Pirates informatiques chinois arrêtés à Singapour - Actus du 11/09/2024
Découvrez comment Criminal IP et IPLocation.io révolutionnent l'analyse IP, l'arrestation de hackers chinois à Singapour, et les inquiétudes des États-Unis face aux menaces russes sur les câbles sous-marins. Plongez dans l'actualité cyber du moment!
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Criminal IP et IPLocation.io unissent leurs forces pour une analyse IP améliorée
Criminal IP, un leader en Cyber Threat Intelligence, a annoncé son intégration avec IPLocation.io, un outil de géolocalisation IP très fréquenté. Cette collaboration permet à IPLocation.io d'accéder à des données de détection de risques liées aux adresses IP, issues de la base de données de Criminal IP, qui utilise l'intelligence artificielle pour analyser et mettre à jour continuellement les informations sur les comportements malveillants. Contrairement aux méthodes traditionnelles de suivi des IP, cette intégration offre des informations enrichies, notamment grâce à des systèmes de détection d'intrusions comme Snort et des scanners de vulnérabilités. Les utilisateurs peuvent désormais évaluer le risque d'une adresse IP en se basant sur 25 points de données distincts, tout en détectant des tentatives d'évasion via des informations sur les VPN et les proxies. De plus, l'analyse des comportements permet de prévoir des scénarios d'attaques potentielles. Cette avancée illustre l'impact croissant de l'IA sur les décisions en cybersécurité. AI SPERA, la société mère de Criminal IP, continue de renforcer sa position sur le marché avec des partenariats stratégiques et des certifications de sécurité de haut niveau.
Sources :
Des pirates informatiques chinois liés à un syndicat de cybercriminalité arrêtés à Singapour
Lundi 9 septembre 2024, six ressortissants chinois et un singapourien ont été arrêtés à Singapour pour leur implication présumée dans des activités cybercriminelles liées à un "syndicat mondial". Les forces de police, comprenant 160 agents, ont mené des perquisitions simultanées dans plusieurs résidences, saisissant des dispositifs électroniques contenant des outils de piratage, des informations personnelles volées et des identifiants de serveurs contrôlés par des groupes de hackers. Les arrestations incluent des individus ayant en leur possession des données non autorisées, des logiciels malveillants, ainsi que des sommes importantes en espèces et en cryptomonnaies, totalisant environ 1,4 million de dollars. Parmi les suspects, Sun Jiao, 42 ans, avait accès à des serveurs de hackers et possédait plusieurs ordinateurs portables et téléphones. Les autorités n'ont pas précisé à quel groupe de menaces les suspects étaient liés, bien que des outils comme PlugX, un logiciel malveillant utilisé dans des campagnes d'espionnage, aient été associés à des acteurs de menace avancés chinois. L'enquête se poursuit pour déterminer l'étendue de leurs activités criminelles.
Sources :
Les États-Unis s’inquiètent d’un potentiel sabotage de câbles sous-marins par la Russie
L'activité navale de la Russie autour des câbles sous-marins suscite des inquiétudes aux États-Unis et en Europe. Selon CNN, des navires russes ont été repérés près d'infrastructures sous-marines critiques, ce qui soulève des craintes quant à un potentiel sabotage. Un responsable américain a exprimé des préoccupations concernant les capacités croissantes de la Russie en matière de sabotage sous-marin, notamment via le GUGI, une unité militaire spécialisée. Les câbles sous-marins, qui transportent plus de 95 % des données internationales, sont particulièrement vulnérables, et un sabotage pourrait perturber gravement les communications. En Europe du Nord, des médias ont rapporté des plans du Kremlin visant à attaquer ces câbles et des parcs éoliens, possiblement en représailles à l'explosion du gazoduc Nord Stream en 2022. La Russie aurait également constitué une flotte de navires pour cartographier la mer Baltique et localiser ces câbles. En réponse à ces menaces, l'OTAN a lancé le programme HEIST pour sécuriser les communications en redirigeant le trafic Internet vers des systèmes satellitaires en cas d'attaque.
