{"id":5183,"date":"2025-05-31T15:12:14","date_gmt":"2025-05-31T15:12:14","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/lia-a-loeuvre-monero-trickbot-devoile-et-nouvelles-en-cybersecurite\/"},"modified":"2025-05-31T15:12:14","modified_gmt":"2025-05-31T15:12:14","slug":"lia-a-loeuvre-monero-trickbot-devoile-et-nouvelles-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/lia-a-loeuvre-monero-trickbot-devoile-et-nouvelles-en-cybersecurite\/","title":{"rendered":"L&rsquo;IA \u00e0 l&rsquo;\u0153uvre : Monero, Trickbot D\u00e9voil\u00e9, et Nouvelles en Cybers\u00e9curit\u00e9"},"content":{"rendered":"<article>\n<h2>R\u00e9v\u00e9lations sur le groupe Dark Partners<\/h2>\n<p>Les hackers du groupe <strong>Dark Partners<\/strong> ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s comme responsables d&rsquo;un <em>r\u00e9seau de faux portefeuilles de cryptomonnaie<\/em> et d&rsquo;applications de trading. Le chercheur <strong>g0njxa<\/strong> a mis en lumi\u00e8re que Dark Partners est engag\u00e9 dans le <strong>vol \u00e0 grande \u00e9chelle d&rsquo;actifs num\u00e9riques<\/strong>. Ces hackers exploitent de nombreux sites diffusant des voleurs d\u00e9guis\u00e9s en services d&rsquo;<strong>intelligence artificielle (IA)<\/strong>, de <strong>VPN<\/strong>, et de logiciels de cryptomonnaie.<\/p>\n<h2>Malware et campagnes malveillantes<\/h2>\n<p>Une campagne de <strong>malware<\/strong> en cours a introduit le <strong>\u00ab\u00a0PayDay Loader\u00a0\u00bb<\/strong> aux utilisateurs de Windows et le <strong>\u00ab\u00a0Poseidon Stealer\u00a0\u00bb<\/strong> aux utilisateurs de macOS via de faux sites d&rsquo;IA et de logiciels. Des analyses de malware et une chasse aux menaces sont actuellement men\u00e9es, soutenues par des enqu\u00eates portant sur cette campagne malveillante.<\/p>\n<p>Le malware cible les dispositifs des victimes en recherchant des portefeuilles pr\u00e9alablement install\u00e9s tels qu&rsquo;<strong>Electrum<\/strong>, <strong>Coinomi<\/strong>, <strong>Exodus<\/strong>, <strong>Atomic Wallet<\/strong>, <strong>Wasabi<\/strong>, <strong>Ledger Live<\/strong> et <strong>MetaMask<\/strong>. Les hackers collectent aussi des informations h\u00f4tes, des identifiants, des cl\u00e9s priv\u00e9es, et des cookies pour les revendre.<\/p>\n<h2>Identification des hackers et sanctions<\/h2>\n<p>g0njxa estime que Dark Partners utilise des <strong>certificats de signature de code obtenus illicitement<\/strong> pour d\u00e9velopper des malwares destin\u00e9s \u00e0 Windows. La <strong>Kriminalpolizei f\u00e9d\u00e9rale allemande (BKA)<\/strong> a identifi\u00e9 le leader des groupes de hackers Trickbot et Conti, connu sous le nom de <strong>Stern<\/strong>, comme \u00e9tant <strong>Vitaly Kovalev<\/strong>, un Russe de 36 ans. Ce dernier est recherch\u00e9 pour formation d&rsquo;une organisation criminelle et serait actuellement en fuite dans la F\u00e9d\u00e9ration de Russie.<\/p>\n<p>En f\u00e9vrier 2023, Kovalev a \u00e9t\u00e9 parmi les sept personnes sanctionn\u00e9es par les \u00c9tats-Unis pour ses liens avec Trickbot et Conti, \u00e9tant alors consid\u00e9r\u00e9 comme une figure de proue au sein de ces groupes.<\/p>\n<h2>Propagation des malwares<\/h2>\n<p>Selon la BKA, Trickbot serait compos\u00e9 de plus de 100 membres et serait responsable de l\u2019infection de <strong>centaines de milliers de syst\u00e8mes<\/strong> \u00e0 l\u2019\u00e9chelle mondiale, causant des dommages se chiffrant \u00e0 des <strong>centaines de millions de dollars<\/strong>.<\/p>\n<blockquote>\n<p>Des experts de Cisco Talos ont \u00e9galement d\u00e9couvert des malwares se propageant sous forme d\u2019installateurs semblant l\u00e9gitimes d\u2019outils d\u2019IA, incluant les ransomwares <strong>CyberLock<\/strong> et <strong>Lucky_Gh0$t<\/strong>, ainsi que le malware <strong>Numero<\/strong>.<\/p>\n<\/blockquote>\n<p>Les op\u00e9rateurs de CyberLock intimident leurs victimes en pr\u00e9tendant avoir acc\u00e8s \u00e0 des documents commerciaux confidentiels, des fichiers personnels, et des bases de donn\u00e9es. Ils exigent un paiement de <strong>50 000 $ en Monero<\/strong> pour la cl\u00e9 de d\u00e9cryptage, promettant d\u2019envoyer cette somme comme aide humanitaire \u00e0 divers pays. Les hackers menacent de rendre publiques les donn\u00e9es si aucun paiement n&rsquo;est re\u00e7u dans les trois jours.