Le piratage : ça n’arrive pas qu’aux autres

L’hameçonnage ou phishing est une forme d’escroquerie sur internet. Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Dans le cas présent la fraude est extrêmement crédible car le mail est envoyé d’une boîte mail légitime d’un client qui lui-même était tombé dans le piège. Imparable ou presque !

Découvrez le témoignage d’une entreprise calédonienne – Nous remercions Le FIAF qui a accepté de témoigner sur cette attaque de phishing qui a aussi touché plusieurs autres sociétés Calédoniennes.  

1.    Déroulement de l’incident

Le lundi 20 juin 2022 à 13 :03, l’employé reçoit un mail intitulé « Relevé de compte. ». L’expéditeur de ce mail est un client basé en Nouvelle Calédonie. C’est un client usuel de la société et il n’y a rien d’inhabituel à recevoir des mails de sa part.

L’employé se dit légèrement surpris que le relevé de compte soit un document Sharepoint plutôt qu’une pièce jointe mais ouvre cependant le document.

Dans le document Excel, certaines cases affichent un message invitant à télécharger du contenu externe.

 

L’employé ne se souvient pas clairement des actions réalisées à partir de ce moment, mais indique l’apparition d’un pop-up invitant à entrer ses identifiants.

L’employé suspecte avoir commis une erreur, mais n’observe aucune conséquence immédiate et ne notifie pas l’événement immédiatement au prestataire informatique qui est en déplacement en métropole.

Le lendemain, l’employé est contacté par téléphone par des clients qui indiquent avoir reçu de sa part des mails suspects. L’employé contacte alors son prestataire Informatique qui confirme que le compte a été corrompu.

 

« Nous avons été alertés d’une probable corruption d’un de vos comptes Microsoft en date du 21/06/2022 à 7h53. Le compte présente le rapport suivant :

- Courriers suspects au cours des dernières 24 heures : 434

- Nombre total de courriers sortants au cours des dernières heures : 547

- Pourcentage de courriers suspects : 79 %

- L’envoi de messages sortants a été restreint pour le compte d’utilisateur le 21/06/2022 à 8h00 »

Le prestataire informatique

 

2.    Actions en remédiation

Le prestataire informatique intervient le 21 juin et réalise les actions suivantes :

– Réinitialisation du mot de passe du compte

– Déconnexion forcée de toutes les sessions Office 365

– Vérification du transfert de courrier : désactivé

– Vérification des règles de boîte de réception : Suppression d’une règle douteuse sans nom.

– Déblocage du compte afin d’autoriser à nouveau l’envoi de message vers des adresses extérieures à l’organisation

 

En termes de communication externe, un mail est fait à la clientèle de l’entreprise pour les informer de la compromission. Par ailleurs, lors des réunions clients, une communication sur l’incident leur est faite.

Enfin, le DPO fait une déclaration à la CNIL le 21 juin.

3.    Renseignements complémentaires

3.1. Gestion informatique

L’informatique est complètement externalisée à un prestataire externe. La fonction de DPO (Data Protection Officer) est aussi assurée par un prestataire externe.

3.2. Office365 et authentification forte (MFA)

La société victime utilise la suite Office365 et avait mis en place une authentification forte depuis plusieurs mois. L’authentification forte n’a cependant pas empêché la compromission du compte.

3.3. Description du mail reçu

Le mail reçu provient d’un expéditeur de confiance (client de l’entreprise) et son sujet et son contenu (logo de l’entreprise et signature du mail) sont cohérents. Il n’y a pas de faute de Français dans le mail.

Le mail ne contient pas de destinataire mais une longue liste de personnes (en tout 489 personnes dont l’employé victime) en sont en copie.

L’entête du mail ne présente aucun élément particulier et le mail respecte les règles d’authentification (DMARC=pass, DKIM=pass, SPF=pass).

3.4. Le document Excel (Sharepoint)

Celui-ci est accessible via le lien suivant :

https://societeB-my.sharepoint.com/:x/g/personal/societeB/EeNE5lWlhkpJkoG14GB7-IkB37eNCsEedtH8bzMTwMWpLQ

Il s’agit d’un document présent sur le Sharepoint d’une société tierce (société B). Cette société basée en Nouvelle Calédonie est aussi cliente de la société victime.

