Ces hackers chinois vous ont sûrement déjà piraté… (APT41)
ฝัง
- เผยแพร่เมื่อ 25 ต.ค. 2023
- Merci à Emma Matelas de sponsoriser cette vidéo (et d’améliorer mon sommeil depuis déjà quelques temps), des réductions sur les matelas avec le code SYLVQIN par ici pendant 2 semaines : www.emma-matelas.fr/?...
APT41. C’est le nom donné à un mystérieux groupe de hackers chinois, qui s’enrichit le jour sur des jeux en ligne… et qui vole des secrets industriels la nuit. Ces mercenaires presque intouchables auraient ainsi compromis de célèbres titres tels que League of Legends, FIFA, mais également les logiciels Teamviewer ou CCleaner. Le tout, bien à l’abri de la justice américaine, qui cherche à tout prix à les faire tomber.
NOTRE DISCORD : / discord
POUR NOUS SOUTENIR : fr.tipeee.com/sylvqin
En échange, on vous propose une offre inégalée :
- un petit podcast sur les vidéos qui sont sorties avec des anecdotes, un point sur les sorties à venir, et du papotage absolument exclusif et fascinant.
- les vidéos en avant-première (quand on peut on ne promet rien hein mais on va essayer)
- un accès à une partie privée sur le Discord
Co-écrit comme d'hab avec Jules le sang: / julesintel
Chaîne secondaire : @administrateur
Twitter : / sylvqin
Twitch : / sylvqin
TikTok: / sylvq1
Sources:
media.kasperskycontenthub.com...
www.mandiant.com/sites/defaul...
www.reuters.com/technology/ch...
Et la justice américaine, globalement
Musique :
Audionetwork
Stevia Sphere : steviasphere.bandcamp.com/
Merci à Emma Matelas de nous sponso et d’améliorer mon sommeil. Code SYLVQIN valable 2 semaines sur les matelas, je vous laisse checker ça par ici : www.emma-matelas.fr/?Sylvqin&SYLVQIN
Le sponso confort
Très bonne vidéo, très intéressant, mais faites gaffe sur les sponso, je viens de lire un article aujourd'hui dans le jdn sur emma matelas, ils ont des problèmes avec le tribunal de commerce en France et en Angleterre pour fausse promotions, et UFC que choisir les marques comme "ne pas acheter" car ils ont beaucoup de clients non livrés et un service client déplorable (ils disent quand même que les produits sont bien).
N'achetez surtout pas chez Emma ! Service client déplorable. Ils ont plus de matelas en stock et font trainer le remboursement .
EMMA est au tribunal pour fausse promotion...🤔 tu penses que tu pourrais faire une petite vidéo sur les dessous du site de vente EMMA et autres 👋
@@fabricemenoud3296 j’allais le signaler sans erratum on ne pourras pas le considérer autrement que comme un influvoleur 😢
Alors par contre la sponso emma matelas cest bof. Cette entreprise est devenu un scam, un ami a commandé un matelas il a du faire un litige paypal car il navait rien recu au bout de 2 mois. Il y a pas mal d'articles sur le sujet sur le web, notamment sur ufc que choisir.
Tu pourrais parler des tech « réservées aux acteurs etatiques » ?😊
@@OMAINEil ne s’est pas trompé
@@agriangoyer455c’est quoi les acteurs etatiques ?
@@th-redattack ce sont en gros les gouvernements et plus particulièrement les services de renseignement pour la plupart
@@agriangoyer455 merci pour la recette ❤️
@@agriangoyer455 on parle pas de l’entité en elle même plutôt de la technologie qui leur est réservé
Top Sylvqin ! Etant du domaine cybersécu, connaissant de près ou de loin ces histoires, ça fait toujours plaisir d'avoir du contenu comme ça en français, à écouter sans se prendre la tête !
Continue comme ça !
Pour info, le Ransomware-as-a-Service (peut-être une nouveauté à l'époque) est assez courant, maintenant les acteurs se spécialisent, et chacun a sa petite fonction (un groupe peut être spécialisé dans la persistance d'accès, un autre dans la propagation latérale, etc.)
T'a oublié de précise que le titre est un "pute-à-click", pour un gars de la cybersécu....
