Les États-Unis, plus exposés à la cybercriminalité que jamais… et sans moyen de l'arrêter

Un rapport récent du successeur de la Commission du Cyberespace, connu sous le nom de CSC 2.0, indique que l’administration Trump doit inverser les coupes dans le personnel et le budget destinés à la cybersécurité. Le rapport, publié mercredi, révèle que le pays est à l’arrêt dans la mise en œuvre de l’agenda de cette importante commission bipartisane, observant des baisses dans tous les indicateurs de progrès après des années d’avancées ou de stabilité. Moins de sécurité, Américains, exactement ce que vous vouliez Dans le document, rédigé par l’ancien sénateur Angus King et le directeur exécutif Mark Montgomery, il est souligné que l’évolution technologique dépasse les […]

Un rapport récent du successeur de la Commission du Cyberespace, connu sous le nom de CSC 2.0, indique que l’administration Trump doit inverser les coupes dans le personnel et le budget consacrés à la cybersécurité. Le rapport, publié mercredi, révèle que le pays est à l’arrêt dans la mise en œuvre de l’agenda de cette importante commission bipartisane, observant des baisses dans tous les indicateurs de progrès après des années d’avancées ou de stabilité.

Moins de sécurité, Américains, juste ce que vous vouliez

Dans le document, rédigé par l’ancien sénateur Angus King et le directeur exécutif Mark Montgomery, il est souligné que l’évolution technologique dépasse les efforts du gouvernement fédéral pour garantir la sécurité cybernétique. « La capacité de notre nation à se protéger elle-même et ses alliés contre les menaces cybernétiques est stagnante et, dans plusieurs domaines, elle recule », affirme le rapport.

Les coupes dans les budgets des agences de cybersécurité, comme l’Agence de sécurité des infrastructures et de la cybersécurité (CISA) et le Bureau du cyberespace et de la diplomatie du Département d’État, ont érodé la capacité de défense cybernétique du pays. De plus, le manque de leadership stable dans des postes clés a contribué à la perte d’élan dans les initiatives de cybersécurité.

Une des principales recommandations du rapport est de renforcer le Bureau du Directeur National de la Cybersécurité, qui manque encore de l’autorité et des relations inter-agences nécessaires pour faire appliquer les décisions au sein du gouvernement. Le rapport plaide également pour restaurer le budget et l’effectif de la CISA, ainsi que pour réintégrer un panel public-privé qui avait été supprimé.

Enfin, il est suggéré d’élargir le talent disponible dans la main-d’œuvre cybernétique, en soulignant que les politiques de réduction des initiatives de diversité sous l’administration Trump ont diminué le flux de talents dans ce secteur critique.

La police a démantelé un groupe de cybercriminels qui ont volé près de 6 millions de dollars

Les forces de l’ordre de plusieurs pays européens ont démantelé une vaste opération de cybercriminalité appelée SIMCARTEL, qui facilitait des attaques de phishing et d’autres activités criminelles via des réseaux mobiles. L’action, menée par Europol et les autorités d’Autriche, d’Estonie et de Lettonie, a conduit à l’identification de plus de 3 200 cas de fraude, ainsi qu’à des pertes financières d’environ 5,3 millions de dollars en Autriche et de 490 000 dollars en Lettonie. Des millions de pertes L’opération, qui a eu lieu principalement le 10 octobre en Lettonie, a abouti à l’arrestation de sept individus et la […]

Les forces de l’ordre de plusieurs pays européens ont démantelé une vaste opération de cybercriminalité appelée SIMCARTEL, qui facilitait des attaques de phishing et d’autres activités criminelles via des réseaux mobiles. L’action, menée par Europol et les autorités d’Autriche, d’Estonie et de Lettonie, a conduit à l’identification de plus de 3 200 cas de fraude, ainsi qu’à des pertes financières d’environ 5,3 millions de dollars en Autriche et 490 000 dollars en Lettonie.

Des millions de pertes

L’opération, qui a eu lieu principalement le 10 octobre en Lettonie, a abouti à l’arrestation de sept individus et la confiscation de 1 200 dispositifs SIM box équipés de 40 000 cartes SIM actives. Ces cartes étaient utilisées pour mener à bien une variété de délits cybernétiques, y compris le vol de données d’identification et financières, des escroqueries par investissement et des urgences fausses dans le but d’obtenir des gains illicites.

Europol a décrit l’infrastructure utilisée par ces criminels comme étant hautement sophistiquée, permettant aux auteurs de créer de faux comptes sur des plateformes de réseaux sociaux et de communication, ce qui leur permettait de cacher leur véritable identité et localisation lors de la commission de leurs crimes. De plus, plus de 49 millions de comptes créés via ce réseau criminel ont été suivis.

