Powered By Blogger

Rechercher sur ce blogue

mercredi 18 novembre 2020

Apple a posé le verrou final : OS Big Sur.....donc,vous ne possédez pas un appareil technologique mais vous louez un service,pour qu'il puisse fonctionner

 

 

Apple a posé le verrou final : OS Big Sur.....donc,vous ne possédez pas un appareil technologique mais vous louez un service,pour qu'il puisse fonctionner

 

La sécurité est pour Apple un argument marketing de poids, comme on le voit sur une page qui vante les mérites de la dernière version Big Sur de macOS  :

Sécurité. Directement  intégrée. Nous avons intégré dans le matériel et les logiciels du Mac des technologies avancées qui travaillent ensemble pour exécuter les apps de façon plus sécurisée, protéger vos données et garantir votre sécurité sur le Web.

(source)

On sait que le prix des appareils Apple les met hors de portée de beaucoup d’internautes, mais c’est un autre prix que les inconditionnels d’Apple vont devoir accepter de payer, celui de la liberté de faire « tourner » des applications. Comme l’explique ci-dessous un responsable de la sécurité chez Librem (*la traduction Framalang conserve au dernier paragraphe quelques lignes qui font la promotion de Purism/Librem), la dernière version de macOS donne l’illusion du contrôle mais verrouille l’utilisateur, tant au niveau logiciel que matériel désormais.

Article original : Apple Users Got Owned, licence CC-By-SA 4.0

Traduction Framalang : goofy, Julien / Sphinx, framasky, Steampark, mo

Apple a pris le contrôle sur ses utilisateurs

par Kyle Rankin

Kyle est Chief Security Officer chez Librem (Mastodon )

On entend souvent dire des pirates informatiques qu’ils ont « pris le contrôle » (en anglais owned ou pwned) d’un ordinateur. Cela ne veut pas dire qu’ils ont pris possession physiquement de l’ordinateur, mais qu’ils ont compromis l’ordinateur et qu’ils ont un contrôle à distance si étendu qu’ils peuvent en faire ce qu’ils veulent. Lorsque les pirates informatiques contrôlent un ordinateur, ils peuvent empêcher l’exécution de logiciels, installer les logiciels de leur choix et contrôler le matériel à distance, même contre la volonté du propriétaire et généralement à son insu.

Les pirates informatiques comprennent intuitivement une chose que beaucoup d’utilisateurs d’ordinateurs ne comprennent pas : la propriété n’est pas une question de possession, mais de contrôle. Si votre entreprise vous donne un ordinateur, ou même si vous apportez le vôtre, mais qu’elle contrôle à distance la façon dont vous l’utilisez et peut passer outre à vos souhaits, c’est l’ordinateur de l’entreprise, pas le vôtre. Selon cette définition, la plupart des téléphones, aujourd’hui, sont la propriété du vendeur, et non de l’utilisateur, et comme je l’ai exposé dans The General Purpose Computer in Your Pocket 1 :

L’un des plus beaux tours que Big Tech ait jamais joué a été de convaincre les gens que les téléphones ne sont pas des ordinateurs à usage général et qu’ils devraient suivre des règles différentes de celles des ordinateurs portables ou de bureau. Ces règles donnent commodément au vendeur un plus grand contrôle, de sorte que vous ne possédez pas un smartphone mais que vous le louez. Maintenant que le public a accepté ces nouvelles règles pour les téléphones, les vendeurs commencent à appliquer les mêmes règles aux ordinateurs portables et aux ordinateurs de bureau

L’illusion du contrôle

L’illusion selon laquelle les utilisateurs d’Apple ont le contrôle de leurs ordinateurs a été rapidement mise à mal cette semaine quand Apple a distribué dans le monde entier sa nouvelle version de macOS  « Big Sur ». Des utilisateurs ont commencé à remarquer dès la diffusion de la mise à jour qu’ils avaient des problèmes pour exécuter des applications locales : ces applications bégayaient et macOS lui-même ne répondait plus par moments, même si l’utilisateur n’avait pas encore mis à jour son OS vers Big Sur. Drôle de coïncidence que la sortie d’un nouvel OS puisse bloquer des applications locales et même des applications ne venant pas d’Apple.

