IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mai 2019
    Messages
    1 384
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : mai 2019
    Messages : 1 384
    Points : 27 433
    Points
    27 433
    Par défaut La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI
    La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI,
    le directeur du FBI dénonce la menace cybernétique de la Chine et demande plus de budget

    Le directeur du FBI, Christopher Wray, a déclaré que la Chine était la principale menace cybernétique pour les États-Unis, avec 50 pirates informatiques pour chaque agent du FBI. Il a également évoqué les attaques de rançongiel et les autres acteurs étatiques comme l'Iran et la Corée du Nord. Il a demandé un budget plus élevé pour renforcer les capacités cybernétiques du Bureau.

    Wray a déclaré que le Bureau enquête sur « plus d'une centaine de variantes différentes de rançongiciels - chaque variante faisant des dizaines de victimes - ainsi que sur une multitude d'autres nouvelles menaces posées à la fois par des cybercriminels et des acteurs étatiques ».

    Nom : cybercriminelB.png
Affichages : 1336
Taille : 177,2 Ko

    Ces derniers comprennent l'Iran et la Corée du Nord. Selon Wray, les efforts de ces pays signifient « qu'il est de plus en plus difficile de discerner où s'arrête la menace des États-nations et où commence la menace des cybercriminels ».

    Parmi les attaques que le FBI a vu ces groupes entreprendre, il y a eu des attaques contre « les infrastructures et les services critiques sur lesquels les Américains ordinaires comptent tous les jours. Je parle d'endroits comme les hôpitaux, les écoles, les centres d'appels d'urgence ».

    « Le FBI a enquêté sur des attaques destructrices de ce type dans tout le pays, dans des communautés petites et grandes. C'est pourquoi, dans la demande de budget de cette année, vous verrez que nous avons besoin de 192 postes cybernétiques supplémentaires et d'un peu plus de 63 millions de dollars. »

    Wray s'est engagé à consacrer ces fonds « à faire en sorte que le FBI reste la première agence d'investigation cybernétique au monde en menant le combat contre nos adversaires par le biais d'opérations conjointes séquencées et d'un partage rapide d'informations avec le secteur privé. »

    « Pour vous donner une idée de ce à quoi nous sommes confrontés, si chacun des cyber-agents et des analystes du FBI se concentrait exclusivement sur la menace chinoise, les pirates informatiques chinois seraient encore 50 fois plus nombreux que le personnel cybernétique du FBI », a déclaré Wray devant une commission de la Chambre des représentants sur la menace cybernétique que représente la Chine et d’autres acteurs étatiques.

    La Chine dispose d'un programme de piratage plus important que tous les autres grands pays réunis et a volé plus de données personnelles et d'entreprises que tous les autres pays, grands ou petits, réunis. D'autres pays comme la Russie, l'Iran et la Corée du Nord posent également d'importants problèmes de cybersécurité.

    Il a ajouté que le Bureau espérait créer « des équipes cybernétiques modèles, chacune s'attaquant à plusieurs menaces dans un plus grand nombre de bureaux locaux - en plaçant des enquêteurs, des analystes et d'autres professionnels clés à proximité des victimes qui ont besoin de nous et en fournissant à notre personnel une formation de pointe essentielle ».

    « Nos adversaires dans ce domaine sont implacables et nous avons besoin de votre aide pour nous assurer que nous disposons des ressources nécessaires pour continuer à répondre. »

    L'augmentation des fonds permettra aussi au FBI de se défendre. Wray a déclaré que le Bureau bloquait plus de 15 millions de tentatives de connexion non autorisées chaque semaine. Il a ajouté que les demandes d'augmentation des ressources en matière d'infosecurité aideront le FBI à cibler les marchés en ligne de drogues illégales, un autre domaine d'intervention du Bureau.

    Le directeur a par ailleurs été interrogé sur la section 702 du Foreign Intelligence Surveillance Act, qui permet au FBI de procéder à des surveillances sans mandat. Il a déclaré que cette section controversée est un outil essentiel pour les efforts du FBI visant à contrer les cyberattaques chinoises et qu'elle a contribué à lutter contre les attaques de rançongiciel. Il a ajouté que le Bureau prenait des mesures importantes pour s'assurer qu'il respectait les règles régissant l'utilisation de la section 702.

