Accueil High-Tech Les pirates ont frappé plus d’une douzaine d’opérateurs mobiles et pourraient fermer leurs réseaux, selon les chercheurs.

Les pirates ont frappé plus d’une douzaine d’opérateurs mobiles et pourraient fermer leurs réseaux, selon les chercheurs.

0
0
  • Haverland BAE Rafraichisseur d'air Mobile 120W 13L 35m² Silencieux
    Plomberie chauffage Chauffage et climatisation Climatisation et pompe à chaleur Rafraîchisseur d'air HAVERLAND, Les rafraichisseurs Haverland sont la solution idéale pour éviter la chaleur. En plus de rafraichir la pièce, ils ont une fonction anti-moustique. C'est la solution idéale entre le
  • Ferme du Lacay Pack De 10 Sachets De Pruneaux D'agen Mi-cuit Bio Cal. Maxi Géant - 375g
    PACK 10 sachets Pruneaux mi-cuits BIO - Maxi-Géant - 375 g Ces pruneaux, assez rare lors de la récolte, sont les plus prisés pour leurs chairs et leurs goûts. Poids : 375 g Calibre : 28/33 fruits au 500g - Maxi Géant

Les chercheurs en sécurité ont découvert que les pirates informatiques avaient infiltré plus d'une douzaine d'opérateurs mobiles depuis 2012.

James Martin / Camaraderielimited

Les pirates ont discrètement infiltré plus d'une douzaine d'opérateurs de téléphonie mobile dans le monde entier, obtenant ainsi le contrôle total des réseaux derrière le dos de ces entreprises. Les attaquants l'utilisent depuis sept ans pour voler des données sensibles, mais ils ont tellement de contrôle qu'ils pourraient couper les communications à tout moment, selon Cybereason, une société de sécurité basée à Boston.

Des chercheurs en sécurité de la société ont déclaré mardi qu'ils enquêtaient sur la campagne baptisée Opération Softcell, au cours de laquelle des pirates informatiques ont ciblé des fournisseurs de téléphonie en Europe, en Asie, en Afrique et au Moyen-Orient. Les pirates informatiques ont infecté plusieurs opérateurs de téléphonie mobile depuis 2012, en prenant le contrôle et en siphonnant des centaines de gigaoctets de données sur des personnes.

Il s'agit d'une brèche potentiellement massive – avec encore plus de retombées à venir – alors que des entreprises de différents secteurs s'efforcent de protéger les données de leurs clients. Les pirates avaient également un accès privilégié pour faire plus que voler des informations.

"Ils ont tous les noms d'utilisateur et mots de passe, et se sont créé beaucoup de privilèges de domaine, avec plus d'un utilisateur", a déclaré Amit Serper, responsable de la recherche sur la sécurité chez Cybereason. "Ils peuvent faire ce qu'ils veulent. Comme ils ont un tel accès, ils pourraient fermer le réseau demain s'ils le voulaient."

Gigaoctets de vol de données

Les cyberattaques sur les infrastructures sont un problème de sécurité nationale, car les pirates ont trouvé des moyens de fermer les réseaux électriques et d’accéder aux barrages d’eau. Le département de la Sécurité intérieure des États-Unis a créé son propre centre de traitement des attaques contre les infrastructures, une cible fréquente pour les pirates informatiques. Si un attaquant ferme des réseaux téléphoniques, cela peut entraîner de graves perturbations et des problèmes de communication.

Serper a déclaré qu'il n'avait trouvé aucun opérateur américain de téléphonie mobile affecté, mais que la campagne de piratage informatique est en cours et qu'il est possible que cela change. Bien qu'ils aient été capables de perturber les signaux du réseau, les pirates informatiques étaient plus concentrés sur l'espionnage que sur les perturbations, a révélé Cybereason.

Les pirates ont volé des centaines de giga-octets d’enregistrements de données d’appel, contenant des informations sensibles telles que la géolocalisation en temps réel.

Cyber-saison

Après avoir eu accès aux serveurs internes des opérateurs de téléphonie mobile, les pirates informatiques auraient accès aux enregistrements de données d'appels de centaines de millions de clients. Cela fournirait des informations telles que des données de géolocalisation, des journaux d'appels et des enregistrements de messages texte.

Alors que les pirates avaient accès aux données de millions de personnes, ils n'avaient volé que des données de moins de 100 victimes très ciblées. Les assaillants ont probablement ciblé des victimes de premier plan impliquées dans le gouvernement et l'armée, a déclaré Mor Levi, vice-président des pratiques de sécurité de Cybereason.

Ces données pourraient être mises à jour en temps réel, tant que les opérateurs de téléphonie mobile ne comprendront pas qu'ils ont été piratés.