Comme cet article d’Ars Technica l’explique, des utilisateurs ont été capables de déboguer ce problème assez rapidement :

Il n’a pas fallu longtemps à certains utilisateurs de Mac pour se rendre compte que trustd, le processus de macOS chargé de vérifier avec les serveurs d’Apple si une application est authentifiée, tentait de se connecter au domaine ocsp.apple.com mais échouait de manière répétée.

… ce qui a provoqué des ralentissements sur tout le système, entre autres quand les applications essayaient de se lancer. Pour résumer le problème, à chaque fois que vous lancez une application signée sur macOS, un service d’enregistrement « notarial » envoie des informations sur l’application aux serveurs d’Apple pour vérifier que les signatures concordent. Si c’est le cas, votre système d’exploitation autorise l’application à démarrer. Quand l’ordinateur est hors connexion, la vérification échoue mais l’application est encore autorisée à fonctionner. Mais quand l’ordinateur est connecté, la signature est appliquée et comme le service était actif mais lent, les applications se sont arrêtées pendant que le système d’exploitation attendait une réponse.

La prise de contrôle à distance grâce à la signature du code.

Les applications utilisent souvent la signature du code comme moyen pour l’utilisateur de détecter les altérations. Le développeur signe le logiciel avec sa clé privée et l’utilisateur peut vérifier cette signature avec une clé publique. Seul le logiciel qui n’a pas été modifié correspondra à la signature. Dans le monde du logiciel libre, les distributions comme PureOS comprennent des clés publiques installées sur l’ordinateur local, et les mises à jour de logiciels vérifient automatiquement que les signatures correspondent avant d’appliquer la mise à jour elle-même. Quand on utilise ainsi les signatures, on peut tester une application avant son installation pour savoir si elle a été modifiée, c’est ainsi que l’utilisateur bénéficie d’un contrôle total sur le processus.

Apple a fait franchir à la signature de code un pas supplémentaire en incluant ce service « notarial ». Toutes les applications signées, qu’elles viennent ou non d’Apple, doivent demander l’autorisation de démarrer au service notarial distant. Ce qui signifie que l’entreprise Apple non seulement connaît toutes les applications que vous avez installées, mais elle est informée aussi à chaque fois que vous les exécutez. Ce qui n’était autrefois qu’un service facultatif est devenu aujourd’hui obligatoire. À partir de Big Sur, vous ne pourrez plus utiliser un outil comme Little Snitch pour bloquer ce service, ni le faire passer par Tor pour gagner en confidentialité. Apple et tous ceux qui ont accès à la communication en texte brut peuvent savoir quand vous avez lancé le navigateur Tor ou d’autres outils nécessaires à la protection de la vie privée, ou encore à quelle fréquence vous utilisez des applications de la concurrence.

[Mise à jour : il semble que les services notariaux d’Apple n’envoient pas d’informations sur l’application, mais envoient plutôt des informations sur le certificat de développeur utilisé pour les signer (ce qui est plus logique étant donné la façon dont l’OSCP fonctionne). Cela signifie qu’Apple peut savoir, par exemple, que vous avez lancé une application de Mozilla, mais ne peut pas nécessairement dire si vous avez lancé Firefox ou Thunderbird. Si un développeur ne signe qu’une seule application, bien sûr, on peut établir une corrélation entre le certificat et l’application. Le service semble également mettre en cache une approbation pendant un certain temps, de sorte que le fait qu’il envoie des informations à Apple chaque fois que vous exécutez une application dépend de la fréquence à laquelle vous la lancez].

J’imagine que beaucoup de personnes ont été surprises de découvrir cette fonctionnalité, mais je soupçonne également que beaucoup l’accepteront au nom de la sécurité. Pourtant, comme c’est le cas pour de nombreuses fonctionnalités d’Apple, la sécurité est un terme de marketing alors que la véritable motivation c’est le contrôle. Alors que la signature de code permettait déjà à Apple de contrôler si vous pouviez installer ou mettre à jour un logiciel, cette fonctionnalité lui permet de contrôler si vous pouvez exécuter des applications. Apple a déjà utilisé la signature de code sur iOS pour retirer les applications de ses concurrents de l’App Store et aussi pour désactiver à distance des applications au prétexte de la sécurité ou de la confidentialité. Il n’y a aucune raison de croire qu’ils n’utiliseront pas le même pouvoir sur macOS maintenant qu’il ne peut plus être contourné. Le but ultime d’Apple avec la signature de code, son coprocesseur Secure Enclave et sa puce Silicon propriétaires, c’est de s’assurer le contrôle et la propriété totales du matériel que vend l’entreprise.

