﻿﻿{"id":1250,"date":"2025-09-30T18:37:31","date_gmt":"2025-09-30T16:37:31","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/un-groupe-de-cybercriminels-tente-de-corrompre-un-journaliste-de-la-bbc\/"},"modified":"2025-09-30T18:37:31","modified_gmt":"2025-09-30T16:37:31","slug":"un-groupe-de-cybercriminels-tente-de-corrompre-un-journaliste-de-la-bbc","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/un-groupe-de-cybercriminels-tente-de-corrompre-un-journaliste-de-la-bbc\/","title":{"rendered":"Un groupe de cybercriminels tente de corrompre un journaliste de la BBC"},"content":{"rendered":"<p>Un journaliste de la BBC a re\u00e7u une proposition de Medusa pour devenir leur taupe. En effet, Joe Tidy, correspondant cyber s\u00e9curit\u00e9 \u00e0 la BBC, a \u00e9t\u00e9 contact\u00e9 en juillet 2024 par le groupe de ransomware russe pour qu\u2019il leur file des infos sur ses coll\u00e8gues. Leur proposition : <strong>600 000 livres sterling sur la table, soit environ 715 000 euros !!<\/strong> Je connais quelques journalistes fran\u00e7ais sous-pay\u00e9s qui adoreraient recevoir une telle proposition ^^<\/p>\n<p><strong>Medusa<\/strong> (\u00e0 ne pas confondre avec MedusaLocker, c\u2019est important) op\u00e8re depuis 2021 et a d\u00e9j\u00e0 fait<br \/>\n<a href=\"https:\/\/www.bbc.com\/news\/articles\/c3w5n903447o\">plus de 300 victimes selon les donn\u00e9es officielles<\/a><br \/>\n. Leur mode op\u00e9ratoire ? Le classique double chantage : ils chiffrent vos donn\u00e9es ET menacent de les publier si vous ne payez pas. Les ran\u00e7ons vont de 100 000 dollars \u00e0 15 millions selon la taille de la victime. C\u2019est le business !<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/journaliste-bbc-recoit-proposition-medusa-ransomware-groupe\/journaliste-bbc-recoit-proposition-medusa-ransomware-groupe-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Ce qui rend cette histoire compl\u00e8tement dingue, c\u2019est que Medusa a vraiment cru pouvoir retourner un journaliste de la BBC. Le message initial de \u201cmediaman\u201d (subtil comme pseudo) disait texto : \u201c<em>Si vous pouviez nous fournir des d\u00e9tails sur les vuln\u00e9rabilit\u00e9s, mots de passe ou acc\u00e8s \u00e0 l\u2019infrastructure BBC, nous pourrions travailler ensemble.<\/em>\u201d Autant demander \u00e0 un pompier de mettre le feu \u00e0 sa caserne.<\/p>\n<p>Le plus dr\u00f4le dans tout \u00e7a, c\u2019est leur approche\u2026<br \/>\n<a href=\"https:\/\/www.bbc.com\/news\/articles\/c3w5n903447o\">D\u2019apr\u00e8s l\u2019enqu\u00eate de Joe Tidy lui-m\u00eame<\/a><br \/>\n, le contact initial s\u2019est fait par email en juillet, suivi d\u2019une attaque MFA bombing en ao\u00fbt. Pour ceux qui ne connaissent pas, le <strong>MFA bombing<\/strong> c\u2019est quand les hackers spamment votre t\u00e9l\u00e9phone de demandes d\u2019authentification jusqu\u2019\u00e0 ce que vous craquiez et cliquiez sur \u201c<em>Accepter<\/em>\u201d par erreur ou parce que vous n\u2019en pouvez plus\u2026 Sauf que Joe a reconnu ce sch\u00e9ma d\u2019attaque et n\u2019a jamais valid\u00e9 la demande.<\/p>\n<p>Alors pr\u00e8s avoir \u00e9chou\u00e9 \u00e0 le hacker directement, Medusa a tent\u00e9 l\u2019approche \u201csoft\u201d avec une offre d\u2019emploi. Ils lui ont propos\u00e9 de devenir leur informateur privil\u00e9gi\u00e9, de balancer <strong>les vuln\u00e9rabilit\u00e9s de la BBC<\/strong>, en \u00e9change d\u2019un petit pot-de-vin\u2026 Le groupe lui a m\u00eame envoy\u00e9 des \u201cpreuves\u201d de leur s\u00e9rieux en partageant des donn\u00e9es vol\u00e9es \u00e0 d\u2019autres victimes. Genre \u201c<em>regarde, on est des vrais m\u00e9chants, on a de l\u2019argent<\/em>\u201d.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/journaliste-bbc-recoit-proposition-medusa-ransomware-groupe\/journaliste-bbc-recoit-proposition-medusa-ransomware-groupe-1.webp\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Faut dire que cette tactique d\u2019approche directe des employ\u00e9s devient de plus en plus courante. H\u00e9 oui, pourquoi s\u2019emb\u00eater \u00e0 craquer des syst\u00e8mes complexes quand on peut simplement acheter quelqu\u2019un de l\u2019int\u00e9rieur ? C\u2019est le principe du maillon faible, mais sans Laurence Boccolini ^^ (oui, j\u2019ai encore mang\u00e9 un clown).<\/p>\n<p>D\u2019ailleurs, petite parenth\u00e8se technique : Medusa utilise un <strong>ransomware-as-a-service<\/strong> (RaaS) classique. Les d\u00e9veloppeurs cr\u00e9ent le malware, les affili\u00e9s le d\u00e9ploient, et tout le monde se partage les gains. Le groupe op\u00e8re depuis des serveurs russes et utilise Tor pour ses communications et ils ont m\u00eame un blog sur le dark web o\u00f9 ils publient les donn\u00e9es des victimes qui refusent de payer. C\u2019est charmant.<\/p>\n<p>Ce qui m\u2019impressionne vraiment dans cette histoire, c\u2019est le culot astronomique (qui a dit \u201cla connerie\u201d ?) des hackers\u2026 Contacter directement un journaliste cyber de la BBC pour lui proposer de devenir une taupe, fallait oser. Leur niveau de d\u00e9connexion avec la r\u00e9alit\u00e9 est stratosph\u00e9rique.<\/p>\n<p>Joe Tidy a \u00e9videmment tout document\u00e9 et partag\u00e9 avec les autorit\u00e9s et le National Crime Agency britannique et le FBI sont sur le coup. Mais bon, avec des serveurs en Russie et des op\u00e9rateurs probablement bas\u00e9s l\u00e0-bas aussi, les chances d\u2019arrestation sont proches de z\u00e9ro. C\u2019est le probl\u00e8me \u00e9ternel des ransomwares\u2026 Tant que certains pays servent de \u201csanctuaires\u201d, les groupes de cybercriminels continueront d\u2019op\u00e9rer en toute impunit\u00e9.<\/p>\n<p>Quoiqu\u2019il en soit, un employ\u00e9 m\u00e9content, endett\u00e9 ou simplement na\u00eff peut faire plus de d\u00e9g\u00e2ts que n\u2019importe quel exploit zero-day.<\/p>\n<p>Moralit\u00e9 : <strong>Pour r\u00e9duire vos risques cyber, payez mieux vos employ\u00e9s \ud83d\ude09<\/strong><\/p>\n<p>\n<a href=\"https:\/\/www.bbc.com\/news\/articles\/c3w5n903447o\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un journaliste de la BBC a re\u00e7u une proposition de Medusa pour devenir leur taupe. En effet, Joe Tidy, correspondant cyber s\u00e9curit\u00e9 \u00e0 la BBC, a \u00e9t\u00e9 contact\u00e9 en juillet 2024 par le groupe de ransomware russe pour qu\u2019il leur file des infos sur ses coll\u00e8gues. Leur proposition : 600 000 livres sterling sur la table, soit environ 715 000 euros !! Je connais quelques journalistes fran\u00e7ais sous-pay\u00e9s qui adoreraient recevoir une telle proposition ^^ Medusa (\u00e0 ne pas confondre avec MedusaLocker, c\u2019est important) op\u00e8re depuis 2021 et a d\u00e9j\u00e0 fait plus de 300 victimes selon les donn\u00e9es officielles . Leur mode op\u00e9ratoire ? Le classique double chantage : ils chiffrent vos donn\u00e9es ET menacent de les publier si vous ne payez pas. Les ran\u00e7ons vont de 100 000 dollars \u00e0 15 millions selon la taille de la victime. C\u2019est le business ! Ce qui rend cette histoire compl\u00e8tement dingue, c\u2019est que Medusa a vraiment cru pouvoir retourner un journaliste de la BBC. Le message initial de \u201cmediaman\u201d (subtil comme pseudo) disait texto : \u201cSi vous pouviez nous fournir des d\u00e9tails sur les vuln\u00e9rabilit\u00e9s, mots de passe ou acc\u00e8s \u00e0 l\u2019infrastructure BBC, nous pourrions travailler ensemble.\u201d Autant demander \u00e0 un pompier de mettre le feu \u00e0 sa caserne. Le plus dr\u00f4le dans tout \u00e7a, c\u2019est leur approche\u2026 D\u2019apr\u00e8s l\u2019enqu\u00eate de Joe Tidy lui-m\u00eame , le contact initial s\u2019est fait par email en juillet, suivi d\u2019une attaque MFA bombing en ao\u00fbt. Pour ceux qui ne connaissent pas, le MFA bombing c\u2019est quand les hackers spamment votre t\u00e9l\u00e9phone de demandes d\u2019authentification jusqu\u2019\u00e0 ce que vous craquiez et cliquiez sur \u201cAccepter\u201d par erreur ou parce que vous n\u2019en pouvez plus\u2026 Sauf que Joe a reconnu ce sch\u00e9ma d\u2019attaque et n\u2019a jamais valid\u00e9 la demande. Alors pr\u00e8s avoir \u00e9chou\u00e9 \u00e0 le hacker directement, Medusa a tent\u00e9 l\u2019approche \u201csoft\u201d avec une offre d\u2019emploi. Ils lui ont propos\u00e9 de devenir leur informateur privil\u00e9gi\u00e9, de balancer les vuln\u00e9rabilit\u00e9s de la BBC, en \u00e9change d\u2019un petit pot-de-vin\u2026 Le groupe lui a m\u00eame envoy\u00e9 des \u201cpreuves\u201d de leur s\u00e9rieux en partageant des donn\u00e9es vol\u00e9es \u00e0 d\u2019autres victimes. Genre \u201cregarde, on est des vrais m\u00e9chants, on a de l\u2019argent\u201d. Faut dire que cette tactique d\u2019approche directe des employ\u00e9s devient de plus en plus courante. H\u00e9 oui, pourquoi s\u2019emb\u00eater \u00e0 craquer des syst\u00e8mes complexes quand on peut simplement acheter quelqu\u2019un de l\u2019int\u00e9rieur ? C\u2019est le principe du maillon faible, mais sans Laurence Boccolini ^^ (oui, j\u2019ai encore mang\u00e9 un clown). D\u2019ailleurs, petite parenth\u00e8se technique : Medusa utilise un ransomware-as-a-service (RaaS) classique. Les d\u00e9veloppeurs cr\u00e9ent le malware, les affili\u00e9s le d\u00e9ploient, et tout le monde se partage les gains. Le groupe op\u00e8re depuis des serveurs russes et utilise Tor pour ses communications et ils ont m\u00eame un blog sur le dark web o\u00f9 ils publient les donn\u00e9es des victimes qui refusent de payer. C\u2019est charmant. Ce qui m\u2019impressionne vraiment dans cette histoire, c\u2019est le culot astronomique (qui a dit \u201cla connerie\u201d ?) des hackers\u2026 Contacter directement un journaliste cyber de la BBC pour lui proposer de devenir une taupe, fallait oser. Leur niveau de d\u00e9connexion avec la r\u00e9alit\u00e9 est stratosph\u00e9rique. Joe Tidy a \u00e9videmment tout document\u00e9 et partag\u00e9 avec les autorit\u00e9s et le National Crime Agency britannique et le FBI sont sur le coup. Mais bon, avec des serveurs en Russie et des op\u00e9rateurs probablement bas\u00e9s l\u00e0-bas aussi, les chances d\u2019arrestation sont proches de z\u00e9ro. C\u2019est le probl\u00e8me \u00e9ternel des ransomwares\u2026 Tant que certains pays servent de \u201csanctuaires\u201d, les groupes de cybercriminels continueront d\u2019op\u00e9rer en toute impunit\u00e9. Quoiqu\u2019il en soit, un employ\u00e9 m\u00e9content, endett\u00e9 ou simplement na\u00eff peut faire plus de d\u00e9g\u00e2ts que n\u2019importe quel exploit zero-day. Moralit\u00e9 : Pour r\u00e9duire vos risques cyber, payez mieux vos employ\u00e9s \ud83d\ude09 Source<\/p>\n","protected":false},"author":1,"featured_media":1251,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1250","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1250"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1250\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1251"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}