D'après <span style="font-style: italic;" class="mycode_i">Unit 42</span> de <span style="font-style: italic;" class="mycode_i">Palo Alto Networks</span>, il attaque cinq secteurs majeurs : la technologie, l'éducation, la fabrication, la santé et la vente au détail.<br />
</li>
<li>Les organisations américaines sont les principales victimes de Medusa, suivies de près par les entreprises britanniques.<br />
</li>
</ul>
Il est probable que HCRG refuse également de céder au chantage. De toute façon, même si l'entreprise payait, rien ne garantirait que Medusa ne revende pas les données par la suite. Selon la société de cybersécurité <span style="font-style: italic;" class="mycode_i">Cybereason</span>, en 2023, 78 % des organisations ayant payé une rançon ont été attaquées de nouveau, et 63 % ont reçu une demande encore plus élevée la seconde fois.<br />
<br />
<span style="color: #2980b9;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Sources :</span></span></span><br />
<a href="https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/" target="_blank" rel="noopener" class="mycode_url">https://www.theregister.com/2025/02/20/m...ansomware/</a><br />
<a href="https://solacecyber.co.uk/medusa-ransomware/?ppc_keyword=medusa%20ransomware&amp;gad_source=1&amp;gclid=Cj0KCQiAwtu9BhC8ARIsAI9JHakwljATe6QJNaivAc3vFDpePYSTEwvkyzVHXnfDunN1A9FL06xsCD4aAuiBEALw_wcB" target="_blank" rel="noopener" class="mycode_url">https://solacecyber.co.uk/medusa-ransomw...iBEALw_wcB</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Mistral AI dans la tourmente pour une possible violation du RGPD]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4866</link>
			<pubDate>Wed, 12 Feb 2025 11:11:39 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=406">Marco</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4866</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://pic.clubic.com/9c1f44c12241896/1600x1067/smart/mistral-logo-2.webp" loading="lazy"  alt="[Image: mistral-logo-2.webp]" class="mycode_img" /></div>
<br />
<br />
La start-up française Mistral AI, créatrice du chatbot "Le Chat", est accusée de ne pas respecter les droits des utilisateurs en matière de données personnelles. Selon une plainte déposée auprès de la CNIL, l'entreprise imposerait aux utilisateurs de la version gratuite l'utilisation de leurs données pour entraîner ses modèles d'IA, sans possibilité de refus.<br />
En effet, Sa politique de confidentialité indique que les données d’entrée (requêtes) et les données de sortie (réponses générées) sont utilisées pour entraîner ses modèles d’IA. Or, seuls les abonnés payants (15 €/mois) peuvent refuser ce traitement, tandis que les utilisateurs gratuits n’ont aucun moyen de s’y opposer.<br />
Cette pratique pourrait contrevenir au Règlement Général sur la Protection des Données (RGPD), qui stipule que l'exercice des droits sur les données personnelles ne doit pas être conditionné à un paiement.<br />
<br />
Si cette pratique est avérée, Mistral AI pourrait être sanctionnée. L’enquête de la CNIL tranchera sur la légalité de cette approche. Affaire à suivre.<br />
<br />
Source : <a href="https://www.frandroid.com/culture-tech/2502271_la-start-up-francaise-mistral-le-chat-dans-la-tourmente-pour-entorse-presumee-au-rgpd" target="_blank" rel="noopener" class="mycode_url">https://www.frandroid.com/culture-tech/2...ee-au-rgpd</a><br />
<a href="https://www.clubic.com/actualite-553317-le-chat-en-sait-il-trop-mistral-ai-accusee-de-violer-les-droits-des-utilisateurs-en-matiere-de-donnees-personnelles.html" target="_blank" rel="noopener" class="mycode_url">https://www.clubic.com/actualite-553317-...elles.html</a>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://pic.clubic.com/9c1f44c12241896/1600x1067/smart/mistral-logo-2.webp" loading="lazy"  alt="[Image: mistral-logo-2.webp]" class="mycode_img" /></div>
<br />
<br />
La start-up française Mistral AI, créatrice du chatbot "Le Chat", est accusée de ne pas respecter les droits des utilisateurs en matière de données personnelles. Selon une plainte déposée auprès de la CNIL, l'entreprise imposerait aux utilisateurs de la version gratuite l'utilisation de leurs données pour entraîner ses modèles d'IA, sans possibilité de refus.<br />
En effet, Sa politique de confidentialité indique que les données d’entrée (requêtes) et les données de sortie (réponses générées) sont utilisées pour entraîner ses modèles d’IA. Or, seuls les abonnés payants (15 €/mois) peuvent refuser ce traitement, tandis que les utilisateurs gratuits n’ont aucun moyen de s’y opposer.<br />
Cette pratique pourrait contrevenir au Règlement Général sur la Protection des Données (RGPD), qui stipule que l'exercice des droits sur les données personnelles ne doit pas être conditionné à un paiement.<br />
<br />
Si cette pratique est avérée, Mistral AI pourrait être sanctionnée. L’enquête de la CNIL tranchera sur la légalité de cette approche. Affaire à suivre.<br />
<br />