Reprenez le contrôle

Vous devriez demeurer en pleine possession des ordinateurs que vous achetez. Ni les pirates informatiques ni les vendeurs ne devraient avoir le droit de vous contrôler à distance.
Nous construisons des ordinateurs portables, des ordinateurs de bureau, des serveurs et des téléphones sûrs, respectueux de la vie privée et de la liberté, qui vous redonnent le contrôle et vous garantissent que lorsque vous achetez un ordinateur Purism, c’est vous qui en êtes vraiment propriétaire.

 

REF.:

Apple vous espionne-t-il vraiment ?

 

 

 

Apple vous espionne-t-il vraiment ?

Cela n’aura échappé à personne, Apple a enfin sorti la nouvelle version de son système d’exploitation : Big Sur connu aussi sous le nom de macOS 11.

Évidemment, n’écoutant que mon courage, j’ai fait la mise à jour pour voir et bon, ce n’est pas encore ouf, car certaines applications que j’utilise n’ont pas encore été mises à jour par leur développeur pour Big Sur, donc j’ai des petits ralentissements et des petits bugs d’affichage, mais rien de grave.

Toutefois, d’après certains utilisateurs qui comme moi, ont fait la mise à jour, certaines applications sont devenues non fonctionnelles. On pourrait penser à un bug dans macOS Big Sur mais non. Il s’agissait plutôt d’un dysfonctionnement du côté des serveurs OCSP d’Apple.

OCSP ça veut dire Online Certificate Status Protocol, ou en français « Protocole sur le statut des certificats en ligne« . Bref, ça permet de vérifier si l’application que vous lancez sur votre Mac possède un certificat valide fourni par Apple. Si vous êtes déconnecté d’Internet ou si le serveur d’Apple est HS, la validation du certificat sera contournée et l’application pourra quand même se lancer.

Seulement lors de l’arrivée de Big Sur, les serveurs OCSP d’Apple étaient bien accessibles, mais extrêmement lents. Donc le lancement des applications ne pouvait pas se faire dans un délai raisonnable.


Bon, ça, c’était le premier problème. Évidemment, suite à ça, pas mal de monde s’est penché sur la question et d’autres inquiétudes ont commencé à émerger.

Tout d’abord l’accès à OCSP n’est pas chiffré. C’est du pur HTTP, donc cela veut dire que tout ce qui transite entre votre machine et les serveurs d’Apple peut être lu en clair par tous les intermédiaires (un cybercriminel sur votre Wifi, votre FAI, ou la NSA…). Cela dit, la réponse envoyée par Apple suite à cette requête est signée par le serveur, ce qui confirme son authenticité.

Durant ce bad buzz Apple, certains experts ont expliqué que Apple captait un hash permettant d’identifier l’application que vous lancez sur votre ordinateur, et cela à chaque fois que vous la lancez. Et qu’en plus, il y aurait des informations temporelles (dates, heure, FAI, ville, type d’ordinateur que vous possédez…etc.). Donc que cela représenterait un risque pour notre vie privée. Flippant en effet.

Toutefois, tout le monde n’est pas du même avis et après plus de tests, il semblerait que les requêtes OCSP contiennent uniquement des informations sur le certificat de l’application lancée. Il faut savoir que les certificats utilisés par les développeurs ne sont pas uniques. Un dev peut parfaitement signer plusieurs applications avec le même certificat fourni par Apple. Par exemple, le certificat de Thunderbird est le même que celui de Firefox.

D’après Jacopo Jannone, il s’agit d’un malentendu. Selon lui macOS peut effectivement envoyer tout un tas d’informations ainsi que le hash d’un exécutable dans le cas précis où la fonctionnalité de macOS Gatekeeper vérifie si un ticket de notarisation existe sur les serveurs d’Apple lors du tout premier lancement de l’application et uniquement si ce ticket de notarisation n’est pas joint à l’application. Plus d’infos sur le fonctionnement de Gatekeeper.


Mais cela n’a rien à voir avec OCSP. Si vous bloquez OCSP avec firewall ou en éditant votre fichier /etc./hosts, vos applications fonctionneront toujours parfaitement, mais vous baisserez le niveau de sécurité de votre OS.

