AWS: Panne mondiale ☁️, Hôpital français attaqué 🏥, Coldriver Malwares russes 🦠

Bonjour et bienvenue dans l'édition du mercredi 22 octobre !

A la une aujourd'hui:

  • La Panne Majeure d'AWS résolue après près de 24 Heures de perturbations mondiales
  • La Chine accuse la NSA d'une cyberattaque prolongée contre le National Time Service Center Chinois
  • Des hackers soutenus par l'Etat russe déploient de nouveaux malwares après une exposition
  • Le gouvernement français impose aux opérateurs télécoms la conservation des données de connexion pendant 12 mois
  • Le centre hospitalier de Haute-Comté victime d'une attaque par rançongiciel

La Panne Majeure d'AWS résolue après près de 24 Heures de perturbations mondiales

Points Clés :

  • Une défaillance DNS dans la région US-EAST-1 a provoqué un effet domino affectant plus de 100 services AWS
  • Des applications populaires comme Snapchat, Fortnite et de nombreux services financiers ont été mis hors service
  • AWS a résolu le problème par une série de mesures correctives, sans qu'aucune cyberattaque ne soit impliquée

Description :

Amazon Web Services a officiellement résolu une panne majeure dans sa région US-EAST-1, après presque 24 heures de défaillances en cascade. L'incident, déclenché par une mise à jour DNS défectueuse affectant DynamoDB, a perturbé des services essentiels pour des millions d'utilisateurs dans le monde entier, des plateformes de jeux aux services financiers et médias.

Pourquoi c'est important :

Cette panne souligne la fragilité de l'infrastructure internet mondiale qui repose sur AWS, détenant 33% du marché du cloud. L'incident met en lumière les risques de concentration des services numériques chez un nombre limité de fournisseurs cloud et les conséquences en cascade qu'une défaillance technique peut avoir sur l'économie numérique mondiale, affectant entreprises, consommateurs et services gouvernementaux simultanément.


La Chine accuse la NSA d'une cyberattaque prolongée contre le National Time Service Center Chinois

Points Clés :

  • Le ministère chinois de la Sécurité d'État affirme que la NSA a mené une attaque contre son Centre national du service du temps pendant près d'un an
  • Selon les accusations, la NSA aurait utilisé 42 outils différents et exploité des vulnérabilités sur les appareils mobiles des employés
  • Cette confrontation illustre l'intensification de la guerre cyber entre les États-Unis et la Chine

Description :

Le ministère chinois de la Sécurité d'État accuse la NSA d'avoir infiltré d'avril 2023 à juin 2024, le Centre National du Service du Temps, une institution clé chargée de générer et de diffuser l’heure officielle du pays. L'agence américaine aurait d'abord compromis les téléphones des employés en 2022, puis utilisé ces accès pour pénétrer les systèmes critiques du centre, potentiellement pour du sabotage et du vol de données sensibles.

Pourquoi c'est important :

Cette accusation met en lumière l'escalade des tensions cyber entre les grandes puissances. Une perturbation des services de la synchronisation de l'heure nationale pourrait avoir des conséquences désastreuses sur les communications, la finance, l'énergie et les transports. L'incident révèle également comment les infrastructures critiques, même celles qui semblent moins évidentes, deviennent des cibles privilégiées dans la guerre d'influence géopolitique.


Des hackers soutenus par l'Etat russe déploient de nouveaux malwares après une exposition

Points Clés :

  • Le groupe Coldriver, soutenu par le gouvernement russe, a développé trois nouveaux malwares (NOROBOT, YESROBOT, MAYBEROBOT)
  • Ces outils ont été déployés seulement cinq jours après l'exposition de leur précédent malware LostKeys
  • Les attaques sont plus agressives que les précédentes et ciblent des organisations de défense des droits humains et des médias indépendants

Description :

Google a révélé que le groupe de hackers Coldriver (aussi connu sous les noms Star Blizzard et Callisto), lié à Moscou, a rapidement remplacé son malware LostKeys par trois nouveaux outils malveillants. Ces nouveaux malwares utilisent des pages CAPTCHA falsifiées pour infiltrer les systèmes et sont conçus pour éviter la détection tout en volant des informations sensibles.

Pourquoi c'est important :

Cette évolution rapide démontre la résilience et l'adaptabilité des groupes de cyberespionnage soutenus par l'État russe. Le passage de Coldriver à des malwares personnalisés, plutôt qu'à leurs techniques habituelles de hameçonnage, indique une sophistication croissante et une détermination à poursuivre des opérations d'espionnage contre des cibles de grande valeur, notamment des organisations de défense des droits humains et des médias indépendants.


Le gouvernement français impose aux opérateurs télécoms la conservation des données de connexion pendant 12 mois

Points Clés :

  • Un décret oblige les opérateurs et plateformes à conserver les données de connexion des utilisateurs pendant 12 mois
  • Les informations conservées incluent adresses IP, horaires, localisation et métadonnées des publications
  • Cette mesure est justifiée par une "menace grave" contre la sécurité nationale

Description :

Le décret n°2025-980, signé le 15 octobre par le Premier ministre Sébastien Lecornu, contraint les opérateurs télécoms (Orange, Free, SFR, Bouygues) et les plateformes numériques (X, TikTok, Instagram) à conserver pendant un an les métadonnées de connexion des utilisateurs, incluant adresses IP, horaires et localisation approximative.

Pourquoi c'est important :

Cette mesure, renouvelée annuellement depuis 2021 sans débat parlementaire, soulève d'importantes questions sur l'équilibre entre sécurité nationale et protection de la vie privée. Bien que justifiée par la lutte contre le terrorisme, elle est considérée par les défenseurs des libertés numériques comme une forme de surveillance de masse, potentiellement contraire au droit européen.


Le centre hospitalier de Haute-Comté victime d'une attaque par rançongiciel

Points Clés :

  • L'hôpital de Pontarlier a subi une cyberattaque dans la nuit du 18 au 19 octobre
  • Les systèmes informatiques ont été mis à l'arrêt pour éviter la propagation
  • Les professionnels sont revenus au fonctionnement papier pour assurer la continuité des soins

Description :

Le centre hospitalier de Haute-Comté à Pontarlier a été frappé par un rançongiciel, entraînant le chiffrement d'une partie de ses données. L'incident, détecté vers 2-3h du matin, a nécessité l'arrêt complet des systèmes informatiques pour éviter toute propagation aux établissements partenaires, obligeant le personnel à revenir aux procédures papier pour plusieurs jours. Une plainte a été déposée et l'ANSSI a été mobilisée, tandis que le retour à la normale pourrait prendre plusieurs semaines.

Pourquoi c'est important :

Cette attaque s'inscrit dans une tendance inquiétante, avec 40 attaques par rançongiciel contre le secteur de la santé en 2024. Le secteur hospitalier, particulièrement vulnérable, fait l'objet d'un programme gouvernemental dédié (CaRE) doté de 45 millions d'euros pour renforcer sa cybersécurité. L'incident rappelle l'importance cruciale de la préparation aux cyberattaques, comme l'exercice réalisé par l'hôpital un mois précédent l'attaque.


Avant de partir, j'ai 2 (petits) services à te demander :

  1. Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
  2. Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.

Bon mercredi à toi !