L’opération a également impliqué de multiples perquisitions qui ont abouti à la saisie de centaines de milliers de cartes SIM supplémentaires, cinq serveurs, et deux sites web utilisés par l’organisation criminelle. Les enquêteurs ont également confisqué quatre véhicules de luxe et gelé plus de 833 000 $ sur les comptes bancaires et de cryptomonnaies des suspects.

Les avertissements concernant la croissance de ces opérations sont évidents, car les experts de l’Unité 221B ont identifié au moins 200 SIM boxes opérant dans différentes localités des États-Unis. Ce phénomène pose des risques significatifs pour les utilisateurs de téléphones, les banques, les opérateurs de réseaux et les détaillants, car les fermes SIM permettent aux cybercriminels de réaliser et de vendre des services illicites via l’infrastructure des réseaux mobiles.

L'importance cruciale de la sécurité de l'identité à l'ère de l'IA

L’évolution rapide des agents d’intelligence artificielle a transformé la sécurité des entreprises, faisant de la gestion des identités un composant essentiel pour protéger les organisations contre les menaces modernes. À mesure que ces agents exécutent des tâches de manière autonome et sans supervision, le risque d’erreurs catastrophiques augmente considérablement. Un échec dans la logique ou un accès non autorisé peut transformer une automatisation efficace en un désastre opérationnel, soulignant la vulnérabilité des mises en œuvre d’IA peu réglementées. La transformation de la sécurité des entreprises Actuellement, moins de 40 % des agents d’IA disposent de politiques de sécurité de […]

La rapide évolution des agents d’intelligence artificielle a transformé la sécurité des entreprises, faisant de la gestion des identités un composant essentiel pour protéger les organisations contre les menaces modernes. À mesure que ces agents exécutent des tâches de manière autonome et sans supervision, le risque d’erreurs catastrophiques augmente considérablement. Une défaillance dans la logique ou un accès non autorisé peut transformer une automatisation efficace en un désastre opérationnel, soulignant la vulnérabilité que comportent les mises en œuvre d’IA peu réglementées.

La transformation de la sécurité des entreprises

Actuellement, moins de 40 % des agents d’IA disposent de politiques de sécurité d’identité. Cela laisse les organisations exposées à une série d’attaques potentielles, car ces systèmes fonctionnent avec des privilèges d’accès à des données sensibles. Selon le rapport SailPoint Horizons of Identity Security 2025-2026, la situation est devenue critique, car les anciennes mesures de sécurité, comme les pare-feu, ne sont plus suffisantes face aux nouveaux modèles de menaces liés à l’identité.

Le rapport souligne que 63 % des organisations se trouvent à des niveaux précoces de maturité en matière de sécurité des identités, ce qui augmente leur risque face aux attaques. Les entreprises qui mettent en œuvre des programmes de sécurité des identités matures non seulement obtiennent un meilleur retour sur investissement, mais bénéficient également d’une meilleure efficacité opérationnelle et de capacités commerciales transformantes.

Néanmoins, seulement 25 % des organisations considèrent la gestion des identités comme un facilitateur stratégique. Cette vision limitée empêche de nombreuses entreprises de tirer parti de tout le potentiel transformateur que la sécurité des identités peut offrir. Alors que le paysage des menaces continue d’évoluer, il est impératif que les organisations évaluent leur position actuelle en matière de sécurité des identités et envisagent sérieusement leur préparation à gérer l’accès des systèmes automatisés et des agents d’IA.

Le groupe de cybermenaces qui utilise des contrats intelligents pour distribuer des logiciels malveillants

Un groupe de menaces cybernétiques connu sous le nom de UNC5142 a été observé utilisant des contrats intelligents sur la blockchain pour distribuer des logiciels malveillants destinés à voler des informations, affectant à la fois les systèmes Windows et macOS. Parmi les types de logiciels malveillants utilisés figurent Atomic, Lumma et Vidar. Cette approche innovante, appelée EtherHiding, cache le code malveillant dans la BNB Smart Chain, ce qui permet à ses activités de se mélanger avec des transactions légitimes de Web3. Des milliers de sites compromis Selon les rapports du Google Threat Intelligence Group, environ 14 000 pages web compromises ont été signalées pour contenir du JavaScript malveillant, ce qui illustre leur approche […]

Un groupe de menaces cybernétiques connu sous le nom de UNC5142 a été observé utilisant des contrats intelligents sur la blockchain pour distribuer des malwares destinés à voler des informations, affectant à la fois les systèmes Windows et macOS. Parmi les types de malwares utilisés figurent Atomic, Lumma et Vidar. Cette approche innovante, appelée EtherHiding, cache le code malveillant dans la BNB Smart Chain, ce qui permet à ses activités de se mêler à des transactions légitimes de Web3.