Donc, voilà pour les conclusions de cette affaire… À savoir que pour le moment, il n’a pas été prouvé qu’Apple envoyait des informations concernant les applications à chaque fois que vous les lancez. Que ce cas arrive uniquement dans le cadre d’une vérification bien précise via Gatekeeper lors d’un premier lancement d’un logiciel non vérifié. Et qu’effectivement, Apple envoie des informations en clair sur les certificats de développement des applications que vous utilisez.

Pour le moment, il y a donc 2 sons de cloche sur cette histoire de hashs envoyés à Apple. J’ai plus tendance à croire l’analyse de Jacopo Jannone (et d’ailleurs Kyle Rankin semble aussi revenir sur son analyse), mais comme à chaque fois avec ce genre d’affaires, laissons passer un peu de temps.

On verra bien.

REF.:

La STM victime de pirates bien organisés

 

La STM victime de pirates bien organisés

 

 

L’organisation qui a attaqué la Société de transport de Montréal (STM) et qui paralyse son réseau informatique depuis une semaine est un puissant groupe de pirates qui a commencé à sévir aux États-Unis plus tôt cette année. 

• À lire aussi: La panne informatique à la STM toujours pas rétablie

• À lire aussi: Un virus informatique paralyse le site internet de la STM

Selon nos informations, c’est le groupe RansomExx qui a attaqué la STM. L’organisation a la réputation de planifier minutieusement ses attaques.

«Ils visent les grandes organisations et prennent le temps de comprendre ce qu’ils sont en train d’infecter pour avoir une bonne idée de la rançon qu’ils peuvent demander», a expliqué Alexis Dorais-Joncas, chef d’équipe en renseignement de sécurité chez la firme d’antivirus ESET.

À la mi-mai, RansomExx s’en est pris au Texas Department of Transportation, l’équivalent du ministère des Transports au Québec. Une semaine plus tôt, le groupe de pirates avait déjà attaqué le système judiciaire du Texas.

À la fin juillet, ces pirates, qui travaillaient autrefois sous le nom de Defray777, ont attaqué la multinationale Konica Minolta et, quelques semaines plus tard, ils s’en sont pris à la firme d’équipement d’optique IPG Photonics.

Pas de demande de rançon à la STM

Lundi, la STM a affirmé que les pirates ne lui ont pas envoyé de demande de rançon.

«Non, nous n’avons pas reçu de demande de rançon. De toute façon, nous avons comme politique de ne pas donner suite à de telles demandes», a mentionné la porte-parole Amélie Régis.

Les équipes informatiques de la STM sont en train de rétablir les différents systèmes à partir de récentes sauvegardes, une opération fastidieuse, selon le transporteur.

Les utilisateurs du transport en commun montréalais n'ont pas trop souffert: depuis l’attaque survenue lundi dernier, les autobus et le métro n’ont pas arrêté de circuler, et il est toujours possible d’acheter tous les titres de transport dans les stations de métro et sur la plateforme OPUS en ligne.

Toutefois, le titre mensuel STM de novembre ne peut pas être acheté dans les pharmacies et les dépanneurs pour le moment, et le site internet demeure inaccessible.

Fournisseurs et employés en attente

Des entreprises qui font affaire avec la STM ainsi que des employés subissent toutefois les contrecoups de l’attaque.

Des fournisseurs de la STM ont été informés, vendredi, que le paiement des factures ne pouvait pas être effectué en ce moment. «On est en 2020, ce n'est pas normal que la STM soit capable d'opérer ses services de bus et métro, mais ne possède pas de plan B pour payer ses fournisseurs», a soutenu l'un d’entre eux, sous le couvert de l'anonymat.

La STM n'a pas pu indiquer le nombre de fournisseurs touchés par l’attaque, mais précise que des équipes travaillent déjà à payer ceux-ci.

La panne causée par l’attaque privera aussi près de 2500 employés de la STM d’une partie de leur paye. Dans un communiqué interne publié vendredi, le transporteur a indiqué que la panne l’empêchait de verser les primes et heures supplémentaires à ses chauffeurs d’autobus, opérateurs de métro et agents de station.

Ces sommes seront versées lorsque la situation sera rétablie, a indiqué la STM.