Sources :
La police de Singapour arrête six pirates informatiques liés à un syndicat mondial de cybercriminalité
La Police de Singapour (SPF) a arrêté cinq ressortissants chinois et un homme singapourien pour leur implication présumée dans des activités cybernétiques illicites. Cette opération a eu lieu le 9 septembre 2024, impliquant environ 160 agents des forces de l'ordre qui ont mené des perquisitions simultanées à plusieurs endroits. Les six suspects, âgés de 32 à 42 ans, seraient liés à un "syndicat mondial" menant des activités malveillantes en ligne. Parmi eux, un homme de 42 ans possédait un ordinateur portable contenant des identifiants d'accès à des serveurs web utilisés par des groupes de hackers. Les autorités ont saisi plusieurs appareils électroniques, plus de 24 000 SGD en espèces et environ 850 000 USD en cryptomonnaie. D'autres suspects détenaient des outils de piratage et des informations personnelles sur des fournisseurs de services Internet étrangers. Un homme de 38 ans a été arrêté pour avoir tenté d'acheter des informations personnelles obtenues illégalement. Le Singapourien a été accusé d'avoir aidé les autres dans leurs activités malveillantes. La SPF a affirmé avoir une tolérance zéro envers l'utilisation de Singapour pour des activités criminelles, y compris cybernétiques.
Sources :
Pourquoi est-il si difficile de se passer de mot de passe ?
Cet article aborde la complexité du passage à l'authentification sans mot de passe et suggère que renforcer les protocoles de mot de passe existants pourrait être une solution plus simple. Les vulnérabilités liées aux mots de passe représentent une menace majeure pour la sécurité des organisations, avec 80 % des violations de données attribuées à des mots de passe faibles ou compromis, selon LastPass. L'authentification sans mot de passe, utilisant des méthodes comme la biométrie ou des clés de sécurité, présente plusieurs avantages : une sécurité renforcée, une meilleure expérience utilisateur et une réduction de la charge pour les équipes informatiques. Cependant, la mise en œuvre de ces systèmes peut être coûteuse et complexe, nécessitant des changements d'infrastructure et une formation des employés. De plus, des considérations légales et éthiques entourent la gestion des informations sensibles. Les organisations doivent également tenir compte des réglementations qui pourraient influencer leur choix entre systèmes sans mot de passe et traditionnels. En attendant, il est conseillé de renforcer la sécurité des mots de passe par des politiques robustes et l'authentification multi-facteurs, tout en intégrant des outils spécialisés pour répondre aux besoins de sécurité immédiats et préparer l'avenir.
Sources :
To do list de rentrée d’un RSSI : Quelques mesures pour faire évoluer sa stratégie de cyber défense
Faire le point sur la stratégie de cybersécurité est devenu essentiel pour toutes les organisations, face à des menaces de plus en plus complexes. La rentrée est un moment propice pour analyser l'existant et définir les évolutions nécessaires pour renforcer la gouvernance cyber. Cela commence par une analyse objective des risques, tenant compte des spécificités de l'organisation et des évolutions externes, comme les nouvelles réglementations et les menaces géopolitiques. Les RSSI peuvent utiliser des méthodes éprouvées, telles que l'EBIOS Risk Manager de l'ANSSI, pour cartographier les risques et identifier les mesures de sécurité à mettre en place.
Il est également crucial d'intégrer la dimension humaine en sensibilisant les collaborateurs aux bonnes pratiques de cybersécurité, notamment à travers des campagnes adaptées. Par ailleurs, il est important d'évaluer les ressources nécessaires pour les mois à venir, en fonction de l'analyse des risques. Enfin, tester la résilience de l'infrastructure et du système d'information via des exercices de Plan de Continuité d’Activité (PCA) est vital pour garantir la continuité des services critiques en cas de crise. Ces actions sont fondamentales pour assurer une gouvernance cyber efficace et adaptée.
Sources :
Attention aux développeurs : le groupe Lazarus utilise de faux tests de codage pour diffuser des logiciels malveillants
Des chercheurs en cybersécurité ont découvert de nouveaux paquets Python malveillants ciblant les développeurs sous prétexte d'évaluations de codage. Ces échantillons ont été associés à des projets GitHub liés à des attaques précédentes, où des développeurs sont attirés par de faux entretiens d'embauche. Cette activité fait partie d'une campagne en cours, nommée VMConnect, attribuée au groupe Lazarus soutenu par la Corée du Nord. Les acteurs de la menace utilisent des entretiens d'embauche comme vecteur d'infection, en approchant des développeurs sur des sites comme LinkedIn ou en les incitant à télécharger des paquets malveillants sous couvert de tests de compétences. Les paquets malveillants contiennent du code nuisible intégré dans des versions modifiées de bibliothèques légitimes sur PyPI. Ce code, dissimulé sous forme de chaîne encodée en Base64, établit une connexion avec un serveur de commande et de contrôle. Les tests prétendaient être des entretiens techniques pour des institutions financières, renforçant l'imitation d'entreprises légitimes. Bien que l'étendue de ces campagnes reste incertaine, des cibles potentielles sont repérées via LinkedIn. Parallèlement, d'autres attaques nord-coréennes intensifient leur ciblage contre la Russie et la Corée du Sud.