Contactée cette autre société a indiqué aussi avoir fait l’objet d’une attaque similaire quelques jours auparavant.

La société B ignorait cependant l’existence de ce document sur son Sharepoint. Elle a pu procéder à un « scan » de son Sharepoint et a identifié 2 documents Sharepoint qui ont été effacés le lundi 04 juillet.

4.    Conclusion et enseignements

Cette attaque de phishing utilise la technique d’ingénierie sociale et d’usurpation d’identité : un compte de confiance (un client de l’entreprise) dont le compte est compromis est utilisé pour compromettre de nouveaux comptes.

Le mail de phishing est particulièrement réaliste car l’expéditeur du mail est donc un client de cette entreprise et le mail reprend la charte graphique du client. Il n’y a pas non plus de faute de Français qui aurait pu indiquer un risque.

Trois signaux « faibles » auraient cependant pu attirer l’attention de l’employé :

  1. Le mail n’est pas ciblé vers un destinataire mais est diffusé largement (489 destinataires)
  2. Le document est hébergé sur le Sharepoint d’une société tierce (société B) et non pas par celui de l’émetteur du mail.
  3. Le document joint est un document Sharepoint et non une pièce jointe (point relevé par l’employé) comme habituellement avec ce client. Il est toutefois à noter que de plus en plus de sociétés utilisent Sharepoint et qu’il n’est plus rare d’avoir des liens Sharepoint dans des mails.

Une fois la compromission détectée, la société victime a réagi rapidement et a pris des actions de nature à arrêter la propagation de cette attaque (réinitialisation du compte compromis, communication à ses clients).

Il est à noter que le document Sharepoint n’a été effacé que le 04 juillet soit une quinzaine de jours après la compromission. La société B ignorait d’ailleurs l’existence de ce document.

 

Enseignements

  • La formation faite aux employés pour reconnaitre des mails de phishing doit évoluer pour leur permettre une meilleure reconnaissance. Les critères classiques de reconnaissance (expéditeur inconnu, adresse email incorrecte ou encore fautes d’orthographes) ne sont plus suffisants.

 

  • Lors d’une compromission ou tentative de compromission d’un compte Office365, il est important de « scanner » le Sharepoint pour s’assurer que des documents qui pourraient servir à propager une nouvelle attaque soient effacés.

 

Téléchargez le rapport

 

Le club de la géomatique

Dans le cadre de ses activités, le club de la Géomatique piloté par la province Sud a lancé l’année dernière un groupe de travail intitulé “ Intégration de nos prestataires géomatique dans les animations régulières du Club : réflexion, propositions et mise en œuvre ».

Ce premier atelier était organisé afin :

– D’éclairer la situation sur les échanges “Acteurs économiques – Donneurs d ‘ordres” (RETEX de la Mission Econum de la DINUM);
– D‘identifier le besoin « Club » vis à vis des acteurs économiques
– D’établir un plan d’action afin de répondre à ces besoins

Les grandes lignes et les présentations réalisées au cours de ces premiers échanges sont disponibles sur :

https://georep.nc/evenements/groupes-de-travail/integration-de-nos-prestataires-geo-dans-les-animations-regulieres-du

 

La crise sanitaire a quelque peu chamboulé le planning prévisionnel initial, mais le sujet est aujourd’hui relancé. C’est pourquoi nous avons été sollicité pour une réunion afin de discuter du club.

Le compte rendu est consultable : CR Réunion PSUD – Club Géomatique – 13-05-22

Retour sur l’événement : Choisis Ton Futur

Le 11 mai dernier, nous avons organisé à l’UNC, un événement dédié au numérique en partenariat avec la Ville de Nouméa, la province Sud, l’État, l’Université de la Nouvelle-Calédonie, et Optimium.

Cet événement était en deux parties : un challenge en cybersécurité, appelé CTF pour Catpure The Flag et une conférence autour des métiers du numérique.

 

Retour sur la conférence


Nous avons donné RDV aux jeunes lycéens et étudiants dans l’amphi 250 pour leur présenter les différents métiers du numérique et leurs débouchés.

La conférence a débuté avec un rapide retour sur la certification PIX par Gilles Taladoire (Maitre de Conférences à l’Université de la Nouvelle-Calédonie).