Piratages: Équipements électriques Guillevin International ,la STM ,Wendake ,Ministère de la Justice du Québec ,Revenu Canada ,Inonotech-Execaire ,Dans la Rue ,le CIUSSS ,Groupe de santé Medisys ,Technologies Xpertdoc inc, CPA Canada ,Bazinet-Taylor,Ville de Châteauguay

 

 Piratages: Équipements électriques Guillevin International ,la STM  ,Wendake ,Ministère de la Justice du Québec ,Revenu Canada ,Inonotech-Execaire ,Dans la Rue ,le CIUSSS ,Groupe de santé Medisys ,Technologies Xpertdoc inc, CPA Canada ,Bazinet-Taylor,Ville de Châteauguay

Leurs données commerciales publiées en ligne:

 

Le distributeur montréalais d’équipements électriques Guillevin International a vu des centaines de ses documents commerciaux se retrouver en ligne après une attaque au rançongiciel, le 12 septembre.

• À lire aussi: Fraudés de 120 000 $ après une cyberattaque

• À lire aussi: Les cyberguerriers lancent des avertissements sur le travail à domicile

• À lire aussi: Une vraie épidémie

« C’est ce qui arrive quand tu ne payes pas », nous dit Luc Rodier, PDG de l’entreprise.

Les pirates avaient laissé des instructions pour les contacter et connaître la rançon demandée, mais Guillevin n’a même pas communiqué avec eux. 

« C’est hors de question pour nous de supporter une organisation criminelle », insiste le patron.

L’attaque portait la signature de la plateforme Maze. Depuis l’automne 2019, ses mystérieux utilisateurs ont transformé le rançongiciel en une véritable industrie. Leur recette : publier les données volées aux victimes qui refusent de les payer.

En tout, Maze a ciblé 328 organisations, selon le décompte de Damien Bancal, chef de la cyberintelligence chez 8Brains.

Le gang a annoncé fin octobre qu’il cesse ses opérations, mais d’autres sont apparus, qui imitent sa stratégie.

  • Écoutez la chronique de Félix Séguin au micro de Richard Martineau sur QUB radio:

Retour aux commandes papier

Guillevin a passé 12 jours à remonter son réseau, en fonctionnant pratiquement sans ordinateurs, raconte Luc Rodier. Son personnel a dû commander des calepins de commande en papier, comme dans les années 1980.

« On a assumé et agi comme s’il y avait de l’information sensible qui avait été publiée », dit-il. En ligne, notre Bureau d’enquête a trouvé surtout des données commerciales. Rien d’anodin, assure le PDG. 

« Il y a de l’information sensible sur nos produits, certaines ententes commerciales... »

Luc Rodier s’est senti bien seul. 

« Ce sont de grands groupes criminels mondiaux, dit-il. Les corps policiers ne savent pas quoi faire avec ça. »

À défaut de meilleure solution, il mise sur la transparence. 

« C’est un fléau. Plus les gens vont être au courant que ça existe, mieux on se porte comme société. »

Longue liste de victimes  

Des dizaines d’organisations publiques et privées ont été victimes de rançongiciels au cours de la dernière année.

STM

En octobre, la Société de transport de Montréal a mis près de deux semaines à se remettre d’une attaque perpétrée à l’aide d’un programme basé sur le rançongiciel RansomExx.

Wendake

La Nation huronne-wendate a subi une cyberattaque du gang Conti, qui a mis en ligne des dossiers d’élèves d’un centre de formation.


Ministère de la Justice du Québec

Des pirates ont réussi à voler des courriels au ministère et à envoyer des maliciels à des citoyens l’ayant contacté, à l’aide du cheval de Troie Emotet.


Revenu Canada

Des fraudeurs ont attaqué les dossiers en ligne de contribuables et obtenu les mots de passe de 9041 utilisateurs en août.


Inonotech-Execaire

La firme d’entretien d’aéronefs---- a été attaquée fin mars par le gang Maze, qui a publié les données volées en ligne.


Dans la Rue

Des pirates ont utilisé le maliciel d’origine russe Zeppelin pour attaquer l’organisme d’aide aux sans-abri, qui a payé une rançon.


CIUSSS Centre-Ouest-de-l’Île-de-Montréal 

Fin octobre, le CIUSSS a coupé ses accès à internet après une attaque, qui coïncidait avec une vague de cyberpiratages d’hôpitaux américains au rançongiciel Ryuk, d’origine russe.


Groupe de santé Medisys

Cette filiale de Telus a payé une rançon pour récupérer des données personnelles sur 60 000 clients, dont des policiers.


