Nouveau vol de données : Home Depot victime d’une cyberattaque et d’un vol massif de données ?

Nouveau vol de données : Home Depot victime d’une cyberattaque et d’un vol massif de données ?

Après Target, auprès de qui des pirates avaient dérobé des millions de données bancaires de clients, Home Depot pourrait bien être le dernier sur la liste. Les informations des clients de ses 2200 magasins aux US auraient été exposées pendant plusieurs mois.

 

Home Depot pourrait bien être la dernière enseigne américaine de la distribution à avoir fait l’objet d’une attaque informatique de grande envergure avec pour conséquence le vol de données bancaires de ses clients.

Toutefois, pour l’heure, l’entreprise ne confirme pas une telle menace. Le commerçant se borne pour le moment à faire savoir qu’il a identifié une « activité inhabituelle » en lien avec ses données de clientèle.

Néanmoins, plusieurs éléments semblent attester d’une fuite de données sensibles, dont l’ampleur reste à évaluer. D’après Brian Krebs, un spécialiste de la sécurité, Home Depot collabore avec les forces de police et « plusieurs banques » soupçonnent l’enseigne d’être la source de l’utilisation illicite de données bancaires vendues au marché noir.

 

Dernier naufrage d’une enseigne de distribution ?
« Protéger les données de nos clients est pour nous un sujet de très grande importante et nous faisons actuellement tout notre possible pour réunir des faits tout en nous efforçant de protéger les clients » commente auprès de la presse une porte-parole de Home Depot, qui admet la possibilité d’une faille.

« Si nous confirmons qu’une fuite s’est produite, nous nous assurerons que nos clients sont prévenus immédiatement » précise-t-elle ainsi. Et pour Brian Krebs, il y a bien eu fuite. Celle-ci aurait débuté en avril dernier et concernerait les 2.200 magasins de Home Depot aux US.

La faille pourrait ainsi s’avérer de plus grande ampleur que celle qui a touché Target en 2013, et pourtant déjà affecté plus de 110 millions de données clients (numéros de cartes, codes PIN et informations personnelles).

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/home-depot-victime-d-une-cyberattaque-et-d-un-vol-massif-de-donnees-39805665.htm

 




Attaque informatique : JPMorgan et plusieurs autres banques ciblées

Attaque informatique : JPMorgan et plusieurs autres banques ciblées

Si au cours des derniers mois, les pirates semblaient avoir comme cibles de prédilection les entreprises des secteurs de la distribution et de la santé, ils n’en oublieraient pas pour autant les acteurs de la finance.

Selon le Wall Street Journal, le FBI enquêterait sur une série d’attaques informatiques visant des établissements financiers, dont JPMorgan, la plus grande banque des Etats-Unis et la sixième dans le monde (source : Forbes).

Une enquête aurait été ouverte début août. Des données auraient en effet été dérobées à la banque par l’intermédiaire de code malveillant injecté par des hackers dans l’ordinateur personnel d’un employé de JPMorgan.

Mais l’entreprise ne serait pas la seule ciblée. Selon des sources proches de l’enquête, deux à cinq autres banques pourraient elles aussi avoir été attaquées. Les établissements bancaires font des proies de choix pour les cybercriminels. Plusieurs d’entre eux ont déjà été visés cette année, dont Wells Fargo, J.P. Morgan Chase, Bank of America, Citigroup, et HSBC.

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/jpmorgan-et-plusieurs-autres-banques-attaquees-39805373.htm

 




La France en première ligne de cyber-espionnage face à Epic Turla

Cyber-espionnage : la France en première ligne face à Epic Turla

La France en première ligne de cyber-espionnage face à Epic Turla

Selon le centre de recherche de Kasperky, notre pays est le plus touché par une attaque de cyber-espionnage connue sous le nom d’Epic Turla. 

