Accueil High-Tech Les pirates ont frappé plus d’une douzaine d’opérateurs mobiles et pourraient fermer leurs réseaux, selon les chercheurs.

Les pirates ont frappé plus d’une douzaine d’opérateurs mobiles et pourraient fermer leurs réseaux, selon les chercheurs.

0
0

Les chercheurs en sécurité ont découvert que les pirates informatiques avaient infiltré plus d'une douzaine d'opérateurs mobiles depuis 2012.

James Martin / Camaraderielimited

Les pirates ont discrètement infiltré plus d'une douzaine d'opérateurs de téléphonie mobile dans le monde entier, obtenant ainsi le contrôle total des réseaux derrière le dos de ces entreprises. Les attaquants l'utilisent depuis sept ans pour voler des données sensibles, mais ils ont tellement de contrôle qu'ils pourraient couper les communications à tout moment, selon Cybereason, une société de sécurité basée à Boston.

Des chercheurs en sécurité de la société ont déclaré mardi qu'ils enquêtaient sur la campagne baptisée Opération Softcell, au cours de laquelle des pirates informatiques ont ciblé des fournisseurs de téléphonie en Europe, en Asie, en Afrique et au Moyen-Orient. Les pirates informatiques ont infecté plusieurs opérateurs de téléphonie mobile depuis 2012, en prenant le contrôle et en siphonnant des centaines de gigaoctets de données sur des personnes.

Il s'agit d'une brèche potentiellement massive – avec encore plus de retombées à venir – alors que des entreprises de différents secteurs s'efforcent de protéger les données de leurs clients. Les pirates avaient également un accès privilégié pour faire plus que voler des informations.

"Ils ont tous les noms d'utilisateur et mots de passe, et se sont créé beaucoup de privilèges de domaine, avec plus d'un utilisateur", a déclaré Amit Serper, responsable de la recherche sur la sécurité chez Cybereason. "Ils peuvent faire ce qu'ils veulent. Comme ils ont un tel accès, ils pourraient fermer le réseau demain s'ils le voulaient."

Gigaoctets de vol de données

Les cyberattaques sur les infrastructures sont un problème de sécurité nationale, car les pirates ont trouvé des moyens de fermer les réseaux électriques et d’accéder aux barrages d’eau. Le département de la Sécurité intérieure des États-Unis a créé son propre centre de traitement des attaques contre les infrastructures, une cible fréquente pour les pirates informatiques. Si un attaquant ferme des réseaux téléphoniques, cela peut entraîner de graves perturbations et des problèmes de communication.

Serper a déclaré qu'il n'avait trouvé aucun opérateur américain de téléphonie mobile affecté, mais que la campagne de piratage informatique est en cours et qu'il est possible que cela change. Bien qu'ils aient été capables de perturber les signaux du réseau, les pirates informatiques étaient plus concentrés sur l'espionnage que sur les perturbations, a révélé Cybereason.

Les pirates ont volé des centaines de giga-octets d’enregistrements de données d’appel, contenant des informations sensibles telles que la géolocalisation en temps réel.

Cyber-saison

Après avoir eu accès aux serveurs internes des opérateurs de téléphonie mobile, les pirates informatiques auraient accès aux enregistrements de données d'appels de centaines de millions de clients. Cela fournirait des informations telles que des données de géolocalisation, des journaux d'appels et des enregistrements de messages texte.

Alors que les pirates avaient accès aux données de millions de personnes, ils n'avaient volé que des données de moins de 100 victimes très ciblées. Les assaillants ont probablement ciblé des victimes de premier plan impliquées dans le gouvernement et l'armée, a déclaré Mor Levi, vice-président des pratiques de sécurité de Cybereason.

Ces données pourraient être mises à jour en temps réel, tant que les opérateurs de téléphonie mobile ne comprendront pas qu'ils ont été piratés.

"Pirater une entreprise qui dispose d'une montagne de données qui est toujours à jour est le Saint Graal d'une agence de renseignement", a déclaré Serper. "Il ne s'agit pas seulement d'obtenir cet accès; il s'agit de le maintenir."

Comment les attaques ont eu lieu

Les chercheurs de Cybereason ont découvert que les attaquants avaient eu accès à plus d'une douzaine d'opérateurs mobiles en exploitant d'anciennes vulnérabilités, telles que des logiciels malveillants cachés dans un fichier Microsoft Word ou en trouvant un serveur public exposé appartenant à la société.