Sources :
Microsoft publie des correctifs pour 79 failles, dont 3 failles Windows activement exploitées
Microsoft a annoncé mardi la découverte de trois nouvelles vulnérabilités de sécurité affectant la plateforme Windows, qui sont actuellement exploitées activement, dans le cadre de sa mise à jour Patch Tuesday de septembre 2024. Cette mise à jour mensuelle traite un total de 79 vulnérabilités, dont sept sont classées comme critiques. Parmi les vulnérabilités exploitées, on trouve : CVE-2024-38014 (élévation de privilèges), CVE-2024-38217 (contournement de sécurité) et CVE-2024-38226 (contournement de sécurité dans Microsoft Publisher). Une autre vulnérabilité, CVE-2024-43491, permet une exécution de code à distance et est considérée comme particulièrement grave avec un score CVSS de 9.8. Microsoft a également signalé un problème dans le Servicing Stack qui pourrait permettre l'exploitation de vulnérabilités précédemment atténuées sur certaines versions de Windows 10. Pour résoudre ces problèmes, les utilisateurs doivent installer les mises à jour de septembre 2024 dans un ordre spécifique. En outre, d'autres fournisseurs, tels qu'Adobe, Cisco et Google, ont également publié des mises à jour de sécurité pour corriger diverses vulnérabilités.
Sources :
Ivanti publie des mises à jour de sécurité urgentes pour les vulnérabilités d'Endpoint Manager
Ivanti a publié des mises à jour logicielles pour corriger plusieurs vulnérabilités de sécurité affectant Endpoint Manager (EPM), dont 10 critiques pouvant entraîner une exécution de code à distance. Parmi celles-ci, la CVE-2024-29847 (score CVSS : 10.0) permet à un attaquant non authentifié d'exécuter du code via une désérialisation de données non fiables. D'autres vulnérabilités, telles que CVE-2024-32840 et CVE-2024-32885 (score CVSS : 9.1), concernent des injections SQL non spécifiées, accessibles à des attaquants authentifiés avec des privilèges administratifs. Ces failles touchent les versions EPM 2024 et 2022 SU5 et antérieures, avec des correctifs disponibles dans les versions 2024 SU1 et 2022 SU6. Ivanti a déclaré n'avoir trouvé aucune preuve d'exploitation active de ces vulnérabilités, mais recommande aux utilisateurs de mettre à jour pour se protéger. En outre, sept autres failles de haute gravité ont été corrigées dans Ivanti Workspace Control et Ivanti Cloud Service Appliance. Cette annonce fait suite à des exploitations récentes de vulnérabilités zero-day par des groupes de cyberespionnage liés à la Chine. Parallèlement, Zyxel a corrigé une vulnérabilité critique dans ses dispositifs NAS.
Sources :
Microsoft corrige les problèmes de performances de Windows Server à partir des mises à jour d'août
Microsoft a annoncé que les mises à jour cumulatives de Patch Tuesday de septembre 2024 corrigent un problème connu affectant Windows Server 2019, qui avait causé des problèmes de démarrage, des gelures et des performances dégradées après l'installation des mises à jour de sécurité d'août 2024. Ce problème, confirmé le 21 août, avait été largement signalé par des administrateurs de serveurs, qui avaient constaté des ralentissements, une inactivité et une utilisation élevée du CPU, notamment avec les services cryptographiques, en particulier lors de l'exécution de logiciels antivirus. Bien que Microsoft n'ait pas spécifiquement désigné le logiciel à l'origine de ces problèmes, les administrateurs ont lié ces dysfonctionnements au processus en arrière-plan de Windows Defender. La mise à jour corrective (KB5043050) a été publiée le 10 septembre 2024, et Microsoft recommande son installation pour bénéficier des améliorations et des résolutions de problèmes. Pour ceux qui ne peuvent pas déployer cette mise à jour, une politique de retour sur problème connue (KIR) est disponible pour Windows 10 1809 et Windows Server 2019, permettant de restaurer les paramètres précédents. Des instructions détaillées sont disponibles sur le site de support de Microsoft.
