High-Tech
Une campagne mondiale de piratage cible les infrastructures critiques
Un groupe de hackers a ciblé des dizaines d'entreprises à travers le monde ces derniers mois avec une attaque sophistiquée de cyberespionnage sur des infrastructures critiques, selon une nouvelle étude publiée mercredi.
La campagne a utilisé des logiciels malveillants pour tenter de pénétrer dans les systèmes informatiques d’au moins 87 entreprises des secteurs nucléaire, de la défense, de l’énergie et financier, en octobre et novembre, selon un rapport de la société de sécurité Internet McAfee. Le rapport (PDF) n’identifiait aucune des entreprises ciblées, qui, selon McAfee, étaient pour la plupart basées aux États-Unis.
Les organisations qui gèrent les infrastructures énergétiques, nucléaires et autres infrastructures critiques du pays sont devenues des cibles fréquentes des cyberattaques ces dernières années. Dans un décret de 2013, le président Barack Obama a qualifié les cyberattaques de "l'un des plus graves problèmes de sécurité nationale auxquels nous devons faire face".
Le président Donald Trump a signé un décret l'année dernière visant à renforcer la cybersécurité aux États-Unis en protégeant les réseaux fédéraux, les infrastructures critiques et le public en ligne.
Surnommée Operation Sharpshooter, cette campagne se présente comme une activité de recrutement visant à inciter les cibles à ouvrir des documents malveillants. Les documents contenaient un implant malveillant appelé Rising Sun qui avait installé une porte dérobée permettant aux pirates d’extraire des informations, a déclaré McAfee.
"L'opération Sharpshooter est un autre exemple d'attaque sophistiquée et ciblée utilisée pour obtenir des informations pour des acteurs malveillants", a déclaré Raj Samani, responsable scientifique et chercheur principal de McAfee sur le site soeur de Camaraderielimited, ZDNet.
"Cependant, malgré sa sophistication, cette campagne dépend d'un certain degré d'ingénierie sociale qui, avec la vigilance et la communication des entreprises, peut être facilement atténué", a déclaré Samani.
Le malware utilisé dans l'attaque présente des similitudes frappantes avec le code utilisé par le groupe Lazarus, une puissante unité de piratage informatique en Corée du Nord. Certains chercheurs en cybersécurité ont blâmé le groupe Lazarus pour les tristement célèbres piratages Sony de 2014 et les attaques massives du ransomware WannaCry, qui ont paralysé plus de 300 000 ordinateurs dans 150 pays.
"Selon notre analyse, l'implant Rising Sun utilise le code source du cheval de Troie de porte dérobée 2015 du groupe Lazarus dans un nouveau cadre pour infiltrer ces industries clés", ajoute le texte.
Cependant, McAfee a averti que les nombreux liens vers Lazarus "semblaient trop évidents" pour conclure que le groupe était responsable des attaques et qu'ils pourraient être des "faux drapeaux" destinés à blâmer.
Camaraderielimited's Holiday Gift Guide: L'endroit pour trouver les meilleurs cadeaux tech pour 2018.
Sécurité: restez au courant des dernières violations, piratages, correctifs et de tous les problèmes de cybersécurité qui vous empêchent de dormir la nuit.
A lire aussi :
Les aides pour les micro-entreprises
Kobalt 27-Piece Xtreme Access Socket Set - Cadeau parfait pour la fêt...
Kit de scie de chantier Milwaukee - Le kit à posséder
Savage Folding Jab Saw - Innovative Shanking !
Channel Lock - Fabrication américaine ?
IRWIN Hanson Performance Threading System - Revue de presse
V-TapGuides et V-DrillGuides par Big Gator Tools
Milwaukee Aviation Snips 3 PC Kit Review 48-22-4033
comment comparer les matelass
Clé à cliquet à double entraînement Kobalt