Hello, est-ce que tu saurais me conseiller où me former gratuitement ou à bon prix dans le domaine de la Cybersécurité ?
J'aurais aussi d'autres questions.
En mp ?
Lorsqu'on m'a offert un jeu nommé "Deadside" il y a quelques années déjà et sans avoir entendu de près ou de loin des procédés utilisés par les hackeurs dans cette vidéo, je me m'étais déjà d'emblée posé des questions sur le bien-fondé de sortir des jeux aussi peu peaufinés, quasiment insipides d'un point de vue ludique et généralement développés par d'obscures boites de développement russes. En explorant un tant soit peu les dessous de Steam, il apparaît qu'il existe beaucoup de jeux tels que celui-ci et même encore pire, à ce demander qui pourrait y trouver un quelconque intérêt. Et avec le temps, je m'étais imaginé que ces jeux n'en étaient pas en réalité, qu'ils n'étaient juste que des réceptacles destinés à installer un gros cheval de Troie sur les machines d'utilisateurs naïfs qui les auraient achetés. Plus le mensonge est gros, plus il est facile à faire passer. En réalité, après avoir vu cette émission, je me demande si je n'étais pas au moins un peu dans le vrai.
Avec la cryptommonaie maintenant, ça sert aussi a caché un logiciel pour miner sur les machines
Superbe vidéo encore! Tu régales !
Excellente vidéo.
C'est factuel, sourcé, très bien expliqué. Et toujours avec des histoires (faits) hyper intéressantes.
J'adore.
Super vidéo encore une fois! J'aime beaucoup le shader vert sur les images d'illustrations, ça donne un style cool!
(C'est peut etre un peu poins lisible comme le disait un commentaire, mais comme c'est juste de l'illustration qui ne donne pas plus d'informations qu'à l'audio, ça passe super)
Superbe épisode ! J’avais entendu parler de certains de ces cas mais jamais de l’affaire en entier !
C'est tellement un plaisir de te voir régulièrement, merci à vous
C'était vraiment très intéressant, merci!
Super vidéo merci beaucoup hate d'en avoir d'autres sur ce sujet
Excellent comme d'habitude !
Merci on apprend beaucoup avec votre chaine
j'ai eu le tour en 2016 un ransomware caché dans le logiciel chromium ,j'ai passé un temps fou a tout decrypter ,ca fais plaisir de voir un bon contenu sur ce sujet en francais ,bonne continuation
C'est hyper intéressant comme contenu. Bravo et merci 😊
Intéressant et bien expliqué, bravo
Très bonne vidéo! Super intéressant
excellente vidéo je n'ai pas vu le temps passé, et très intéressant!
Sujet toujours aussi intéressant, merci Sylvqin !
trop cool une vidéo sur un sujet encore d'actu !
superbe vidéo, comme d'hab
Superbe vidéo, vraiment intéressant et inquiétant...
Super intéressant, as always !
Emma sollicite tous les youtubeurs en ce moment… c’est qu’avec les punaises qui pullulent, la marque a trouvé que c’était le bon moment ! 😅
J’adore déjà cette série merci
Oh ça va être une série ?? Trop bien J’ai trop hâte !
Incroyable ! Merci 👏
Très très bonne vidéo merci ❤
Vous êtes forts, chaque fois que je cherche sur des sources ouvertes sur vos sujets il y a très peu de choses mais vous remontez des infos ultras précises. Bravo pour votre travail, ça serait intéressant que vous fassiez une vidéo sur votre manière de sourcer, mais j'imagine que c'est surtout beaucoup de travail. J'espère que vous continuerez longtemps !
Très bonne vidéo , en attendant les prochaines vidéos du même thème ❤
contenu de qualité, comme d'hab ^^
fascinante cette vidéo les criminels 2.0 n'arrêtons jamais de nous surprendre !
Super contenu en FR, clair et bien construit. Merci à toi Sylvqin!
L'histoire d'APT41 est folle !
Merci pour cette vidéo^^
Toujours aussi limpides et passionnantes tes vidéos :))
Toujours au top !
toujours aussi bon
Même l'impression que ça s'améliore vous gérez
Merci pour la vidéo ❤
Excellent travail gg
Très bonne vidéo comme d'habitude !
Si jamais tu peux partager le musique d'outro ca serait vraiment cool !
excellent j'aime bien merci Sylvain
Excellent cette vidéo
J'adore vos récits, c'est fascinant 😮 c'est peu rassurant de savoir que tout ça se trame sous nos claviers ... Mais bon, je crois qu'on ne peut rien faire. À l'échelle individuelle, on n'est bon qu'à filer nos données.
Sinon, j'ai hâte de voir le prochain Buzz Investigation. 😊
C'est un titre pute-à-click, ne t'inquiète pas il est très peu probable que en réalité ce groupe t'es déjà piraté.
Super vidéo !
Super vidéo
encore une histoire super intéressante dont j'avais jamais entendu parler
C'était top et fort intéressant.
Nouveau banger de sylvqin Mrc pour ça
Bonne vidéo 🎉
Au début ça parle de .dll donc ça laisse penser qu’ils ne ciblaient que Windows mais est ce que ça a évolué avec le temps ? Est-ce que les macs étaient/sont touchés ?
Merci pour les travaux ça fait plaisir de te voir actif ! Plein de forces
Vu la quantité de post anti Tencant et PCC et pro taiwan que j'ai lu et fait circuler ça m'étonnerait pas qu'ils soient actuellement en train de regarder ce que je fais.
Entre ça et pegasus on a l'impression qu'il faut se faire petit pour pas devenir une cibles.
Top Bravo !!!
Tu régales et sympa le t shirt ;)
Dans les premières conférences crypto (j'étais lead chez Dash), facile 20% des gens qui posaient des questions, étaient des gars shady...
Maintenant que j'apprends ca, quand je vois que c'est un peu la meme époque, et au vu de la proximité Dash / Monero (on était vu comme l'alternative), tout les evenements "weird" viennent de prendre beaucoup de sens.
j'ai lu "j'étais lead chez Daesh"
C'est un peu la meme chose, ca reste des sectes @@YaatoW
Pas mal le timing
Très chaud le tee shirt Winnterzuko ahah
Je connaissai pas cette histoire, merci de l'avoir partager
Super video merci !
J'ai toujours cru qu'un RAT c'était un "remote access trojan"
Enfin bon ça veux dire quasiment la même chose xD
Super taff !
sudo apt update
sudo apt install malware
La coïncidence entre les deux noms (la commande et le groupe) me fume de rire (ou me fait peur je sais pas😢) Trés cool vidéo en tout cas 🌟
jai une petite question est ce que cette vidéo a été trouer sur fond vert ? mais sinon c'était une très belle vidéo de ta part.
J'ai une question (si jamais tu la vois, peut-être que ça peut être une aparté pour la prochaine vidéo sur les hacks) : comment toutes ces entreprises déterminent-elles qu'il s'agit du même groupe de hackeurs ? J'imagine que justement, de bons hackeurs essaient de laisser le moins de traces possibles, comment sait-on que Double Dragon, winnti, Wicked Panda, Bronze Atlas, etc. sont les mêmes groupes de hackeurs ?
C'est peut-être évident pour les personnes qui s'y connaissent mais malgré un visionnage régulier de tous tes formats je ne pense pas avoir vu une explication :) Merci !
C'est comme reconnaître l'écriture ou les tics de langage d'une personne, certains scripts ou méthodologies se répètent d'une attaque à l'autre, ça permet d'accumuler des indices qu'il s'agit des mêmes personnes.
En gros le mode opératoire !
Tres bon episode, par contre la musique de fond qui vrille les tympans avec des aigus qui montent (genre autour de 17:18 dans la conclusion), c'est un peu soulant
Super vidéo
il y a aussi l'Unité 61398
Je suis ingénieur a Cisco... Parfois on voit nos OS sur du matériel Chinois... Et leurs réponses est "Nous? Volé vos technologies? Non.. c'est du hasard"
Oui... Le hasard d'avoir notre logo sur le putain de boot avec un Copyright Cisco...
Trop bien!
c'est vrai que les matelas emma sont dingues
le t-shirt winntermania, quel homme 🙏🏼
Alors, pour faire une apartée rapide sur les noms des différents groupes en cybersécurité, cela n'a rien à voir avec le fais que l'on ne communique pas dans ce milieu.
Juste qu'il est très difficile d'incomber précisément une attaque à un groupe précis et de toujours faire le lien rapidement entre les différentes attaques.