A suivi, une courte introduction de la filière numérique calédonienne avec Eric Olivier, coordinateur de l’Observatoire Numérique. Il a mis en avant les derniers chiffres de la filière.

Puis, Laurent Maillot – vice-président d’Open – et Gille Taladoire, ont présenté les nombreux parcours que l’on trouve en Nouvelle-Calédonie. D’anciens élèves ayant suivi ces mêmes parcours et étant aujourd’hui en poste dans le numérique, ont illustré ces propos et partagé leurs expériences.

La parole a été donné ensuite à Nadège Champsavoir et Joane Païdi de la province Sud pour une restitution de la conférence intitulée : « Le numérique, secteur d’emplois et d’opportunités : quels enjeux pour les femmes ?  » qui a eu lieu il y a quelques semaines.

Enfin, nous avons clôturé cette après-midi dans l’amphi 250 par un débat ouvert. Nous avons laissé la place aux professionnels du numérique et responsables de formation pour qu’ils puissent répondre aux nombreuses questions du public présent.

Une journée avec un programme dense qui a réussi à séduire notre cible principale : les jeunes pour ainsi, espérer faire naitre des vocations dans les métiers du numérique. L’objectif de cet après-midi était de prouver à ces jeunes que le numérique est une filière d’avenir et qu’elle recrute !

Zoom sur le challenge Cybersécurité – CTF


En parallèle des conférences et débat dans l’amphi 250, la bibliothèque universitaire a servi de terrain de jeu pour plus de 50 personnes passionnées de cybersécurité.

En effet, nous avons organisé avec Xavier Bahuon (Action Cyber), Laurent Rivaton (AdDo) et Yorick Deroche (Optimium) le premier challenge en cybersécurité appelé CTF pour Capture The Flag, en Nouvelle-Calédonie.

Un franc succès pour cette première édition qui a rassemblé 52 personnes reparties en 17 équipes. Au bout de 4h d’hacking éthique, l’équipe « Cafetière » de la CAFAT a remporté le game en capturant le plus de drapeaux.

Pour découvrir en détail le CTF, consultez l’article dédié.

Un grand merci aux partenaires


Nous en profitons pour remercier encore une fois nos partenaires sans qui nous n’aurions pas pu faire cet événement : Laurent Rivaton d’AdDo, Xavier Bahuon d’Action Cyber, Yorick Deroche et toute l’équipe d’Optimium, la Ville de Nouméa, la province Sud, l’État, et l’Université de la Nouvelle-Calédonie.

Découvrez la revue de presse liée à l’événement


NC1ere

Neotech

LNC

 

 

Le 1er CTF a eu lieu en Nouvelle-Calédonie

Le 11 mai 2022 est à graver dans le marbre ! C’est le jour du premier CTF à Nouméa !

CTF pour Capture The Flag, un challenge en cybersécurité. Un jeu ludique qui a pour objectif de pénétrer des systèmes d’information pour y récupérer des drapeaux en guise de preuve du hacking. Oui, nous cherchons via cet événement à susciter des vocations en cybersécurité et à former des futurs hackers ! Hackers, oui mais éthiques ! Le but n’est pas de former des pirates informatiques, mais bien de former les personnes qui vous en protègeront !

Un succès sans précédent !


Gros succès pour cette première édition : 52 participants reparties en 18 équipes de 16 à 71 ans. Seul regret, seulement 4 femmes y ont participé… On en profite donc pour rappeler que la cybersécurité n’est pas une filière réservée aux hommes… Loin de là ! Les femmes ont toutes leur place : fin stratège, rusée et surtout sous-estimée, elles pourraient bien devenir  meilleures hackeuses que les hommes ! Malgré les opportunités existantes et les compétences dont elles disposent, les femmes hésitent encore à postuler dans le secteur de la sécurité informatique. Aujourd’hui, la France ne compte que 27% de femmes dans l’informatique et 11% dans la cybersécurité ! Ça serait quand même dommage de se priver de 50% des talents ! D’autant plus que si on suit les projections métropolitaines sur les besoins en termes de professionnels de la cybersécurité, rapportées à la Calédonie, on peut estimer 330 postes d’ici 2030. Ça fait quelques postes à pourvoir !