    Microsoft alerte sur les attaques de ShadowPad contre les infrastructures critiques en Amérique du Sud

    Un groupe de cyberespionnage chinois appelé DEV-0147 cible des institutions diplomatiques avec le RAT ShadowPad et le logiciel Cobalt Strike. Il utilise le RAT ShadowPad pour obtenir un accès persistant aux systèmes compromis et exfiltrer des données, Cobalt Strike est utilisé pour le contrôle. Microsoft dit avoir détecté ces attaques et a conseillé aux organisations de renforcer leur sécurité. ShadowPad est lié à d’autres groupes APT chinois comme APT23, APT41 et Wet Panda.

    Les charges utiles de ShadowPad sont déployées sur un hôte - soit chiffrées dans un chargeur de DLL (bibliothèque de liens dynamiques), soit dans un fichier séparé à côté d'un chargeur de DLL. Selon Secureworks, ces chargeurs de DLL déchiffrent et exécutent ShadowPad en mémoire après avoir été mis en veilleuse par un exécutable légitime qui est vulnérable au détournement de l'ordre de recherche des DLL.

    En septembre de l'année dernière, le groupe NCC a observé une attaque contre une organisation anonyme qui tirait parti d'une faille dans le logiciel WSO2 pour exécuter ShadowPad. WOS2 fournit des outils logiciels pour le développement d'applications.

    Au début de l'année dernière, en juin, la société de cybersécurité Kaspersky a déclaré avoir observé un acteur inconnu parlant chinois qui attaquait des organisations de télécommunications, de fabrication et de transport dans plusieurs pays asiatiques tels que le Pakistan, l'Afghanistan et la Malaisie. Lors des premières attaques, le groupe a exploité une vulnérabilité de MS Exchange pour déployer le logiciel malveillant ShadowPad et s'est infiltré dans les systèmes d'automatisation des bâtiments.

    Source : Christopher Wray, directeur du FBI

    Et vous ?

    Quels peuvent être les défis et les opportunités pour le FBI dans sa collaboration avec le secteur privé ?

    Quels sont les risques et les conséquences des attaques de rançongiciels sur les infrastructures et les services critiques ?

    Voir aussi :

    Les attaques d'applications et d'API dans le secteur du commerce de la région EMEA sont en hausse de 189 %, selon un rapport d'Akamai

    Comment les forces de l'ordre ont utilisé des téléphones chiffrés pour infiltrer et démanteler des réseaux criminels. Les téléphones chiffrés, une arme à double tranchant pour les criminels

    Les attaques de ransomware peuvent coûter aux entreprises jusqu'à 30 % de leur revenu d'exploitation, d'après un nouveau rapport de ThreatConnect
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2005
    Messages
    615
    Détails du profil
    Informations personnelles :
    Âge : 48
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2005
    Messages : 615
    Points : 2 423
    Points
    2 423
    Par défaut
    Les chinois pretendraient la même chose mais dans l'autre sens qu'on appellerait ca du complotisme.
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  3. #3
    Membre averti
    Homme Profil pro
    Fondateur
    Inscrit en
    octobre 2002
    Messages
    421
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Fondateur
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2002
    Messages : 421
    Points : 406
    Points
    406
    Par défaut
    Ne pas confondre quantité et qualité.
    Développeur Java / Android.
    The Truth About Bitcoin : https://www.the-truth-about-bitcoin.com/
    In Bitcoin We Trust : https://inbitcoinwetrust.substack.com
    Retrouvez mes Apps Android : https://play.google.com/store/apps/d...01024188312025
    Tout sur le Bitcoin, la Blockchain et les Altcoins : https://www.toutsurlebitcoin.fr
    Devenez une meilleure de vous-même jour après jour : https://www.jedeviensmeilleur.fr

Discussions similaires

  1. Assigner un compte différent pour chaque signature
    Par laurep1 dans le forum Outlook
    Réponses: 6
    Dernier message: 12/08/2018, 11h02
  2. Réponses: 1
    Dernier message: 30/10/2017, 17h24
  3. [OL-2003] Un fichier .pst pour chaque compte
    Par Purple Haze dans le forum Outlook
    Réponses: 0
    Dernier message: 01/03/2011, 10h43
  4. Réponses: 2
    Dernier message: 12/12/2010, 18h58
  5. Réponses: 6
    Dernier message: 20/01/2008, 21h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo