Comment des hackers russes ont infiltré le gouvernement américain et des milliers d’entreprises sans être repérés

Ce qu’il se passe avec ces « hakers » qu’ils soient russes ou autres, peut nous faire poser des questions. Qu’en sera-t-il quand tout sera informatisé ? On peut légitimement penser que ces « cybers malfaiteurs » pourront s’infiltrer partout, et commettre des dégâts très importants. Pourront-ils prendre le contrôle de points stratégiques ? Ils peuvent déjà prendre le contrôle des voitures et autres objets connectés . Faire confiance dans le tout connecté, revient comme pour la loterie, à garder l’espoir d’être dans les gagnants qui ne seront pas ciblés. Qu’en sera-t-il si une cyber attaque mondiale paralyse tout ? Des cybers espions aux cybers malfrats le fil est ténu et le champ des possibles immense. Partagez ! Volti

******

Source Trust-My-Science

Il y a quelques jours, des organisations gouvernementales et plusieurs milliers d’entreprises découvraient avec stupeur qu’elles avaient été infiltrées par des pirates informatiques russes, et que ces attaques visant à récolter des informations sur les cibles infiltrées avaient commencé il y a déjà plusieurs mois. Tandis que les données sur le type d’attaques et les procédures utilisées par les pirates — impliquant une porte dérobée dans le logiciel d’entreprise Orion — sont encore en cours d’analyse, les entreprises et autorités gouvernementales potentiellement touchées par l’intrusion sont urgemment invitées à rechercher toute trace de l’attaque et appliquer les correctifs nécessaires.

Des milliers d’entreprises et de gouvernements se précipitent actuellement pour découvrir s’ils ont été touchés par les pirates informatiques russes qui auraient infiltré plusieurs agences gouvernementales américaines. La brèche initiale, signalée le 13 décembre, incluait le Trésor ainsi que les départements du commerce et de la sécurité intérieure. Mais les techniques furtives utilisées par les pirates informatiques signifient que cela pourrait prendre des mois pour identifier toutes les victimes et supprimer les logiciels espions qu’ils ont installés.

Une porte dérobée dans le logiciel Orion de SolarWinds

Pour mener à bien leur attaque, les pirates ont d’abord fait irruption dans les systèmes de SolarWinds, une société de logiciels américaine. Là, ils ont inséré une porte dérobée dans Orion, l’un des produits de la société, que les organisations utilisent pour visualiser et gérer de vastes réseaux internes d’ordinateurs.

Pendant plusieurs semaines à partir de mars, tout client ayant mis à jour la dernière version d’Orion — signée numériquement par SolarWinds, et donc apparemment légitime — a involontairement téléchargé le logiciel compromis, permettant aux pirates d’accéder à leurs systèmes. SolarWinds compte environ 300’000 clients dans le monde, dont la plupart des entreprises du Fortune 500 et de nombreux gouvernements.

Dans un rapport déposé auprès de la Securities and Exchange Commission, la société a déclaré que pas moins de 18’000 organisations avaient déjà téléchargé la mise à jour compromise. Les pirates étaient « extrêmement intelligents et stratégiques », déclare Greg Touhill, un ancien responsable fédéral de la sécurité de l’information. Même une fois qu’ils avaient eu accès à la porte dérobée d’Orion, connue sous le nom de Sunburst, ils agissaient lentement et minutieusement.

Une intrusion lente et minutieuse

Au lieu d’infiltrer de nombreux systèmes à la fois, ce qui aurait facilement pu soulever des soupçons, ils se sont concentrés sur un petit ensemble de cibles sélectionnées, selon un rapport de la société de sécurité FireEye. Sunburst est restée silencieuse pendant deux semaines complètes avant de se réveiller et de commencer à communiquer avec les pirates informatiques. Le malware déguise son trafic réseau en « Orion Improvement Program » et stocke les données dans des fichiers légitimes afin de mieux se cacher. Il recherche également des outils de sécurité et antivirus sur la machine infectée afin de les éviter.

Pour couvrir davantage leurs traces, les pirates ont pris soin d’utiliser des ordinateurs et des réseaux pour communiquer une seule fois avec la porte dérobée d’une cible donnée — l’équivalent de l’utilisation d’un téléphone jetable. Ils ont fait un usage limité des logiciels malveillants, car ils sont relativement faciles à repérer.

Au lieu de cela, une fois qu’ils avaient l’accès initial par la porte dérobée, ils avaient tendance à opter pour la voie plus silencieuse consistant à utiliser de véritables informations d’identification volées pour accéder à distance aux machines d’une victime. Et le logiciel malveillant qu’ils ont déployé ne réutilise pas le même code, ce qui a rendu l’espionnage plus difficile à détecter, car les programmes de sécurité recherchent le code qui s’est manifesté lors de piratages précédents. …/….

Lire l’article complet

Source Trust-My-Science

Voir aussi :

Les commentaires sont signés du nom des auteurs et engagent leur seule responsabilité sans que « lesmoutonsenrages » ne prennent en rien à leur compte leur orientation.

Un commentaire

Laisser un commentaire