Sources :
Ivanti corrige un bug RCE de gravité maximale dans le logiciel Endpoint Management
Ivanti a corrigé une vulnérabilité de gravité maximale dans son logiciel de gestion des points de terminaison (EPM), permettant à des attaquants non authentifiés d'exécuter du code à distance sur le serveur central. Cette faille de sécurité, identifiée sous le code CVE-2024-29847, résulte d'une désérialisation de données non fiables dans le portail de l'agent. Les correctifs ont été intégrés dans les mises à jour récentes d'Ivanti EPM 2024 et 2022 (SU6). Bien qu'Ivanti ait déclaré ne pas avoir connaissance d'exploitations de cette vulnérabilité, la société a également corrigé près de deux douzaines d'autres failles de haute et critique gravité dans divers produits. En réponse à une augmentation des découvertes de vulnérabilités, Ivanti a renforcé ses capacités de test et de divulgation responsable. Cette initiative fait suite à des exploitations récentes de failles zero-day dans ses appareils VPN et d'autres produits. Ivanti, qui compte plus de 7 000 partenaires et 40 000 entreprises clientes, souligne l'importance d'une analyse de code saine pour la sécurité de ses systèmes.
Sources :
La nouvelle attaque acoustique PIXHELL révèle les secrets du bruit des écrans LCD
Une nouvelle attaque acoustique, nommée PIXHELL, permet de divulguer des informations sensibles à partir de systèmes isolés, sans nécessiter de haut-parleurs, en utilisant les écrans LCD auxquels ils sont connectés. Cette méthode, développée par le Dr Mordechai Guri de l'Université Ben-Gurion, modifie les motifs de pixels sur les écrans LCD pour induire des bruits dans une plage de fréquence de 0 à 22 kHz, transportant des signaux codés capturés par des appareils à proximité, comme des smartphones. Les tests ont montré qu'il est possible d'exfiltrer des données jusqu'à 2 mètres, avec un débit de 20 bits par seconde, suffisant pour le keylogging en temps réel ou le vol de petits fichiers texte. PIXHELL exploite les émissions acoustiques involontaires des écrans LCD, rendant l'attaque discrète. Des mesures de défense incluent l'interdiction des appareils avec microphones dans des environnements critiques, l'introduction de bruit de fond pour perturber les signaux acoustiques, et la surveillance des motifs de pixels avec une caméra. Les détails techniques de l'attaque et des stratégies de défense sont disponibles dans le document intitulé "PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via ‘Singing Pixels’".
Sources :
Le ransomware RansomHub exploite Kaspersky TDSSKiller pour désactiver le logiciel EDR
Le groupe de ransomware RansomHub exploite l'outil légitime TDSSKiller de Kaspersky pour désactiver les services de détection et de réponse sur les points de terminaison (EDR) des systèmes ciblés. Après avoir neutralisé les défenses, RansomHub déploie l'outil LaZagne pour extraire des identifiants de diverses bases de données d'applications, facilitant ainsi la propagation latérale sur le réseau. TDSSKiller, conçu pour détecter les rootkits et bootkits, est utilisé par RansomHub pour interagir avec les services au niveau du noyau, désactivant ainsi des solutions de sécurité comme Malwarebytes. L'outil est exécuté à partir d'un répertoire temporaire avec un nom de fichier généré dynamiquement, ce qui lui permet de passer inaperçu. Bien que LaZagne soit facilement détectable par la plupart des outils de sécurité, son utilisation après la désactivation des défenses rend son activité moins visible. Les experts en cybersécurité recommandent d'activer la protection contre la manipulation sur les solutions EDR et de surveiller les paramètres associés à TDSSKiller pour détecter et bloquer ces activités malveillantes. TDSSKiller est considéré comme un "RiskWare", ce qui soulève des préoccupations quant à son utilisation dans des attaques.