Formations en cybersécurité en préparation !


Et une bonne nouvelle, puisque nous avons décidé, sous la baguette (magique) de Laurent Rivaton (AdDo), de proposer des formations en cybersécurité. Formations qui seront disponibles au plus vite (on l’espère, le PoC est en cours de travail) et surtout accessibles pour des niveaux débutants. Pas besoin donc d’avoir déjà des notions, les formations s’adapteront et seront sur-mesure en fonction des compétences des futurs candidats. Les parcours de formation seront bien évidement disponibles localement, plus besoin de faire des milliers de kilomètres pour développer ses compétences !

Une équipe triomphante et des challengers tout aussi méritants


Revenons à ce premier CTF, qui fut un véritable succès ! Carton plein à la bibliothèque universitaire du campus de Nouville. Les 18 équipes ont donc joué de 13h à 17h, et le verdict est tombé : l’équipe « Cafetière » de la CAFAT a remporté le challenge, suivie de près par l’équipe « NéaCityBrawlers » de la Mairie de Nouméa et de l’équipe « DINUM » du Gouvernement de la Nouvelle-Calédonie.

Pour les curieux qui souhaitent avoir les réponses du CTF, c’est en vidéo par ici ! Merci encore à Laurent Rivaton (AdDo) d’avoir proposé ces réponses.

Des partenaires qui ont soutenu le projet !


Nous tenons à remercier encore une fois nos différents partenaires de l’événement : La Ville de Nouméa, la province Sud et l’État pour leur soutien financier, Optimium pour le prêt du matériel mais également toute l’installation (mention spéciale à Yorick Deroche), à l’Université pour leur accueil et mobilisation sur cet événement, et sans oublier Xavier Bahuon (Action Cyber) et Laurent Rivaton (AdDo) à la genèse, au suivi et au bon fonctionnement de ce projet.

 

CTF – Capture The Flag – Solutions Challenges Inscription

Vous avez tenté  les différents challenges proposés lors de l’inscription au CTF du 11 mai, mais vous n’êtes pas parvenu au bout ?

Ci-dessous une proposition de solution !

Auteur : \0/

 

Premier challenge


Indice :
Vous pouvez vous inscrire dès maintenant, le lien d’inscription est encodé en base64 :
aHR0cHM6Ly9kb2NzLmdvb2dsZS5jb20vZm9ybXMvZC9lLzFGQUlwUUxTY0NkOUpUaVpPN1BNTnh5N1JWVkRxY0JwZmp0SlZkN3VEU1RLT09CZHNmWWdNLTNBL3ZpZXdmb3Jt

Solution :
– Décodage base64 : permet de trouver l’url https://docs.google.com/forms/d/e/1FAIpQLScCd9JTiZO7PMNxy7RVVDqcBpfjtJVd7uDSTKOOBdsfYgM-3A/viewform

Outils utilisés :
cyberchef (https://gchq.github.io/CyberChef/)

 

Second challenge


Indice :
Le lien vers le deuxième challenge est dans cette image :
https://raw.githubusercontent.com/challenge2-preinscription/Challenge2_preinscription/main/challenge2.jpg

Solution :
– Téléchargement de l’image challenge2.jpg
– Édition de l’image en mode texte : permet de révéler l’information suivante :
Lien vers le deuxième formulaire du CTF : https://docs.google.com/forms/d/e/1FAIpQLSdTNEXCB20gCkGkBI5V6_5Q9rhi_1NzkTxeXW6epO1bZicqVw/viewform

Outils utilisés :
strings sous linux (ou notepad sous Windows)

 

Troisième challenge


Indice :
Félicitations! Vous venez de terminer un défi de plus. Vous commencerez donc le CTF avec des avantages vis-à-vis des autres participants. Toutefois, vous pouvez essayer de relever notre dernier défi, qui vous rapportera encore plus d’avantages à cette adresse :
https://github.com/Wakanda-Git/Formulaire-Preinscription

