Retour aux articles
La Lettre Cyber

La Lettre Cyber #2

3 juin 2025
Scope CyberScope Cyber
La Lettre Cyber #2

La Lettre Cyber #2

Offensive globale contre le cybercrime

Ce mois-ci, les autorités ont intensifié leurs efforts contre la cybercriminalité, menant plusieurs opérations d'envergure.

Opération Endgame

Une coalition dirigée par Europol et Eurojust a démantelé plus de 300 serveurs et 650 domaines liés à des attaques par ransomwares. Cette action a conduit à l'émission de 20 mandats d'arrêt internationaux et à la saisie de 3,5 millions d'euros, portant le total des saisies de l'opération à plus de 21 millions d'euros.

Démantèlement de Lumma Stealer

Microsoft, en collaboration avec des agences internationales, a neutralisé l'infrastructure du malware Lumma Stealer, responsable de l'infection de plus de 394 000 ordinateurs entre mars et mai. L'opération a permis la saisie de plus de 2 300 domaines malveillants.

Enlèvements liés aux cryptomonnaies

25 individus ont été identifiés et mis en examen à Paris pour des tentatives d'enlèvement visant des personnalités du secteur des cryptomonnaies. Ces actes violents, motivés par des demandes de rançon en actifs numériques, ont suscité une réaction des autorités françaises, avec des initiatives pour renforcer la sécurité des acteurs du secteur.

Sources :

L'European Union Vulnerability Database

L’Union européenne, via l’ENISA, a lancé l’European Vulnerability Database (EUVD), une base publique centralisant les vulnérabilités informatiques affectant les produits et services numériques. 

Accessible depuis mai 2025, elle vise à renforcer la résilience européenne en améliorant la détection, la coordination et la remédiation des failles. L’EUVD s’inscrit dans la directive NIS2 et propose des tableaux de bord dédiés aux vulnérabilités critiques, exploitées et coordonnées au niveau européen.

Cette initiative marque une étape stratégique vers la souveraineté numérique face aux bases de données principalement américaines comme le CVE du MITRE.

Sources :

L’IA, alliée et cible des cybermenaces

D'une part, l'IA démontre son potentiel en tant qu'outil de cybersécurité :

  • Une faille critique (CVE-2025-37899) dans le noyau Linux a été identifiée grâce au modèle o3 d'OpenAI. Cette vulnérabilité pourrait permettre une exécution de code avec des privilèges élevés. La découverte, réalisée sans outils complexes, souligne la capacité des IA avancées à détecter des failles complexes dans des systèmes critiques.

  • Anthropic a lancé Claude 4, une nouvelle génération de modèles de langage conçus pour les développeurs. Les modèles Opus 4 et Sonnet 4 offrent des capacités avancées en programmation et en raisonnement, avec des fenêtres de contexte étendues jusqu'à 200 000 tokens.

D'autre part, une analyse du Campus Cyber met en évidence des attaques spécifiques aux systèmes d'IA, telles que l'empoisonnement des données d'entraînement, les attaques par oracle et les techniques d'évasion.

Ces évolutions rapides soulignent l'importance d'une vigilance accrue dans l'intégration et la sécurisation des systèmes d'IA.

Sources :

Dans les coulisses de LockBit

Un événement inédit a secoué l’univers des ranswares : la base de données d’administration du groupe LockBit 3.0 a été piratée, exposant les coulisses de l’un des collectifs les plus redoutés au monde.

Cette fuite massive a révélé des éléments jusqu’ici inaccessibles : identifiants d’affiliés, adresses de portefeuilles Bitcoin, infrastructures techniques internes, conversations avec les victimes et détails sur les négociations de rançon.

Les documents publiés offrent un aperçu du fonctionnement de LockBit, notamment sur son modèle d’affiliation. On y découvre aussi des outils internes de suivi des campagnes, des listes de cibles, et des preuves de paiements reçus. Ces informations pourraient permettre aux autorités d’identifier certains acteurs derrière le groupe et de remonter leur infrastructure.

Sources :

En bref

Partager cet article