Sources :
Mise à jour Windows 10 KB5043064 publiée avec 6 correctifs et mises à jour de sécurité
Microsoft a publié la mise à jour cumulative KB5043064 pour Windows 10 22H2 et 21H2, comprenant six correctifs, dont un pour un problème de fuite de mémoire affectant les appareils Bluetooth. Cette mise à jour est obligatoire, car elle inclut les mises à jour de sécurité de septembre 2024, corrigeant 142 vulnérabilités. Les utilisateurs peuvent l'installer via les paramètres de Windows Update, où elle s'installera automatiquement après vérification des mises à jour. Après installation, Windows 10 22H2 sera mis à jour vers la version 19045.4894.
Parmi les correctifs notables, on trouve la résolution d'un problème de démarrage dans l'écran de récupération BitLocker, ainsi que des ajustements concernant le contrôle de compte utilisateur (UAC) lors de la réparation d'applications. D'autres correctifs traitent des fuites de mémoire dans l'éditeur de méthode d'entrée (IME) et des problèmes liés aux filtres de liaison. Cependant, un problème persistant empêche certains utilisateurs de changer leurs photos de profil, et un autre impacte le démarrage de Linux sur des systèmes à double amorçage. Microsoft a proposé une solution temporaire pour ce dernier problème. Une liste complète des correctifs est disponible dans le bulletin de support de KB5043064.
Sources :
Microsoft corrige le zero-day de Windows Smart App Control exploité depuis 2018
Microsoft a corrigé une vulnérabilité dans Windows Smart App Control et SmartScreen, exploitée comme une faille zero-day depuis au moins 2018, identifiée sous le code CVE-2024-38217. Cette faille permet aux attaquants de contourner les fonctionnalités de sécurité, notamment le Mark of the Web (MotW), pour exécuter des applications ou des fichiers potentiellement dangereux sans avertissement. Selon Microsoft, un attaquant peut héberger un fichier sur un serveur contrôlé et convaincre un utilisateur ciblé de le télécharger, ce qui compromet la fonctionnalité MotW. La vulnérabilité, liée à la manipulation de fichiers LNK (LNK stomping), permet aux attaquants de créer des fichiers LNK avec des chemins cibles non conventionnels, ce qui entraîne la suppression du label MotW lors de l'ouverture du fichier. Cela permet de contourner les vérifications de sécurité de Smart App Control, qui utilise des services d'intelligence des applications pour bloquer les applications nuisibles. Elastic Security Labs a signalé que cette vulnérabilité pourrait avoir été exploitée pendant des années, avec des échantillons trouvés sur VirusTotal. Microsoft a reconnu le problème et prévoit un correctif dans une future mise à jour de Windows.
Sources :
Mise à jour cumulative Windows 11 KB5043076 publiée avec 19 modifications
Microsoft a publié la mise à jour cumulative KB5043076 pour Windows 11, qui inclut 19 améliorations et corrige 79 vulnérabilités, dont quatre failles de sécurité activement exploitées. Cette mise à jour, obligatoire pour les utilisateurs de Windows 11, peut être installée via les paramètres de Windows Update ou manuellement depuis le Catalogue de mise à jour de Microsoft. Parmi les principales nouveautés, on trouve des corrections dans l'Explorateur de fichiers, notamment des problèmes de focus et de recherche. La mise à jour améliore également le tableau de widgets, introduisant des modifications pour renforcer la sécurité et la fonctionnalité des widgets, tout en supprimant certains d'entre eux temporairement. De plus, il est désormais possible de partager du contenu avec des appareils Android via la fenêtre de partage de Windows. D'autres améliorations concernent la réactivité du mode de lecture du Narrateur, la gestion de la batterie, et des corrections liées à OpenSSH et au filtre d'écriture unifié. Un problème connu affecte les configurations en double amorçage avec Linux, provoquant une erreur lors du démarrage. Après cette mise à jour, les versions de Windows 11 23H2 et 22H2 seront respectivement 22631.4169 et 22621.4169.