<\/p>\n<h2>Interventions et fermetures de services<\/h2>\n<p>La police n\u00e9erlandaise, en collaboration avec ses homologues am\u00e9ricains, a r\u00e9ussi \u00e0 bloquer le service <strong>AVCheck<\/strong>, utilis\u00e9 par les cybercriminels pour tester leurs malwares contre des solutions antivirus commerciales. Les enqu\u00eateurs ont \u00e9galement \u00e9tabli un lien entre les administrateurs du site et les services cryptographiques <strong>Cryptor.biz<\/strong> et <strong>Crypt.guru<\/strong>. Le domaine du premier a \u00e9t\u00e9 saisi, tandis que le second est hors ligne.<\/p>\n<p>Ces services de cryptage aident les op\u00e9rateurs de malware \u00e0 dissimuler leurs donn\u00e9es, les rendant essentiels \u00e0 ce m\u00eame \u00e9cosyst\u00e8me. Des agents d&rsquo;infiltration se faisant passer pour des clients ont contribu\u00e9 \u00e0 la fermeture de ces services.<\/p>\n<h2>Progr\u00e8s technologiques et avertissements sur la vie priv\u00e9e<\/h2>\n<p>Un nouveau site internet nomm\u00e9 <strong>YouTube-Tools<\/strong> a r\u00e9cemment \u00e9t\u00e9 lanc\u00e9, pr\u00e9tendant pouvoir retrouver tous les commentaires d&rsquo;un utilisateur de YouTube et, gr\u00e2ce \u00e0 l\u2019IA, cr\u00e9er un profil indiquant potentiellement son <strong>lieu de r\u00e9sidence<\/strong>, ses <strong>comp\u00e9tences linguistiques<\/strong>, ses <strong>centres d&rsquo;int\u00e9r\u00eat<\/strong> et ses <strong>opinions politiques<\/strong>, selon 404 Media. Ce service a \u00e9t\u00e9 initialement con\u00e7u pour analyser des noms d&rsquo;utilisateur de League of Legends.<\/p>\n<p>Les experts mettent en garde contre le fait que cet outil pourrait s\u00e9rieusement compromettre la vie priv\u00e9e des utilisateurs.<\/p>\n<h2>Initiatives gouvernementales en cybers\u00e9curit\u00e9<\/h2>\n<p>Le secr\u00e9taire britannique \u00e0 la D\u00e9fense, <strong>John Healey<\/strong>, a d\u00e9voil\u00e9 des plans gouvernementaux visant \u00e0 cr\u00e9er un <strong>commandement cybern\u00e9tique<\/strong> pour prot\u00e9ger le pays contre les attaques de hackers et offrir un soutien aux op\u00e9rations militaires en cybern\u00e9tique. Cette nouvelle structure modernisera les syst\u00e8mes de guidage et de coordination des unit\u00e9s de l\u2019arm\u00e9e utilisant des technologies d\u2019IA.<\/p>\n<p>Selon les estimations, le co\u00fbt de cette initiative sera d\u2019environ <strong>un milliard de livres (1,3 milliard de dollars)<\/strong>. Le Cyber Command jouera \u00e9galement un r\u00f4le essentiel dans la guerre \u00e9lectronique, interceptant les communications ennemies et brouillant les drones.<\/p>\n<p>Au cours des deux derni\u00e8res ann\u00e9es, les autorit\u00e9s britanniques ont fait face \u00e0 environ <strong>90 000 cyberattaques<\/strong> provenant d\u2019agences de renseignement \u00e9trang\u00e8res, principalement de <strong>Russie<\/strong> et de <strong>Chine<\/strong>.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9v\u00e9lations sur le groupe Dark Partners Les hackers du groupe Dark Partners ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s comme responsables d&rsquo;un r\u00e9seau de faux portefeuilles de cryptomonnaie et d&rsquo;applications de trading. Le chercheur g0njxa a mis en lumi\u00e8re que Dark Partners est engag\u00e9 dans le vol \u00e0 grande \u00e9chelle d&rsquo;actifs num\u00e9riques. Ces hackers exploitent de nombreux sites diffusant des voleurs d\u00e9guis\u00e9s en services d&rsquo;intelligence artificielle (IA), de VPN, et de logiciels de cryptomonnaie. Malware et campagnes malveillantes Une campagne de malware en cours a introduit le \u00ab\u00a0PayDay Loader\u00a0\u00bb aux utilisateurs de Windows et le \u00ab\u00a0Poseidon Stealer\u00a0\u00bb aux utilisateurs de macOS via de faux<\/p>\n","protected":false},"author":3,"featured_media":5182,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3168,1376,64],"tags":[166,200,65,1089,5556,272,1335,3432,1677,46,2842],"class_list":["post-5183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aave","category-aavesell","category-hack","tag-aave","tag-exodus","tag-hack","tag-ledger","tag-ledger-live","tag-metamask","tag-netherlands","tag-russian-federation","tag-tradingview","tag-usa","tag-wasabi"],"yoast_description":"Dark Partners exploitent de faux services d'IA pour diffuser des malwares et voler des actifs num\u00e9riques, tandis que les autorit\u00e9s allemandes r\u00e9v\u00e8lent l'identit\u00e9 du leader de Trickbot. Restez inform\u00e9 des derni\u00e8res nouvelles en cybers\u00e9curit\u00e9.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=5183"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/5182"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=5183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=5183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=5183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}