Solution :
– Téléchargement du fichier formulaire.pcap
– Analyse du fichier formulaire.pcap dans Wireshark
– Export du certificat public TLS (se trouve dans la trame 6 « Server Hello… »)
– Extraction du certificat par la commande : openssl x509 -inform DER -in <fichier exporté> -text
– Recherche de la première ligne du certificat avec un moteur de recherche : on trouve https://web.isen-ouest.fr/gitlab/pmicha18/jupyterhub_M1/-/blame/f99771b45adbfd4089a543839acd27201d421d8b/roles/nginx/files/fullchain.pem
– Le fichier fullchain.pem correspond bien au certificat du challenge. En remplaçant fullchain.pem par privkey.pem dans l’url, on télécharge le certificat privkey.pem
– Ajout de privkey.pem dans Wireshark : le fichier formulaire.pcap peut maintenant être déchiffré ce qui permet d’obtenir l’information suivante :Bonjour! Bravos pour votre parcours. Pour le dernier formulaire, nous avions chiffré/encodé son URL, mais il semblerait que le résultat soit corrompu. Y arriverez-vous ?
url :
120112120102111584747104101121119461191071151191041054611510711347118107118991114710447117474966698910885667910410888787945564555109907511O11121076550807277668297571007656103539850113791037579117110845588819512279881091074710810110510998115104105

Remarque : La chaîne ne contient que des chiffres, sauf une lettre O en position 139 (à supprimer)

– Décodage ASCII de la chaîne décimale nettoyée (c’est à dire sans la lettre O) : le résultat ressemble à une url
– Décodage vigenère avec clef qwe du résultat précédent. permet de trouver l’information suivante :
Lien vers le troisième formulaire du CTF : https://docs.google.com/forms/d/e/1FAIpQLSdvBJY-8-7qVUsluE2LRQXBe9zV8k5x2aScUSqxX7TA_dKHqg/viewform

Note : mention sur le 3e formulaire d’inscription :
FÉLICITATIONS ! Vous êtes arrivés au bout de l’inscription et avez su relever les 3 challenges. Vous ferez partie des participants privilégiés lors du CTF ! A très vite.

Outils utilisés :
Wireshark
openssl
Moteur de recherche
cyberchef

 

Encore merci à Xavier Bahuon – Action Cyber, et Laurent Rivaton – AdDo pour leur engagement dans ce projet ainsi qu’à Yorick Deroche.

Événement Choisis Ton Futur

Nous organisons, en partenariat avec la Ville de Nouméa (AAP de 2020 décalé pour cause de crise sanitaire), l’État, la province Sud et l’Université un forum sur les métiers du numérique dans lequel nous réaliserons le challenge en cybersécurité appelé Capture The Flag.*

Cette journée aura lieu le mercredi 11 mai à partir de 13h jusqu’à 18h à l’université de la Nouvelle-Calédonie, sur le campus de Nouville.

Au programme de cette journée, une conférence sur les métiers du numérique, des échanges avec des professionnels et des responsables de formation, le challenge en cybersécurité Capture The Flag (CTF), une exposition sur les Femmes et le numérique et une remise des prix du CTF. Pour clôturer cette journée, un cocktail vous sera proposé.

Cet événement est grand public, ouvert à tous et 100% gratuit. Il s’adresse tout particulièrement aux lycéens, étudiants, et aux personnes en reconversion professionnelle.

Voici le programme détaillé de la journée :
  • 13h : Lancement du challenge cybersécurité Capture The Flag dans la bibliothèque universitaire
  • 13h30 – 14h00 : Présentation PIX – par Gilles Taladoire (UNC) dans l’amphi 250
  • 14h – 14h45 : Conférence sur les métiers du numérique par Gilles Taladoire (UNC) et Laurent Maillot (OPEN NC) dans l’amphi 250
  • 14h45-15h : Chiffres clés de la filière numérique en Nouvelle-Calédonie par Eric Olivier (ONNC) dans l’amphi 250
  • 15h – 15H15 : Restitution de la conférence « Le numérique, secteur porteur d’emploi et d’opportunités professionnelles, quel enjeu pour les femmes ? » réalisée à la Province Sud le 26 avril par Joane Païdi dans l’amphi 250
  • 15h-16h : Débat /échange – avec des professionnels du numérique et des responsables de formation numérique dans l’amphi 250
  • 16h – 17h : Échange individuel avec les professionnels du numérique et les responsables de formation numérique dans l’Atrium
  • 17h – 18h : Fin du challenge cybersécurité Capture The Flag : Remise des prix et cocktail dans la bibliothèque universitaire et l’Atrium