Sources :
Le Patch Tuesday de septembre 2024 de Microsoft corrige 4 zero-days et 79 failles
Ce Patch Tuesday a corrigé sept vulnérabilités critiques, principalement liées à l'exécution de code à distance et à l'élévation de privilèges. Parmi celles-ci, la vulnérabilité CVE-2024-38217, découverte par Michael Baer, permet de contourner les avertissements de sécurité de Windows grâce à une technique appelée "LNK stomping". Cette faille, révélée par Joe Desimone, est exploitée depuis 2018 et permet à un attaquant d'exécuter des fichiers malveillants sans avertissement. Une autre vulnérabilité, CVE-2024-43491, concerne le service de mise à jour de Windows et réintroduit des failles précédemment corrigées, affectant divers composants de Windows 10. D'autres mises à jour de sécurité ont été publiées par des entreprises comme Apache, Google et Fortinet, corrigeant des vulnérabilités critiques dans leurs produits. Les mises à jour incluent également des correctifs pour des failles dans Microsoft Dynamics, SQL Server et divers composants de Windows, soulignant l'importance de maintenir les systèmes à jour pour se protéger contre les menaces potentielles. Les utilisateurs sont encouragés à appliquer ces mises à jour pour renforcer la sécurité de leurs systèmes.
Sources :
Cyber attaque pour le journal La Croix
Le journal français La Croix a été victime d'une cyberattaque le dimanche 8 septembre, ce qui a empêché la publication de son édition du mardi 10 septembre. Dans un message adressé aux abonnés, le journal a expliqué que cette attaque avait affecté une partie de ses systèmes informatiques et de ses activités. La Croix a présenté ses excuses pour les désagréments causés par cette situation. Les détails concernant la nature de l'attaque ou les mesures prises pour y remédier n'ont pas été précisés. Cette interruption de publication souligne les défis croissants auxquels les médias sont confrontés face aux cybermenaces. Les attaques informatiques sur les entreprises de presse peuvent avoir des conséquences significatives, non seulement sur leur fonctionnement quotidien, mais aussi sur leur réputation et leur relation avec les lecteurs. La Croix, un quotidien reconnu pour son engagement et sa qualité d'information, espère rétablir rapidement ses services et informer ses abonnés des développements futurs. Les incidents de ce type soulignent l'importance de la cybersécurité dans le secteur des médias.
Sources :
CosmicBeetle déploie le ransomware ScRansom personnalisé, en partenariat avec RansomHub
Le groupe de cybercriminalité connu sous le nom de CosmicBeetle a lancé une nouvelle variante de ransomware, ScRansom, ciblant les petites et moyennes entreprises (PME) en Europe, Asie, Afrique et Amérique du Sud. Selon l'analyste d'ESET, Jakub Souček, CosmicBeetle a remplacé son ancien ransomware, Scarab, par ScRansom, qui est en constante amélioration. Les secteurs touchés incluent la fabrication, la santé, l'éducation et les services financiers. CosmicBeetle est également associé à un outil malveillant, Spacecolon, utilisé pour déployer Scarab. Bien que l'identité des attaquants reste incertaine, des indices suggèrent une origine turque. ScRansom utilise des techniques avancées pour éviter la détection, comme l'arrêt des processus de sécurité avant son déploiement. Il propose un mode "ERASE" pour rendre les fichiers irrécupérables. De plus, des modifications récentes incluent l'absence de noms d'utilisateur ou de mots de passe codés en dur. Parallèlement, un driver Windows, POORTRY, a été utilisé par plusieurs groupes de ransomware pour désactiver les logiciels de détection. Les acteurs de la menace continuent d'expérimenter différentes méthodes pour contourner les protections EDR, indiquant une évolution constante dans leurs techniques d'attaque.
Sources :
Wix va bloquer les utilisateurs russes à partir du 12 septembre
Wix.com a annoncé qu'elle bloquera l'accès à ses services pour les utilisateurs russes à partir du 12 septembre 2024, conformément à de nouvelles réglementations. Tous les comptes russes, qu'ils soient gratuits ou payants, seront désactivés et leurs sites web supprimés. Wix, une plateforme de création de sites web basée sur le cloud, permet aux utilisateurs de concevoir des blogs, des sites pour petites entreprises et des boutiques en ligne sans compétences techniques. Les utilisateurs concernés sont invités à transférer leur domaine vers un autre fournisseur d'hébergement avant la date limite, car après celle-ci, il ne sera plus possible de récupérer leurs sites. Les résidents non russes vivant en Russie peuvent demander une exemption, mais le processus de vérification pourrait dépasser la date limite. Cette décision de Wix fait suite à une annonce similaire de Notion, qui a également bloqué l'accès à ses services pour les utilisateurs basés en Russie. Les réactions des utilisateurs sur les réseaux sociaux soulignent la frustration face à ces décisions, qui affectent des individus et des entreprises innocents en raison de la situation politique.