Rostislav Panev, développeur de LockBit, accusé de milliards de dollars de dommages ransomware - Actus du 21/12/2024

Rostislav Panev, développeur de LockBit, est accusé de milliards de dommages liés aux ransomwares. Découvrez comment Google Chrome utilise l'IA pour renforcer la sécurité en ligne avec sa nouvelle fonctionnalité anti-escroqueries.

Rostislav Panev, développeur de LockBit, accusé de milliards de dollars de dommages ransomware - Actus du 21/12/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Rostislav Panev, développeur de LockBit, accusé de plusieurs milliards de dollars de dommages et intérêts pour ransomware à l'échelle mondiale

Rostislav Panev, un citoyen russe et israélien, a été inculpé aux États-Unis pour son rôle en tant que développeur de l'opération de ransomware LockBit, active depuis 2019 jusqu'à sa fermeture en février 2024. Arrêté en Israël en août, il attend son extradition. Selon le ministère américain de la Justice, Panev aurait gagné environ 230 000 dollars grâce à des transferts vers un portefeuille de cryptomonnaie entre juin 2022 et février 2024. LockBit, l'un des groupes de ransomware les plus prolifiques, a causé des milliards de dollars de dommages à des victimes variées, allant de petites entreprises à des multinationales et des infrastructures critiques. Après son arrestation, les enquêteurs ont trouvé sur l'ordinateur de Panev des identifiants d'administrateur pour un dépôt en ligne sur le dark web, contenant le code source de plusieurs versions du constructeur LockBit. Il est également accusé d'avoir échangé des messages avec un autre administrateur du groupe, discutant du développement de fonctionnalités malveillantes. Parallèlement, d'autres affaires de cybercriminalité ont été signalées, notamment la condamnation de Daniel Christian Hulea à 20 ans de prison pour son rôle dans le ransomware NetWalker.

Sources :

Google Chrome utilise l'IA pour analyser les pages dans une nouvelle fonctionnalité de détection des escroqueries

Google a introduit une nouvelle fonctionnalité de protection contre les arnaques dans Chrome, utilisant l'intelligence artificielle pour analyser les pages web en temps réel. Cette fonctionnalité, repérée dans Chrome Canary, est appelée "Client Side Detection Brand and Intent for Scam Detection" et repose sur un modèle de langage (LLM) pour évaluer la marque et l'intention des pages visitées. Elle vise à identifier les arnaques potentielles en détectant des tactiques suspectes, comme des urgences fictives ou des domaines douteux. Par exemple, si un utilisateur accède à une page frauduleuse prétendant être un support technique de Microsoft, l'IA de Chrome pourrait émettre un avertissement pour éviter toute interaction ou partage d'informations personnelles. Cette fonctionnalité est liée à la protection améliorée de Chrome, qui utilise également l'IA pour offrir une protection en temps réel contre les sites dangereux, les téléchargements et les extensions. Bien que Google teste encore ces fonctionnalités de sécurité alimentées par l'IA, les détails sur leur déploiement futur restent flous. L'objectif est d'améliorer la sécurité des utilisateurs en ligne en utilisant des données pré-entraînées pour analyser le contenu web.

Sources :

Google affirme que la nouvelle fonctionnalité de protection contre les escroqueries de Chrome utilise l'IA

Google a introduit une nouvelle fonctionnalité de protection contre les arnaques dans Chrome, utilisant l'intelligence artificielle pour analyser les pages web. Repérée par Leo sur X, cette fonctionnalité, nommée "Client Side Detection Brand and Intent for Scam Detection", est activée via un drapeau dans Chrome Canary. Elle utilise un modèle de langage (LLM) pour évaluer la marque et l'intention des pages visitées. Cela permet de détecter plus facilement les arnaques potentielles en émettant des avertissements lorsque l'utilisateur accède à des sites suspects, comme une fausse page de support technique de Microsoft. Si des tactiques d'escroquerie, telles que l'urgence factice ou des domaines douteux, sont détectées, Chrome pourrait alerter l'utilisateur pour éviter toute interaction ou partage d'informations personnelles. Cette fonctionnalité est en phase de test et pourrait être liée à la protection améliorée de Chrome, qui utilise également l'IA pour offrir une protection en temps réel contre les sites dangereux. Google continue d'expérimenter ces outils de sécurité et de confidentialité basés sur l'IA, sans préciser quand davantage d'informations seront disponibles.

Sources :

Paquets Rspack et Vant malveillants publiés à l'aide de jetons NPM volés

Trois packages npm populaires, @rspack/core, @rspack/cli et Vant, ont été compromis via des tokens de compte npm volés, permettant à des acteurs malveillants de publier des versions infectées par des cryptomineurs. Cette attaque de la chaîne d'approvisionnement, détectée par les chercheurs de Sonatype et Socket, a déployé le mineur de cryptomonnaie XMRig sur les systèmes compromis pour miner la cryptomonnaie Monero. Les codes malveillants étaient dissimulés dans les fichiers 'support.js' et 'config.js', et s'exécutaient automatiquement grâce au script postinstall de npm. Les développeurs de Rspack et Vant ont confirmé la compromission de leurs comptes npm et ont publié des versions nettoyées de leurs packages, tout en s'excusant auprès de la communauté. Les utilisateurs sont conseillés d'éviter la version 1.1.7 de Rspack et plusieurs versions de Vant, et de mettre à jour vers les versions sécurisées respectives. Cet incident s'inscrit dans une série de compromissions récentes de la chaîne d'approvisionnement, soulignant la vulnérabilité croissante des systèmes face à de telles attaques.

Sources :

Les États-Unis accusent un Russe d'origine israélienne d'être le développeur présumé du ransomware LockBit

Le 20 décembre 2024, le ministère américain de la Justice a inculpé Rostislav Panev, un citoyen russo-israélien de 51 ans, pour son rôle présumé dans le développement du ransomware LockBit. Selon une plainte criminelle déposée dans le New Jersey, Panev aurait contribué à la création des encryptors de LockBit et d'un outil de vol de données appelé "StealBit". Arrêté en Israël en août, il attend une demande d'extradition vers les États-Unis. Les autorités israéliennes ont découvert sur son ordinateur des identifiants permettant d'accéder à un dépôt en ligne contenant le code source des outils de LockBit. La plainte indique que Panev a communiqué avec le principal opérateur de LockBit, Dmitry Yuryevich Khoroshev, via un forum de hackers pour discuter de travaux de programmation. Il aurait gagné environ 230 000 dollars en 18 mois grâce à ses activités. Panev est le septième membre du groupe LockBit à être inculpé depuis 2023, alors que les forces de l'ordre internationales intensifient leurs efforts pour démanteler cette organisation. Le programme "Rewards for Justice" des États-Unis offre jusqu'à 10 millions de dollars pour des informations menant à l'arrestation de Khoroshev et d'autres membres du groupe.

Sources :