Ces hackers chinois vous ont sûrement déjà piraté… (APT41)

Поділитися
Вставка
  • Опубліковано 3 лют 2025

КОМЕНТАРІ • 262

  • @Sylvqin
    @Sylvqin  Рік тому +40

    Merci à Emma Matelas de nous sponso et d’améliorer mon sommeil. Code SYLVQIN valable 2 semaines sur les matelas, je vous laisse checker ça par ici : www.emma-matelas.fr/?Sylvqin&SYLVQIN

    • @Marme_elade
      @Marme_elade Рік тому +1

      Le sponso confort

    • @elkahiman
      @elkahiman Рік тому +1

      Très bonne vidéo, très intéressant, mais faites gaffe sur les sponso, je viens de lire un article aujourd'hui dans le jdn sur emma matelas, ils ont des problèmes avec le tribunal de commerce en France et en Angleterre pour fausse promotions, et UFC que choisir les marques comme "ne pas acheter" car ils ont beaucoup de clients non livrés et un service client déplorable (ils disent quand même que les produits sont bien).

    • @mathilde4575
      @mathilde4575 Рік тому +3

      N'achetez surtout pas chez Emma ! Service client déplorable. Ils ont plus de matelas en stock et font trainer le remboursement .

    • @fabricemenoud3296
      @fabricemenoud3296 Рік тому +18

      EMMA est au tribunal pour fausse promotion...🤔 tu penses que tu pourrais faire une petite vidéo sur les dessous du site de vente EMMA et autres 👋

    • @SINUS-RECORDS
      @SINUS-RECORDS Рік тому

      @@fabricemenoud3296 j’allais le signaler sans erratum on ne pourras pas le considérer autrement que comme un influvoleur 😢

  • @toto7571
    @toto7571 Рік тому +100

    Top Sylvqin ! Etant du domaine cybersécu, connaissant de près ou de loin ces histoires, ça fait toujours plaisir d'avoir du contenu comme ça en français, à écouter sans se prendre la tête !
    Continue comme ça !
    Pour info, le Ransomware-as-a-Service (peut-être une nouveauté à l'époque) est assez courant, maintenant les acteurs se spécialisent, et chacun a sa petite fonction (un groupe peut être spécialisé dans la persistance d'accès, un autre dans la propagation latérale, etc.)

    • @marvin.toyboy
      @marvin.toyboy Рік тому +1

      T'a oublié de précise que le titre est un "pute-à-click", pour un gars de la cybersécu....

    • @stefunlive2611
      @stefunlive2611 Рік тому +1

      Hello, est-ce que tu saurais me conseiller où me former gratuitement ou à bon prix dans le domaine de la Cybersécurité ?
      J'aurais aussi d'autres questions.
      En mp ?

  • @anysbougaa6645
    @anysbougaa6645 Рік тому +282

    Tu pourrais parler des tech « réservées aux acteurs etatiques » ?😊

    • @agriangoyer455
      @agriangoyer455 Рік тому +19

      @@OMAINEil ne s’est pas trompé

    • @th-redattack
      @th-redattack Рік тому

      @@agriangoyer455c’est quoi les acteurs etatiques ?

    • @agriangoyer455
      @agriangoyer455 Рік тому +7

      @@th-redattack ce sont en gros les gouvernements et plus particulièrement les services de renseignement pour la plupart

    • @th-redattack
      @th-redattack Рік тому

      @@agriangoyer455 merci pour la recette ❤️

    • @NukyGamingOfficiel
      @NukyGamingOfficiel Рік тому +2

      @@agriangoyer455 on parle pas de l’entité en elle même plutôt de la technologie qui leur est réservé

  • @MrImpli
    @MrImpli Рік тому +7

    Excellente vidéo.
    C'est factuel, sourcé, très bien expliqué. Et toujours avec des histoires (faits) hyper intéressantes.
    J'adore.

  • @Stane_FR
    @Stane_FR Рік тому +16

    Superbe vidéo encore! Tu régales !

  • @artemisdeveloppeur5422
    @artemisdeveloppeur5422 Рік тому +1

    j'ai eu le tour en 2016 un ransomware caché dans le logiciel chromium ,j'ai passé un temps fou a tout decrypter ,ca fais plaisir de voir un bon contenu sur ce sujet en francais ,bonne continuation

  • @tuxlu1761
    @tuxlu1761 Рік тому +2

    Super vidéo encore une fois! J'aime beaucoup le shader vert sur les images d'illustrations, ça donne un style cool!
    (C'est peut etre un peu poins lisible comme le disait un commentaire, mais comme c'est juste de l'illustration qui ne donne pas plus d'informations qu'à l'audio, ça passe super)

  • @PapaPap0ute
    @PapaPap0ute Рік тому +4

    C'est tellement un plaisir de te voir régulièrement, merci à vous

  • @russianBotKiller
    @russianBotKiller Рік тому +21

    Lorsqu'on m'a offert un jeu nommé "Deadside" il y a quelques années déjà et sans avoir entendu de près ou de loin des procédés utilisés par les hackeurs dans cette vidéo, je me m'étais déjà d'emblée posé des questions sur le bien-fondé de sortir des jeux aussi peu peaufinés, quasiment insipides d'un point de vue ludique et généralement développés par d'obscures boites de développement russes. En explorant un tant soit peu les dessous de Steam, il apparaît qu'il existe beaucoup de jeux tels que celui-ci et même encore pire, à ce demander qui pourrait y trouver un quelconque intérêt. Et avec le temps, je m'étais imaginé que ces jeux n'en étaient pas en réalité, qu'ils n'étaient juste que des réceptacles destinés à installer un gros cheval de Troie sur les machines d'utilisateurs naïfs qui les auraient achetés. Plus le mensonge est gros, plus il est facile à faire passer. En réalité, après avoir vu cette émission, je me demande si je n'étais pas au moins un peu dans le vrai.

    • @JoJo-qc4mw
      @JoJo-qc4mw Рік тому +2

      Avec la cryptommonaie maintenant, ça sert aussi a caché un logiciel pour miner sur les machines

  • @Pircla
    @Pircla Рік тому +3

    Superbe épisode ! J’avais entendu parler de certains de ces cas mais jamais de l’affaire en entier !

  • @timmyo92
    @timmyo92 Рік тому +1

    C'était vraiment très intéressant, merci!

  • @maximemilano440
    @maximemilano440 Рік тому +1

    trop cool une vidéo sur un sujet encore d'actu !

  • @ParlonsYstoire
    @ParlonsYstoire Рік тому

    Incroyable ! Merci 👏

  • @Llink4n
    @Llink4n Рік тому

    C'est hyper intéressant comme contenu. Bravo et merci 😊

  • @andrelaszlo6089
    @andrelaszlo6089 11 місяців тому

    Intéressant et bien expliqué, bravo

  • @bigs323232
    @bigs323232 8 місяців тому

    Merci on apprend beaucoup avec votre chaine

  • @arnauddeixonne7445
    @arnauddeixonne7445 Рік тому +2

    Vous êtes forts, chaque fois que je cherche sur des sources ouvertes sur vos sujets il y a très peu de choses mais vous remontez des infos ultras précises. Bravo pour votre travail, ça serait intéressant que vous fassiez une vidéo sur votre manière de sourcer, mais j'imagine que c'est surtout beaucoup de travail. J'espère que vous continuerez longtemps !

  • @MrSlug1987
    @MrSlug1987 11 місяців тому

    Très bonne vidéo , en attendant les prochaines vidéos du même thème ❤

  • @vincentcastanie7656
    @vincentcastanie7656 Рік тому

    Super contenu en FR, clair et bien construit. Merci à toi Sylvqin!

  • @felixbouvet1746
    @felixbouvet1746 2 місяці тому

    😮😅😅😮 merci pour cette vidéo je connaissais pas du tout cette service merci d'avoir accepté le sujet

  • @RitchieOfficiel
    @RitchieOfficiel Рік тому +1

    Sujet toujours aussi intéressant, merci Sylvqin !

  • @lagio0lagio059
    @lagio0lagio059 Рік тому

    Oh ça va être une série ?? Trop bien J’ai trop hâte !

  • @AdrienFa
    @AdrienFa Рік тому +1

    Excellent comme d'habitude !

  • @lakaille3350
    @lakaille3350 Рік тому +11

    Emma sollicite tous les youtubeurs en ce moment… c’est qu’avec les punaises qui pullulent, la marque a trouvé que c’était le bon moment ! 😅

  • @MrUldaman
    @MrUldaman Рік тому

    Super vidéo merci beaucoup hate d'en avoir d'autres sur ce sujet

  • @marniflette
    @marniflette Рік тому +12

    J'adore vos récits, c'est fascinant 😮 c'est peu rassurant de savoir que tout ça se trame sous nos claviers ... Mais bon, je crois qu'on ne peut rien faire. À l'échelle individuelle, on n'est bon qu'à filer nos données.
    Sinon, j'ai hâte de voir le prochain Buzz Investigation. 😊

    • @marvin.toyboy
      @marvin.toyboy Рік тому +1

      C'est un titre pute-à-click, ne t'inquiète pas il est très peu probable que en réalité ce groupe t'es déjà piraté.

  • @christopherblair6636
    @christopherblair6636 3 місяці тому

    excellente vidéo (comme d'habitude)

  • @rafique076
    @rafique076 Рік тому

    Très bonne vidéo! Super intéressant

  • @sogoan6037
    @sogoan6037 Рік тому

    J’adore déjà cette série merci

  • @tchoupi-730
    @tchoupi-730 Рік тому

    Très très bonne vidéo merci ❤

  • @marcv.2387
    @marcv.2387 Рік тому +1

    Merci pour les travaux ça fait plaisir de te voir actif ! Plein de forces

  • @damnthatsme
    @damnthatsme Рік тому

    superbe vidéo, comme d'hab

  • @TheScieska
    @TheScieska Рік тому

    excellente vidéo je n'ai pas vu le temps passé, et très intéressant!

  • @zzzFaw
    @zzzFaw Рік тому +6

    encore une histoire super intéressante dont j'avais jamais entendu parler

  • @dmadma
    @dmadma Рік тому

    L'histoire d'APT41 est folle !
    Merci pour cette vidéo^^

  • @glosan5390
    @glosan5390 Рік тому

    Superbe vidéo, vraiment intéressant et inquiétant...

  • @NYGODJ
    @NYGODJ Рік тому +14

    fascinante cette vidéo les criminels 2.0 n'arrêtons jamais de nous surprendre !

  • @suake_
    @suake_ Рік тому +1

    toujours aussi bon
    Même l'impression que ça s'améliore vous gérez

  • @mrleville1625
    @mrleville1625 Рік тому

    Tres bon episode, par contre la musique de fond qui vrille les tympans avec des aigus qui montent (genre autour de 17:18 dans la conclusion), c'est un peu soulant

  • @monteir0sandro
    @monteir0sandro Рік тому

    Merci pour la vidéo ❤

  • @mashkult
    @mashkult Рік тому

    Super intéressant, as always !

  • @5Criyer
    @5Criyer Рік тому

    excellent j'aime bien merci Sylvain

  • @MrJdgone
    @MrJdgone Рік тому

    contenu de qualité, comme d'hab ^^

  • @yamiimarik2080
    @yamiimarik2080 Рік тому

    Nouveau banger de sylvqin Mrc pour ça

  • @guillaumedurand9025
    @guillaumedurand9025 Рік тому +2

    sudo apt update
    sudo apt install malware
    La coïncidence entre les deux noms (la commande et le groupe) me fume de rire (ou me fait peur je sais pas😢) Trés cool vidéo en tout cas 🌟

  • @Lister2k6
    @Lister2k6 Рік тому +1

    Se sont eux qui m'ont hack mon compte WoW ! Pourtant j'avais un authenficateur. J'ai eu accès aux requête, le hackeur a demandé au MJ de l'enlever car perdu, il a dit juste, ok.
    Blizzard reconnait son erreur. Mais ne me rendra jamais rien...

  • @jegnux
    @jegnux Рік тому +2

    Au début ça parle de .dll donc ça laisse penser qu’ils ne ciblaient que Windows mais est ce que ça a évolué avec le temps ? Est-ce que les macs étaient/sont touchés ?

  • @charles2251
    @charles2251 Рік тому

    Toujours aussi limpides et passionnantes tes vidéos :))

  • @bang_boum_zzzz8919
    @bang_boum_zzzz8919 Рік тому

    Excellent travail gg

  • @CarvalhoVianney
    @CarvalhoVianney Рік тому

    C'était top et fort intéressant.

  • @Manon_Cha
    @Manon_Cha Рік тому +2

    J'ai une question (si jamais tu la vois, peut-être que ça peut être une aparté pour la prochaine vidéo sur les hacks) : comment toutes ces entreprises déterminent-elles qu'il s'agit du même groupe de hackeurs ? J'imagine que justement, de bons hackeurs essaient de laisser le moins de traces possibles, comment sait-on que Double Dragon, winnti, Wicked Panda, Bronze Atlas, etc. sont les mêmes groupes de hackeurs ?
    C'est peut-être évident pour les personnes qui s'y connaissent mais malgré un visionnage régulier de tous tes formats je ne pense pas avoir vu une explication :) Merci !

    • @rochsophie
      @rochsophie Рік тому +1

      C'est comme reconnaître l'écriture ou les tics de langage d'une personne, certains scripts ou méthodologies se répètent d'une attaque à l'autre, ça permet d'accumuler des indices qu'il s'agit des mêmes personnes.

    • @kisokablack1073
      @kisokablack1073 Рік тому

      En gros le mode opératoire !

  • @fanadujeu2222
    @fanadujeu2222 Рік тому +3

    Pas mal le timing

  • @AlexWerner42
    @AlexWerner42 Рік тому +16

    Dans les premières conférences crypto (j'étais lead chez Dash), facile 20% des gens qui posaient des questions, étaient des gars shady...
    Maintenant que j'apprends ca, quand je vois que c'est un peu la meme époque, et au vu de la proximité Dash / Monero (on était vu comme l'alternative), tout les evenements "weird" viennent de prendre beaucoup de sens.

    • @YaatoW
      @YaatoW Рік тому +4

      j'ai lu "j'étais lead chez Daesh"

    • @Lionel_FR
      @Lionel_FR Рік тому +1

      C'est un peu la meme chose, ca reste des sectes @@YaatoW

  • @tictcha612
    @tictcha612 Рік тому

    Super vidéo !

  • @monsieurk8275
    @monsieurk8275 Рік тому +1

    Vu la quantité de post anti Tencant et PCC et pro taiwan que j'ai lu et fait circuler ça m'étonnerait pas qu'ils soient actuellement en train de regarder ce que je fais.
    Entre ça et pegasus on a l'impression qu'il faut se faire petit pour pas devenir une cibles.

  • @LolopoThePig
    @LolopoThePig Рік тому +2

    Très chaud le tee shirt Winnterzuko ahah

  • @scarface_e3672
    @scarface_e3672 Рік тому +1

    Super vidéo

  • @amnesicburger6084
    @amnesicburger6084 Рік тому

    Très bonne vidéo comme d'habitude !
    Si jamais tu peux partager le musique d'outro ca serait vraiment cool !

    • @zZinkZz
      @zZinkZz 6 місяців тому

      Digital Bounce 3 - Gavin Harrison

  • @Zeryjop92330
    @Zeryjop92330 9 місяців тому

    Je connaissai pas cette histoire, merci de l'avoir partager

  • @PasTrik
    @PasTrik Рік тому +1

    le t-shirt winntermania, quel homme 🙏🏼

  • @maximilienbrichard6546
    @maximilienbrichard6546 Рік тому +1

    Beau T-shirt 😁👍

  • @harrytxd7160
    @harrytxd7160 Рік тому

    c'est vrai que les matelas emma sont dingues

  • @Karthass
    @Karthass Рік тому

    Excellent cette vidéo

  • @ratonnetg
    @ratonnetg Рік тому

    Alors, pour faire une apartée rapide sur les noms des différents groupes en cybersécurité, cela n'a rien à voir avec le fais que l'on ne communique pas dans ce milieu.
    Juste qu'il est très difficile d'incomber précisément une attaque à un groupe précis et de toujours faire le lien rapidement entre les différentes attaques.
    Voila pourquoi, bien souvent il y a plusieurs noms pour un seul même groupe, car cela prend du temps de faire le rapprochement entre différentes attaques (et le rapprochement est bien souvent très superficiel.)
    Bon, cas à part des attaques clairement revendiqués :)

  • @joanzegoat
    @joanzegoat Рік тому +1

    Super vidéo
    il y a aussi l'Unité 61398

  • @AwordEinstein
    @AwordEinstein Рік тому

    Bonne vidéo 🎉

  • @antoinechouinard2932
    @antoinechouinard2932 Рік тому

    jai une petite question est ce que cette vidéo a été trouer sur fond vert ? mais sinon c'était une très belle vidéo de ta part.

  • @Apoka_2K3
    @Apoka_2K3 Рік тому

    Wshhhh ça rock le t-shirt à winterzuko incroyable

  • @mugen3436
    @mugen3436 Рік тому

    sujet intéressant qui serait sympa a traiter par ton équipe : le business des sons sped up et slowed / reverb / tiktok version sur Spotify ou autres plateforme de streaming

  • @ZendaWIN
    @ZendaWIN Рік тому

    Tu régales et sympa le t shirt ;)

  • @AlighieriD4nte
    @AlighieriD4nte Рік тому

    Fort intéressant. Ils ont fait fort les mecs.

  • @LouisSerieusement
    @LouisSerieusement Рік тому

    Super video merci !
    J'ai toujours cru qu'un RAT c'était un "remote access trojan"
    Enfin bon ça veux dire quasiment la même chose xD
    Super taff !

  • @Urugash_001
    @Urugash_001 Рік тому

    Sympa le t-shirt Winntermania

  • @winnterzuko991
    @winnterzuko991 Рік тому +2

    t shirt de bogoss comme dhab

  • @keynnny
    @keynnny Рік тому

    Top Bravo !!!

  • @rienàvoirici-o8v
    @rienàvoirici-o8v Рік тому +1

    super t shirt :)

  • @onlywolf9981
    @onlywolf9981 Рік тому

    Incrayable vidéo, j'ai pas vue le temps passé

  • @Mhawou
    @Mhawou Рік тому

    mdr l'image de Game Dev Story, nostalgie 1:43

  • @monticha
    @monticha Рік тому

    C'est dingue❤

  • @josem1395
    @josem1395 Рік тому

    Quels sont les apt qui ont été stoppés?

  • @princess_wawa
    @princess_wawa 7 місяців тому

    5:04 il y a deux abbreviation qui sont RAT, remote administration tool et remote acces Trojan
    et malheureusement pour toi tu a chlisi le mauvais, les remote administration tool sont des software "outil" souvent utilisé pour controller des serveurs a distance, des seveurs qui t'appartiennent
    un RAT remote acces trojan c'est un malware caché qui permet d'avoir acces a distance a l'ordinateur d'une victime

  • @nnfn_13
    @nnfn_13 Рік тому +1

    Quand on parle de technologies de pointes en cyber de quoi parle t on ? Je veux dire, comment les enquêteurs peuvent différencier 2 techno que des hackers (ici APT 41) utilisent pour attaquer ? Merci pour vos réponses

    • @DJ_POOP_IT_OUT_FEAT_LIL_WiiWii
      @DJ_POOP_IT_OUT_FEAT_LIL_WiiWii Рік тому

      Deja il y a les outils fait maison et le reste qui sont disponible en open source. Faire ses propre outils est plus sophistiquer. Avant d'être appeler APT-41 ils utilisait des outil d'accès a distance open source. Ca prends des competence en scripting mais peu de programmation. Apres ils ont créer leurs propre rootkit. Un programme qui dispose de plus de privilege d'execution dans Windows pour être indétectable. Ce type de logiciel est difficile a réaliser parce qu'il y a peu de documentation et surtout il faut obtenir (illicitement) des clef de chiffrement pour autorisé le logiciel a s'executer dans le noyau de Windows.
      Au fils des années un groupe de hacker accumule de petite routine de code qu'il re-utilise ici et la dans leurs programmes. On reconnait les groupes quand on identifie la re-utilisation de ces routines. Le groupe equation (NSA) est réputer de pointe pour la qualité de ses routines (encryption, compression, obfuscation etc...). Ca prends des connaissance plus pousser en mathématique pour concevoir ce type de code. C'est utile parce que ca rends la decompilation du code plus difficile a interpreter. Le contraire serait d'utiliser les fonctions d'une librairie standard (Win32, Dot Net, SDK...). Un groupe de pointe aura sa propre librairie de code sophistiquer.
      Il aura aussi accès a de la documentation secrete et les clef de chiffrements obtenu par espionnage industriel. Cela permet de concevoir des logiciel malveillant tres sophistiquer comme des mise a jour de firmware/driver de composants électroniques. Pirater un contrôleur de disque dur, un firmware de routeur ou un équipement industriel sensible c'est reserver a des groupes de spécialiste. Et il y a les exploits qui sont de petite routine qui exploite une faille qui permet de pénétrer dans un système. Les exploits dit 'zero-day' sont tres rechercher parce qu'il sont encore secret. Quand un exploit est connu les compagnies peuvent corriger la faille. Ces exploits peuvent valoir tres cher et en posséder est un signe de prestige.

  • @ZZ0R0
    @ZZ0R0 Рік тому

    salut, y'a des punaises de lit fournies avec le mattelat ?

  • @jflb7798
    @jflb7798 Рік тому

    Pourrais-tu fait d'autres histoire groupe de hackeur c'était super!!

  • @taowernert2267
    @taowernert2267 2 місяці тому

    Sale le fond vert aujourd'hui... Mais toujours bonne qualité de l'information

  • @michealparker307
    @michealparker307 Рік тому

    ohhhhh le t-shirt winterzuko

  • @GeorgesBrassens-d8k
    @GeorgesBrassens-d8k 10 місяців тому

    ils le font tous: sauter sur le matelas emma dès qu'il est ouvert mais il faut attendre 24h avant de pouvoir l'utiliser.

  • @oskdxkkz
    @oskdxkkz Рік тому

    très beau tshirt 😁

  • @adriendeviaene1021
    @adriendeviaene1021 Рік тому

    Incroyable, j'en reveut

  • @frey420
    @frey420 10 місяців тому

    joli travail utilité public c'est là que tu vois de le retard de l'Occident sur ces enjeux

  • @angelom4868
    @angelom4868 Рік тому

    merci

  • @Phendrag
    @Phendrag Рік тому

    Merci :)

  • @koma_w
    @koma_w Рік тому

    le ptit tshirt winnterzuko rend la vidéo meilleure

  • @Aegon_trgrn
    @Aegon_trgrn Рік тому +1

    Masterclass le tshirt Winntermania Silvqin goat

  • @EmmanuelBouillon0
    @EmmanuelBouillon0 Рік тому

    Passionnant

  • @h2o_one
    @h2o_one Рік тому

    fascinant , a quand le apt 40 ou 42 !!!

  •  Рік тому +5

    J’aimerais bien savoir comment se protéger de ça ?
    Tu pourrais expliquer comment on pourrait avoir des pratiques saines ?

    • @MtTheToto
      @MtTheToto Рік тому +1

      Tu ne peux pas, installe uniquement des logiciels dont tu as confiance.

    • @Zorkan953
      @Zorkan953 Рік тому +5

      Et même si tu installes des logiciels de confiance, tu n'es pas à l'abri. Il leurs suffit de mettre un malware dans la mise à jour de ton logiciel de confiance pour que tu te fasses infecter.

    • @yanniv.4578
      @yanniv.4578 Рік тому +1

      Utilises une distribution Linux (Fedora par exemple) pour le quotidien avec des logiciels open source, et Windows en dual boot uniquement pour jouer si vraiment c'est nécessaire

    • @chaine_cybersecurite
      @chaine_cybersecurite Рік тому

      bonsoir, mais bien evidement qu'on peut se mettre à l'abri....@@Zorkan953

    • @marvin.toyboy
      @marvin.toyboy Рік тому

      ​@@Zorkan953 Bon arrêter de raconter n'importe quoi bande de prétentieux.
      100% des malwares coder par ce genre de gusgus, peuvent être stopper avec un logiciel tel que Comodo Internet Security en utilisant le "HIPS" en mode paranoïa et en apprennant à le maîtriser. Même sans le mode parano.
      Vous vous croyez trop dans les mythes et les filmes vous.
      Tout les malwares codé comme ceux-là, sont juste indétecter par les antivirus au moment de leur sortie, il ne bypass pas des HIPS comme Comodo.

  • @juli1favre
    @juli1favre Рік тому

    jtm mec tes vidéos sont incr

  • @sulinash
    @sulinash Рік тому

    Trop cool !

  • @leoteva2b
    @leoteva2b Рік тому

    un plaisir