Des milliers de sites compromis

Selon des rapports du Google Threat Intelligence Group , environ 14 000 pages web compromises ont été signalées pour contenir du JavaScript malveillant, ce qui illustre leur approche indiscriminée envers les sites WordPress vulnérables. UNC5142 utilise des sites web compromis pour injecter ce code, permettant ainsi la distribution du malware à travers un processus en plusieurs étapes. Un composant clé est le téléchargeur JavaScript appelé CLEARSHORT, qui faccompagne la livraison du malware à travers des sites infectés.

Depuis novembre 2024, UNC5142 a évolué d’un système de contrat unique à une stratégie plus complexe impliquant trois contrats intelligents, améliorant ainsi l’agilité opérationnelle de ses campagnes. Cette architecture ressemble à un principe de conception de logiciel connu sous le nom de modèle proxy, permettant des mises à jour rapides dans des parties critiques de l’attaque sans avoir besoin de modifier le JavaScript sur les sites compromis.

Ces contrats intelligents permettent à UNC5142 d’adapter l’URL du payload. De plus, lanalyse a révélé deux infrastructures distinctes de contrats intelligents qui facilitent la distribution du malware, mettant en évidence leur capacité à s’adapter et à maintenir la résilience de leurs opérations.

Ces méthodes sophistiquées augmentent non seulement le risque pour les utilisateurs d’Internet, mais rendent également la détection et l’élimination de leurs activités malveillantes plus difficiles. Bien que Google n’ait pas détecté d’activité de UNC5142 depuis juillet 2025, cela pourrait indiquer une pause dans leurs actions ou un changement dans leur stratégie opérationnelle.

Une enquête révèle les risques de sécurité des mots de passe basés sur le cloud

Des avertissements récents de la FIDO Alliance et de Yubico ont mis en lumière l’insécurité de l’implémentation de passkeys synchronisées dans des environnements organisationnels. Bien que ces identifiants offrent du confort à l’utilisateur grâce à la synchronisation via des services cloud comme iCloud ou Google Cloud, ils élargissent également considérablement la surface d’attaque, augmentant la vulnérabilité face aux attaques de type adversaire en milieu et aux techniques de phishing. Passkeys : l’arme à double tranchant Les chercheurs ont démontré que les environnements de navigateur compromis peuvent manipuler les enregistrements et accès de WebAuthn, sans compromettre la cryptographie des passkeys. Cela […]

Des avertissements récents de la FIDO Alliance et de Yubico ont mis en lumière l’insécurité d’implémenter des passkeys synchronisées dans des environnements organisationnels. Bien que ces identifiants offrent du confort à l’utilisateur grâce à la synchronisation via des services cloud comme iCloud ou Google Cloud, ils élargissent considérablement la surface d’attaque, augmentant la vulnérabilité face à des attaques de type homme du milieu et aux techniques de phishing.

Passkeys : l’arme à double tranchant

Les chercheurs ont démontré que les environnements de navigateur compromis peuvent manipuler les enregistrements et les accès de WebAuthn, sans compromettre la cryptographie des passkeys. Cela se fait par le biais d’extensions malveillantes ou en exploitant des vulnérabilités existantes, permettant aux attaquants d’exécuter des actions telles que l’injection de code ou le détournement de processus d’authentification. La sécurité de l’implémentation est compromise, en particulier lorsque les utilisateurs sont incités à choisir des méthodes d’authentification plus faibles, comme le SMS ou l’OTP, par un proxy malveillant qui intercepte la communication.

En contraste, les passkeys liées aux dispositifs, qui nécessitent généralement des composants matériels sécurisés pour leur génération et leur utilisation, offrent un contrôle plus robuste sur les signaux du dispositif et la gestion du cycle de vie. Cette approche améliore non seulement la sécurité, mais permet également aux organisations de réaliser des audits plus efficaces sur leurs systèmes d’authentification.

Par conséquent, tant la FIDO Alliance que Yubico recommandent aux entreprises de reconsidérer la mise en œuvre de passkeys synchronisées, en optant plutôt pour des solutions liées à des dispositifs afin d’assurer une protection accrue. La facilité offerte par les passkeys synchronisées ne devrait pas compromettre l’intégrité de la sécurité d’accès dans les environnements professionnels.