Source : <a href="https://www.frandroid.com/culture-tech/2502271_la-start-up-francaise-mistral-le-chat-dans-la-tourmente-pour-entorse-presumee-au-rgpd" target="_blank" rel="noopener" class="mycode_url">https://www.frandroid.com/culture-tech/2...ee-au-rgpd</a><br />
<a href="https://www.clubic.com/actualite-553317-le-chat-en-sait-il-trop-mistral-ai-accusee-de-violer-les-droits-des-utilisateurs-en-matiere-de-donnees-personnelles.html" target="_blank" rel="noopener" class="mycode_url">https://www.clubic.com/actualite-553317-...elles.html</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Les forums Cracked.io et Nulled.to saisis par le FBI et Europol]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4863</link>
			<pubDate>Wed, 05 Feb 2025 11:27:20 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=406">Marco</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4863</guid>
			<description><![CDATA[<img src="https://next.ink/wp-content/uploads/2025/01/operationtalent.webp" loading="lazy"  alt="[Image: operationtalent.webp]" class="mycode_img" /><br />
<br />
Dans une opération internationale récente, le FBI, Europol et la police française ont réussi à démanteler deux des plus grandes plateformes de « cybercriminalité » : Cracked.io et Nulled.to. Ces forums, abritant des millions d’utilisateurs étaient notamment utilisé pour la vente de logiciels piratés, de base de données volées et de diffèrent services illégaux (Refund, Service de DDoS, etc…).<br />
<br />
Selon les enquêtes, ces plateformes facilitaient des activités telles que le piratage de comptes, la diffusion de malwares et le partage de tutoriels illicites.<br />
<br />
En utilisant des techniques de surveillance avancées, les enquêteurs ont réussi à infiltrer les serveurs de Cracked.io et Nulled.to, dispersés dans plusieurs pays, pour les localiser et les neutraliser. Des perquisitions et des arrestations ciblées ont ensuite été menées, permettant aux autorités de saisir les serveurs, les domaines et les actifs financiers liés à ces plateformes.<br />
<br />
Cette opération souligne l’importance de la coopération internationale pour lutter contre les menaces numériques.<br />
<br />
<span style="font-size: small;" class="mycode_size">sources :<br />
<a href="https://www.lefigaro.fr/international/les-tentaculaires-cracked-io-et-nulled-to-abritant-des-millions-de-cybercriminels-demanteles-par-europol-et-la-police-francaise-20250130" target="_blank" rel="noopener" class="mycode_url">https://www.lefigaro.fr/international/le...e-20250130</a><br />
<a href="https://next.ink/167797/cracked-io-nulled-to-le-fbi-saisit-plusieurs-sites-de-hackers/" target="_blank" rel="noopener" class="mycode_url">https://next.ink/167797/cracked-io-nulle...e-hackers/</a><br />
<a href="https://www.bitdefender.com/en-us/blog/hotforsecurity/fbi-cracked-nulled-hacker" target="_blank" rel="noopener" class="mycode_url">https://www.bitdefender.com/en-us/blog/h...led-hacker</a></span>]]></description>
			<content:encoded><![CDATA[<img src="https://next.ink/wp-content/uploads/2025/01/operationtalent.webp" loading="lazy"  alt="[Image: operationtalent.webp]" class="mycode_img" /><br />
<br />
Dans une opération internationale récente, le FBI, Europol et la police française ont réussi à démanteler deux des plus grandes plateformes de « cybercriminalité » : Cracked.io et Nulled.to. Ces forums, abritant des millions d’utilisateurs étaient notamment utilisé pour la vente de logiciels piratés, de base de données volées et de diffèrent services illégaux (Refund, Service de DDoS, etc…).<br />
<br />
Selon les enquêtes, ces plateformes facilitaient des activités telles que le piratage de comptes, la diffusion de malwares et le partage de tutoriels illicites.<br />
<br />
En utilisant des techniques de surveillance avancées, les enquêteurs ont réussi à infiltrer les serveurs de Cracked.io et Nulled.to, dispersés dans plusieurs pays, pour les localiser et les neutraliser. Des perquisitions et des arrestations ciblées ont ensuite été menées, permettant aux autorités de saisir les serveurs, les domaines et les actifs financiers liés à ces plateformes.<br />
<br />
Cette opération souligne l’importance de la coopération internationale pour lutter contre les menaces numériques.<br />
<br />
<span style="font-size: small;" class="mycode_size">sources :<br />
<a href="https://www.lefigaro.fr/international/les-tentaculaires-cracked-io-et-nulled-to-abritant-des-millions-de-cybercriminels-demanteles-par-europol-et-la-police-francaise-20250130" target="_blank" rel="noopener" class="mycode_url">https://www.lefigaro.fr/international/le...e-20250130</a><br />
<a href="https://next.ink/167797/cracked-io-nulled-to-le-fbi-saisit-plusieurs-sites-de-hackers/" target="_blank" rel="noopener" class="mycode_url">https://next.ink/167797/cracked-io-nulle...e-hackers/</a><br />
<a href="https://www.bitdefender.com/en-us/blog/hotforsecurity/fbi-cracked-nulled-hacker" target="_blank" rel="noopener" class="mycode_url">https://www.bitdefender.com/en-us/blog/h...led-hacker</a></span>]]></content:encoded>
		</item>
	</channel>
</rss>