Une fois qu’ils sont entrés, le logiciel malveillant se propage en recherchant tous les ordinateurs du même réseau et en tentant d’y accéder en les inondant de tentatives de connexion. Il continue à se répandre aussi longtemps que les identifiants fonctionnent, jusqu'à ce que les pirates atteignent la base de données d'enregistrements de l'appelant.

Lecture en cours:
                        Regarde ça:
                    
                    Les plus gros hacks de 2018

3:26

En utilisant cet accès, les pirates informatiques ont également créé des comptes pour eux-mêmes avec des privilèges élevés, se cachant essentiellement parmi le personnel réel de l'entreprise. Même si les entreprises prennent des mesures pour résoudre ses vulnérabilités, les pirates pourraient rester dans le réseau pendant des années après le correctif.

Parce que la méthode d’attaque était aussi sophistiquée et ciblée, les chercheurs de Cybereason pensent que les pirates informatiques étaient soutenus par un État-nation. Tous les signes numériques de criminalistique pointent vers la Chine – les logiciels malveillants utilisés, la méthode d’attaque et les serveurs faisant l’objet des attaques sont liés à APT10, le groupe chinois de pirates informatiques.

Mais il n'y a pas d'arme à feu qui lie les pirates de l'État-nation à cette campagne de piratage. Malgré les pirates informatiques utilisant des logiciels malveillants et des serveurs chinois, il est possible que l'attaquant soit un groupe tentant de cadrer APT10, ont déclaré des chercheurs.

"Parce que les outils que nous avons vus ont été divulgués et sont accessibles au public pour tous ceux qui cherchent à obtenir ces outils, il pourrait s'agir de ceux qui veulent ressembler à APT10", a déclaré Levi.

Que faire

Cybereason a déclaré avoir contacté tous les opérateurs de téléphonie mobile concernés, sans préciser les solutions qu'ils auraient pu prendre pour mettre fin à l'intrusion.

Levi a recommandé à tous les opérateurs de téléphonie mobile de surveiller strictement leurs propriétés Internet, en particulier leurs serveurs. Les opérateurs de téléphonie mobile doivent également rechercher les comptes disposant d'un accès privilégié.

Serper a déclaré que l'enquête se poursuivait et qu'il continue de trouver de plus en plus d'entreprises piratées par ce groupe de jour en jour. Les serveurs des hackers sont toujours opérationnels, a-t-il noté.

Pour les personnes suivies dans le cadre de ce vol de données, il n’ya pratiquement rien à faire pour se protéger de l’espionnage, a-t-il noté. Les victimes ne pourraient même pas savoir que leurs enregistrements de données d'appels ont été volés à des opérateurs mobiles.

"Il n'y a pas de résidus sur votre téléphone. Ils savent exactement où vous êtes et à qui vous parlez, et ils n'ont pas installé de code sur votre téléphone", a déclaré Serper.

  • facom Poignée de sécurité pour clé à frapper Facom 50.SH
    ? Sécurité :- La main de l'opérateur n'est plus dans le champ de frappe.- Garde protection de la main en…
  • Spot de plafond, gris, spots mobiles, longueur 80 cm, JONAS - GLOBO
    Luminaire Eclairage d'intérieur Plafonnier d'intérieur Plafonnier GLOBO, description Quatre projecteurs gris (abat-jour: blanc) sont joliment attachés au plafonnier Jonas et…
  • GLOBO Spot de plafond, gris, spots mobiles, longueur 80 cm, JONAS
    Luminaire Eclairage d'intérieur Plafonnier d'intérieur Plafonnier GLOBO, description Quatre projecteurs gris (abat-jour: blanc) sont joliment attachés au plafonnier Jonas et…
  • Tena Pants Plus Small - 14 Langes-culottes
    Change Mobile Tena Pants Plus Small (S) Bénéficiez d'une livraison en toute discrétion avec Smart Lifetime. Vos colis sont livrés…
Chargez plus d'articles en relation
Chargez plus par Camaractu
CHargez plus dans High-Tech

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Regardez aussi

Google consacre 150 millions de dollars à des projets d'énergie renouvelable

À l'événement Made by Google de mardi à Manhattan. Sarah Tew / Camaraderielimited Goog…