*Pour en savoir plus sur le challenge en Cybersécurité appelé Capture The Flag, le CTF, c’est une manière de développer ses compétences en cybersécurité d’une façon ludique et participative ! Pouvant être comparé à un « Escape Game », c’est un « jeu » qui consiste à s’introduire dans un système informatique pour récupérer des documents faisant office de drapeaux qui prouveront donc l’intrusion. Pour cette première édition, l’aspect offensif sera privilégié, cela est plus simple et plus abordable pour les participants. Il est encore temps de vous y inscrire (date limite le 4 mai), le lien d’inscription est encodé en base64 : aHR0cHM6Ly9kb2NzLmdvb2dsZS5jb20vZm9ybXMvZC9lLzFGQUlwUUxTY0NkOUpUaVpPN1BNTnh5N1JWVkRxY0JwZmp0SlZkN3VEU1RLT09CZHNmWWdNLTNBL3ZpZXdmb3Jt.

Nous vous attendons nombreux, pour découvrir toutes les opportunités que peut vous offrir la filière numérique.

Pour plus d’informations, n’hésitez pas à contacter Margaux par mail m.loche@open.nc ou par téléphone 73.11.60.

Vous souhaitez y participer, faites-le savoir sur Facebook !

 

 

 

L’Assemblée Générale Ordinaire 2022

Le mercredi 09 mars à 17h30, nous nous sommes réunis pour l’Assemblée Générale Ordinaire.

30 adhérents ont répondu à l’invitation et l’ensemble des délibérations ont été approuvé à l’unanimité.

 

Si vous n’avez pas pu y assister, découvrez la présentation :

OPEN – AG – 09 mars 2022

Consultez également le procès verbal :

OPEN NC – PV AGO – 09-03-22

Rapport d’activité OPEN NC 2021

Le rapport d’activité OPEN pour l’année 2021 est maintenant disponible.

Bien que 2021 fut une année particulière à cause de la crise sanitaire, nous avons tout de même réussi a concrétiser de beaux projets grâce et avec vous. Encore merci à tous les adhérents sans qui le cluster n’existerai pas ainsi qu’au conseil d’administration pour leur implication.

Pour le consulter, c’est par ici !

OPEN NC lance ses ateliers en ligne sur la transition numérique

Suite à l’appel à projets organisé par Bpifrance afin d’accompagner les TPE/PME calédoniennes dans leur transition numérique, nous organisons depuis le mois de juillet des ateliers en partenariat avec la CCI ou encore le Medef.

Le confinement nous a obligé à modifier notre organisation et à proposer des ateliers en ligne via la plateforme Teams. Ils sont toujours 100% gratuits et animés par un professionnel du numérique membre du consortium portant le projet. Dans l’attente d’une reprise totale des ateliers en présentiel, ils nous permettent d’assurer une continuité dans notre action de sensibilisation.

E-commerce, réglementation, cybersécurité ou encore réseaux sociaux… Autant de sujets à découvrir ou à approfondir pour les participants. En effet, la présentation de l’intervenant dure en moyenne 20 à 30 minutes et le reste de l’heure est réservée à des questions/réponses afin d’être au plus proche des défis et interrogations des entrepreneurs calédoniens.

Pour participer, rien de plus simple, il vous suffit de remplir les champs du formulaire d’inscription et un mail vous sera envoyé par la suite avec le lien de la réunion Teams de l’atelier. Au moment de l’atelier, vous n’aurez qu’à cliquer sur le lien !

Voici le formulaire d’inscription : https://visual-office.docuware.cloud/DocuWare/Forms/formulaire-d-inscription?orgID=02519854-60e3-487a-ab9a-f30705a1c1f4

Pour toute question, veuillez contacter Manon Ramos Guerrero en charge du projet à m.ramos@open.nc.

Les partenaires locaux relayant ces ateliers en ligne sont : le MEDEF, la CMA, la CANC, la FINC, la CPME, Notylia, Executive Club HEC, FCBTP, le Syndicat des Commerçants NC, le Syndicat des Importateurs et Distributeurs de Nouvelle Calédonie.