IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

40 à 60 % des activités de Cloudzy sont de nature malveillante : l'entreprise de service cloud a aidé 17 groupes de piratage gouvernementaux différents
Selon un rapport d'Halcyon

Le , par Jade Emy

19PARTAGES

9  0 
Cloudzy, une obscure société de services Cloud a fourni à des pirates informatiques parrainés par l'État des services Internet pour espionner et extorquer leurs victimes, selon les chercheurs de la société texane Halcyon. Ils ont déclaré que Cloudzy louait de l'espace serveur et le revendait à pas moins de 17 groupes de pirates informatiques parrainés par l'État, originaires de Chine, de Russie, d'Iran, de Corée du Nord, d'Inde, du Pakistan et du Viêt Nam.

Dans ce rapport, intitulé Cloudzy with a Chance of Ransomware : Unmasking Command-and-Control Providers (C2Ps), l'équipe de recherche et d'ingénierie Halcyon détaille les nouvelles techniques utilisées pour démasquer un autre acteur de l'économie du ransomware qui facilite les attaques par ransomware et les opérations APT parrainées par l'État : Les fournisseurs de commande et de contrôle (C2P) qui vendent des services aux acteurs de la menace tout en assumant un profil commercial légal.

Bien que ces entités C2P soient en apparence des entreprises légitimes qui peuvent ou non savoir que leurs plateformes sont utilisées de manière abusive pour des campagnes d'attaque, elles constituent néanmoins un pilier essentiel du dispositif d'attaque plus large utilisé par certains des acteurs les plus avancés de la lutte contre les menaces.


Voici les principales conclusions de l'étude :

  • Halcyon affirme, sur la base de cette recherche, qu'il existe encore un autre acteur clé qui soutient l'économie florissante des ransomwares : Les fournisseurs de services de commande et de contrôle (C2P) qui, sciemment ou non, fournissent des services aux attaquants tout en adoptant un profil commercial légitime.
  • Halcyon identifie que Cloudzy, qui accepte des crypto-monnaies en échange de l'utilisation anonyme de ses services de serveurs privés virtuels (VPS) RDP (Remote Desktop Protocol), semble être le fournisseur de services commun qui soutient les attaques de ransomware et d'autres activités cybercriminelles.
  • Halcyon identifie également une longue liste d'attaques liées à des APT parrainées par le gouvernement et s'étalant sur plusieurs années, qui semblent utiliser les services de Cloudzy, où l'on estime que (potentiellement) entre 40 et 60 % de l'activité globale pourrait être considérée comme étant de nature malveillante.
  • Halcyon présente des preuves que, bien que Cloudzy soit incorporée aux États-Unis, elle opère presque certainement à partir de Téhéran, en Iran, en violation possible des sanctions américaines ,sous la direction d'une personne répondant au nom de Hassan Nozari.

Ce rapport documente aussi ce qui est considéré comme un modèle d'utilisation cohérente ou d'abus des serveurs fournis par le fournisseur d'accès à Internet Cloudzy par plus de deux douzaines d'acteurs différents de la menace, y compris des groupes liés à la Chine, à l'Iran et à l'Inde :

  • Des groupes liés aux gouvernements chinois, iranien, nord-coréen, russe, indien, pakistanais et vietnamien.
  • Un fournisseur israélien de logiciels espions sanctionné dont les outils sont connus pour cibler la société civile
  • Plusieurs autres syndicats du crime et affiliés à des ransomwares dont les campagnes ont déjà fait la une des journaux internationaux.


Réponse de Cloudzy :

Citation Envoyé par Cloudzy
Cloudzy est profondément préoccupé et surpris par les allégations faites par HalcyonAI dans leur récent rapport. Tout d'abord, Cloudzy veut déclarer sans ambiguïté que nous ne répondons ni n'accueillons aucune activité malveillante sur nos infrastructures. Deuxièmement, Cloudzy tient à souligner à nouveau que nous nous conformons à toutes les lois applicables, y compris celles liés au contrôle des exportations. Cloudzy s'engage à répondre rapidement et à remédier aux signalements d'abus qui pourraient survenir sur notre infrastructure. Cloudzy dispose de nombreuses politiques et contrôles techniques pour identifier et prévenir les activités malveillantes ainsi que des plans en cours pour accroître ces efforts. L'abus de notre système est considéré comme une violation de nos politiques et traitées comme telles.
Cloudzy ne croit pas que la recherche faites par HalcyonAI soit exacte et il manque la justification requise. En outre, il est impératif que nous ne criminalisions pas la fourniture d'infrastructures technologiquement neutres, simplement parce qu'il y a des acteurs malveillants qui cherchent à faire du mal. Notre infrastructure permet à des milliers de petites, moyennes et grandes entreprises de mener des activités légitimes à un prix compétitif. Il est impératif d'aborder des sujets sensibles comme la cybersécurité avec un accent sur la collaboration et sans arrière-pensées. La création d'une atmosphère contradictoire est incompatible avec la réalisation de l'objectif commun d'assurer un environnement sûr et sûr environnement numérique.
Source : Halcyon

Et vous ?

Pensez-vous que cette étude est crédible ou pertinente ?
Quel est votre avis sur les sociétés similaires Cloudzy ?

Voir aussi :

L'adoption du cloud computing rend les secteurs fortement réglementés tels que les soins de santé et les services financiers vulnérables aux attaques
D'après un rapport de Blancco Technology Group


53 % des organisations ont été victimes de cyberattaques dans le cloud au cours des 12 derniers mois
Le phishing étant le plus courant, puisque 73 % des répondants y ont été confrontés, selon Netwrix


41 % des entreprises citent les serveurs cloud comme la porte d'entrée la plus courante des cyberattaques
La France est en deuxième position des pays les plus visés par les cyberattaques

Une erreur dans cette actualité ? Signalez-nous-la !