Technologies Xpertdoc inc.

La firme informatique a payé une rançon après une cyberattaque le 1er septembre pour faire détruire des données sur des policiers.


CPA Canada

Des informations sur 134 079 personnes issues de la base de données de l’association professionnelle des comptables se sont retrouvées sur des sites de pirates russes.


Bazinet-Taylor

En juillet, le distributeur d’équipements pour restaurants a lui aussi subi l’attaque de Maze, qui a publié ses documents bancaires. 


Ville de Châteauguay

En mars, des pirates ont utilisé le rançon-giciel Ryuk pour paralyser son réseau.

 

REF.:

Des cybercriminels se sont servis des données volées à une entreprise de machinerie de Sherbrooke

 

 

 

Des cybercriminels se sont servis des données volées à une entreprise de machinerie de Sherbrooke pour mener une attaque au rançongiciel et lui dérober 91 250$ US.

• À lire aussi: Leurs données commerciales publiées en ligne

• À lire aussi: Une vraie épidémie

Le matin du 23 octobre, le gérant des Équipements Marquis, Christian Corriveau, a eu la mauvaise surprise de trouver son réseau hors service. Rien de plus louche: nouveaux comptes d’utilisateurs apparus, mots de passe changés... Manifestement l’œuvre de pirates.

«À l’imprimante, j’ai vu qu’il y avait un paquet de feuilles», relate-t-il. Les hackers avaient fait sortir les instructions pour les contacter. L’attaque est l’œuvre du dernier-né des rançongiciels: Egregor. 

«Il y a eu un sentiment de panique partout, rapporte le président de l’entreprise, Jean-Guy Marquis. On a changé le serveur, changé les ordinateurs... Pendant ce temps-là, le commerce, il faut qu’il roule!»

Pas question de payer la rançon à ces criminels. 

«Le rançongiciel, c’est une mafia qui s’est montée», dénonce-t-il.

De toute façon, l'entreprise avait de bonnes sauvegardes et aucune information n’a été perdue. Elle était tout de même loin d’être au bout de ses peines.     

  • Écoutez le président de l'entreprise, Jean-Guy Marquis, ainsi que Damien Bancal, expert en cybersécurité, sur QUB radio:    

Détournement de fonds

Quatre jours plus tard, Équipements Marquis avait un virement électronique de 91 250$ US à faire, soit près de 120 000$ CA.

Pendant la transaction, la secrétaire a reçu un appel qui semblait provenir de la Banque Royale, relate le patron. «Le gars lui a dit, en anglais: “Attends un peu, on a un problème.”»

C’est à ce moment-là que l’ordinateur a gelé et que l’entreprise a compris qu’elle venait de se faire avoir. «On a averti la banque tout de suite», assure Jean-Guy Marquis, qui a aussi fait déconnecter tout le réseau.

De toute évidence, l’appel ne provenait pas de la banque, mais d’un criminel qui a utilisé une application pour afficher un numéro différent du sien.

«Ça sous-entend que la machine était surveillée par des pirates», dit Damien Bancal, chef de la cyberintelligence chez 8Brains. Toujours connectés, ils attendaient l’occasion de s’en mettre plein les poches depuis cinq jours.

Jean-Guy Marquis a pris des avocats pour tenter de se faire rembourser. La Banque Royale soutient toutefois qu’elle n’est pas responsable de sa perte, dit-il.

En attendant, l’argent est bloqué dans un compte de la Chase Manhattan Bank à New York.   

  • Écoutez la chronique de Félix Séguin au micro de Richard Martineau, sur QUB radio:   

Un gang en expansion

Notre Bureau d’enquête a pu consulter en ligne les renseignements que les cyberpirates ont volés aux Équipements Marquis. Ils contiennent notamment des données permettant de se connecter au compte de l’entreprise qu’ils ont ciblé.

Les malfaiteurs ont utilisé Egregor, un tout nouveau rançongiciel mentionné pour la première fois en septembre dernier sur les sites spécialisés. Les cybercriminels peuvent le louer pour monter leurs propres attaques.

« Leurs chiffres explosent, c’est assez fou », dit Damien Bancal, qui a aidé notre Bureau d’enquête à repérer les données volées aux Équipements Marquis sur le web caché (dark web). Selon sa compilation, Egregor a déjà fait 111 victimes dans le monde depuis septembre.

 

REF.: