19 janvier 2018

Cyberespionnage : 21 pays visés par une série d'attaques

Cyberespionnage : 21 pays visés par une série d'attaques

Des chercheurs en sécurité informatique ont découvert qu'une série d'attaques informatiques menée sur plusieurs années provenait de la Direction générale de la Sûreté Générale (DGSG) à Beyrouth, l'agence de renseignement libanaise.

Les chercheurs affirment dans leur rapport que le groupe de pirates, surnommé Dark Caracal, a visé des milliers d'appareils dans plus de 21 pays, récoltant au passage des centaines de gigaoctets de données. Parmi les victimes, des gouvernements, des organisations militaires, des fabricants de matériel militaire, des services publics, des institutions financières et des entreprises manufacturières.

Mike Murray, vice-président de Lookout, l'une des firmes à l'origine de la découverte, a refusé de nommer les pays visés par les attaques, dans une entrevue accordée au site américain Motherboard.

Le rapport des chercheurs mentionne que les données découvertes sont entre autres liées à du personnel militaire, des entreprises, des professionnels médicaux, des militants, des journalistes, des avocats et des établissements d'enseignement.

Les pirates auraient réussi à s'approprier des documents, des enregistrements téléphoniques et audio, des messages provenant d'applications sécurisées, de coordonnées, de messages textes, de photos et des données relatives à des comptes informatiques.

Les données identifiées par les chercheurs de Lookout et de l'Electronic Frontier Foundation (EFF) ne formeraient selon eux qu'une petite fraction de toutes les informations volées par les pirates.

Des méthodes simples et peu coûteuses
Les attaques ont la particularité d'avoir été menées à l'aide de méthodes très simples, notamment l'hameçonnage. Ces offensives peu coûteuses auraient permis d'installer des logiciels malveillants sur les ordinateurs touchés dans le but de dérober des données.

Qu'est-ce qu'une attaque d'hameçonnage?
Une attaque d'hameçonnage est une méthode utilisée par les fraudeurs qui vise à soutirer des informations personnelles (mot de passe, numéro de carte de crédit, identité, etc.) en se faisant passer pour une personne ou une organisation de confiance. Le plus souvent, les victimes sont invitées à se connecter sur un faux site web qui a toutes les allures d'un vrai, ce qui permet aux fraudeurs d'enregistrer les informations sensibles.

Un lien avec le Kazakhstan?
Pour retrouver la source des attaques qui ont débuté en janvier 2012, les chercheurs ont réussi à accéder aux serveurs utilisés par les pirates. Ces serveurs leur ont non seulement permis d'identifier des données volées, mais également un groupe d'appareils dont les pirates se servaient pour tester leurs attaques. Grâce à ces appareils, les chercheurs ont pu découvrir des noms de réseaux Wi-Fi appartenant au quartier général de la DGSG à Beyrouth, ce qu'ils ont ensuite vérifié sur le terrain.

« D'après les preuves que nous détenons, il est probable que la DGSG est associée avec ou soutient directement les acteurs derrière Dark Caracal », indique le document préparé par les chercheurs.

Au moment de la rédaction du rapport de recherche, les attaquants continuaient toujours de téléverser des données dans leurs serveurs.

D'après le rapport, les pirates se seraient servi de serveurs utilisés par le Kazakhstan dans une autre série d'attaques découverte en août 2016 par l'EFF. Les chercheurs émettent l'hypothèse que ces serveurs seraient soit gérées par Dark Caracal, soit louées par un tiers indépendants à différentes organisations pour mener de vastes attaques informatiques et des campagnes de cyberespionnage.


Source : SRC
Tous droits réservés © Prodige Média – 2017 - 2024
Politique de confidentialité | Termes et conditions