"Pirater une entreprise qui dispose d'une montagne de données qui est toujours à jour est le Saint Graal d'une agence de renseignement", a déclaré Serper. "Il ne s'agit pas seulement d'obtenir cet accès; il s'agit de le maintenir."

Comment les attaques ont eu lieu

Les chercheurs de Cybereason ont découvert que les attaquants avaient eu accès à plus d'une douzaine d'opérateurs mobiles en exploitant d'anciennes vulnérabilités, telles que des logiciels malveillants cachés dans un fichier Microsoft Word ou en trouvant un serveur public exposé appartenant à la société.

Une fois qu’ils sont entrés, le logiciel malveillant se propage en recherchant tous les ordinateurs du même réseau et en tentant d’y accéder en les inondant de tentatives de connexion. Il continue à se répandre aussi longtemps que les identifiants fonctionnent, jusqu'à ce que les pirates atteignent la base de données d'enregistrements de l'appelant.

Lecture en cours:
                        Regarde ça:
                    
                    Les plus gros hacks de 2018

3:26

En utilisant cet accès, les pirates informatiques ont également créé des comptes pour eux-mêmes avec des privilèges élevés, se cachant essentiellement parmi le personnel réel de l'entreprise. Même si les entreprises prennent des mesures pour résoudre ses vulnérabilités, les pirates pourraient rester dans le réseau pendant des années après le correctif.

Parce que la méthode d’attaque était aussi sophistiquée et ciblée, les chercheurs de Cybereason pensent que les pirates informatiques étaient soutenus par un État-nation. Tous les signes numériques de criminalistique pointent vers la Chine – les logiciels malveillants utilisés, la méthode d’attaque et les serveurs faisant l’objet des attaques sont liés à APT10, le groupe chinois de pirates informatiques.

Mais il n'y a pas d'arme à feu qui lie les pirates de l'État-nation à cette campagne de piratage. Malgré les pirates informatiques utilisant des logiciels malveillants et des serveurs chinois, il est possible que l'attaquant soit un groupe tentant de cadrer APT10, ont déclaré des chercheurs.

"Parce que les outils que nous avons vus ont été divulgués et sont accessibles au public pour tous ceux qui cherchent à obtenir ces outils, il pourrait s'agir de ceux qui veulent ressembler à APT10", a déclaré Levi.

Que faire

Cybereason a déclaré avoir contacté tous les opérateurs de téléphonie mobile concernés, sans préciser les solutions qu'ils auraient pu prendre pour mettre fin à l'intrusion.

Levi a recommandé à tous les opérateurs de téléphonie mobile de surveiller strictement leurs propriétés Internet, en particulier leurs serveurs. Les opérateurs de téléphonie mobile doivent également rechercher les comptes disposant d'un accès privilégié.

Serper a déclaré que l'enquête se poursuivait et qu'il continue de trouver de plus en plus d'entreprises piratées par ce groupe de jour en jour. Les serveurs des hackers sont toujours opérationnels, a-t-il noté.

Pour les personnes suivies dans le cadre de ce vol de données, il n’ya pratiquement rien à faire pour se protéger de l’espionnage, a-t-il noté. Les victimes ne pourraient même pas savoir que leurs enregistrements de données d'appels ont été volés à des opérateurs mobiles.

"Il n'y a pas de résidus sur votre téléphone. Ils savent exactement où vous êtes et à qui vous parlez, et ils n'ont pas installé de code sur votre téléphone", a déclaré Serper.

  • Ferme du Lacay Pruneaux d'Agen Mi-cuits Bio Maxi-géant - 375g
    Les pruneaux du calibre 28/33 sont les pruneaux les plus gros. Ce sont les pruneaux les plus charnus et les plus savoureux. Ces pruneaux, assez rares lors de la récolte, sont les pruneaux les plus prisés pour leurs chairs et leurs goûts. Conservation : Environ 1 an en poche, une fois ouvert 2 mois au frais.
  • La Ferme de l'Ayguemarse Pack Jus d'abricot
    Le classique ! On ne le présente plus, notre nectar d'abricot Polonais… fruité, velouté, acidulé juste ce qu'il faut, c'est un bonheur à boire, un rayon de soleil en bouteille !Cet abricot, appelé aussi ''Orangé de Provence'', est le plus ancien abricot présent sur nos terres : certains arbres ont plus de 30
Chargez plus d'articles en relation
Chargez plus par Camaractu
CHargez plus dans High-Tech

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Regardez aussi

Les propriétaires de Chevy Bolt EV verront les informations de la station de charge en temps réel

Les entreprises poursuivent leurs efforts pour simplifier la recharge des véhicules électr…