Voila pourquoi, bien souvent il y a plusieurs noms pour un seul même groupe, car cela prend du temps de faire le rapprochement entre différentes attaques (et le rapprochement est bien souvent très superficiel.)
Bon, cas à part des attaques clairement revendiqués :)
Beau T-shirt 😁👍
Incrayable vidéo, j'ai pas vue le temps passé
Trop cool !
C'est dingue❤
mdr l'image de Game Dev Story, nostalgie 1:43
super t shirt :)
Incroyable, j'en reveut
Fort intéressant. Ils ont fait fort les mecs.
jtm mec tes vidéos sont incr
Pourrais-tu fait d'autres histoire groupe de hackeur c'était super!!
ils le font tous: sauter sur le matelas emma dès qu'il est ouvert mais il faut attendre 24h avant de pouvoir l'utiliser.
Wshhhh ça rock le t-shirt à winterzuko incroyable
sujet intéressant qui serait sympa a traiter par ton équipe : le business des sons sped up et slowed / reverb / tiktok version sur Spotify ou autres plateforme de streaming
t shirt de bogoss comme dhab
ohhhhh le t-shirt winterzuko
un plaisir
Quand on parle de technologies de pointes en cyber de quoi parle t on ? Je veux dire, comment les enquêteurs peuvent différencier 2 techno que des hackers (ici APT 41) utilisent pour attaquer ? Merci pour vos réponses
Deja il y a les outils fait maison et le reste qui sont disponible en open source. Faire ses propre outils est plus sophistiquer. Avant d'être appeler APT-41 ils utilisait des outil d'accès a distance open source. Ca prends des competence en scripting mais peu de programmation. Apres ils ont créer leurs propre rootkit. Un programme qui dispose de plus de privilege d'execution dans Windows pour être indétectable. Ce type de logiciel est difficile a réaliser parce qu'il y a peu de documentation et surtout il faut obtenir (illicitement) des clef de chiffrement pour autorisé le logiciel a s'executer dans le noyau de Windows.
Au fils des années un groupe de hacker accumule de petite routine de code qu'il re-utilise ici et la dans leurs programmes. On reconnait les groupes quand on identifie la re-utilisation de ces routines. Le groupe equation (NSA) est réputer de pointe pour la qualité de ses routines (encryption, compression, obfuscation etc...). Ca prends des connaissance plus pousser en mathématique pour concevoir ce type de code. C'est utile parce que ca rends la decompilation du code plus difficile a interpreter. Le contraire serait d'utiliser les fonctions d'une librairie standard (Win32, Dot Net, SDK...). Un groupe de pointe aura sa propre librairie de code sophistiquer.
Il aura aussi accès a de la documentation secrete et les clef de chiffrements obtenu par espionnage industriel. Cela permet de concevoir des logiciel malveillant tres sophistiquer comme des mise a jour de firmware/driver de composants électroniques. Pirater un contrôleur de disque dur, un firmware de routeur ou un équipement industriel sensible c'est reserver a des groupes de spécialiste. Et il y a les exploits qui sont de petite routine qui exploite une faille qui permet de pénétrer dans un système. Les exploits dit 'zero-day' sont tres rechercher parce qu'il sont encore secret. Quand un exploit est connu les compagnies peuvent corriger la faille. Ces exploits peuvent valoir tres cher et en posséder est un signe de prestige.
Se sont eux qui m'ont hack mon compte WoW ! Pourtant j'avais un authenficateur. J'ai eu accès aux requête, le hackeur a demandé au MJ de l'enlever car perdu, il a dit juste, ok.
Blizzard reconnait son erreur. Mais ne me rendra jamais rien...
merci
Sympa le t-shirt Winntermania
Merci
Masterclass le tshirt Winntermania Silvqin goat
Passionnant
fascinant , a quand le apt 40 ou 42 !!!
29
super g hate de voir t vi2o
Fais un effort, écrit français. T'as dix doigts non ? Ca te permet d'appuyer sur toutes les touches du clavier.
salut, y'a des punaises de lit fournies avec le mattelat ?
Allez le t-shirt Winntermania
Je kiff grave
le ptit tshirt winnterzuko rend la vidéo meilleure
Merci :)