Selon Kaspersky Labs, la France est le pays le plus visé par une attaque de cyber-espionnage référencée sous le nom d’Epic Turla ou UroBuros, ou encore snake, pour d’autres éditeurs de logiciels de sécurité. La plupart des cibles sont des entités gouvernementales ou des ambassades sises en Europe ou au Moyen-Orient.

 

Une APT assez classique
Techniquement, l’attaque suit le schema classique d’une APT (Advanced Persistent Threat) avec hameçonnage par du spear phishing, l’utilisation d’exploits zero day, du social engineering et du waterholing par des sites infectés. Une fois dans la place, Epic se connecte au serveur de command and control et envoie les informations sur le système de l’utilisateur. Le système est ensuite compromis avec des outils spécifiques, des fichiers préconfigurés avec des commandes. L’attaque se déplace ensuite latéralement pour obtenir les bonnes accréditations et prendre la main pour soutirer les informations voulues. Selon le laboratoire, l’attaque est toujours en cours.

Tous les détails techniques ici :
https://securelist.com/analysis/publications/65545/the-epic-turla-operation/

 


Les statistiques d’infection par Epic Turla

 

par Bertrand Garé, le 22 août 2014 14:42

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.linformaticien.com/actualites/id/33931/cyber-espionnage-la-france-en-premiere-ligne-face-a-epic-turla.aspx

 




Orange piraté : Le rapport de la Cnil et les sanctions à l’encontre de l’opérateur historique


Orange piraté : Le rapport de la Cnil et les sanctions à l’encontre de l’opérateur historique

L’autorité chargée de la protection des données personnelles publie un avertissement sans conséquences à l’encontre d’Orange. La Cnil critique l’opérateur pour avoir permis à des pirates de faire la copie des données personnelles concernant 1,3 million de clients.

 

La Cnil adresse un avertissement, sans sanction financière, à l’encontre d’Orange. L’autorité indique qu’en avril dernier, l’opérateur avait permis d’avoir accès aux noms, prénoms, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile de 1,3 million de clients.

Pour Orange, la plateforme visée servait en particulier pour ses campagnes commerciales, notamment pour l’envoi de courriers électroniques et de SMS. Après que la société a admis ces dysfonctionnements, la Cnil a mené une enquête auprès de l’opérateur. Elle livre désormais ses conclusions.

Elle estime que les dysfonctionnements ayant engendré la faille de sécurité ont certes depuis été corrigés. « Toutefois, plusieurs lacunes en termes de sécurité des données ont été identifiées et ont justifié l’engagement d’une procédure de sanction », précise-t-elle. La Cnil reproche par exemple à Orange de n’avoir pas fait réaliser d’audit de sécurité avant d’utiliser la plateforme technique de son prestataire.

Second point à la charge d’Orange, l’organisme rapporte dans une note que la société a envoyé de manière non sécurisée à ses prestataires les mises à jour de ses fichiers clients et « qu’aucune clause de sécurité et de confidentialité des données n’avait été imposée à son prestataire ». La sécurité des données n’était donc pas assurée dans l’ensemble de la chaîne, ce que reproche la Cnil en émettant cet avis à l’encontre d’Orange.

 

Faille de sécurité : la Cnil adresse un carton jaune à Orange
Le rapport de la CNIL du 7/08/2014

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://pro.clubic.com/legislation-loi-internet/cnil/actualite-722731-orange-recoit-carton-jaune-cnil.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_26/08/2014&partner=-&svc_position=645426165&svc_misc=-&crmID=639453874_645426165&estat_url=http%3A%2F%2Fpro.clubic.com%2Flegislation-loi-internet%2Fcnil%2Factualite-722731-orange-recoit-carton-jaune-cnil.html

 




La Xbox Live et le Vatican attaqués par les pirates informatiques de Lizard Squad

Après Sony, les pirates de Lizard Squad attaquent Xbox Live et le Vatican

La Xbox Live et le Vatican attaqués par les pirates informatiques de Lizard Squad

Probablement l’œuvre de mauvais farceurs, les attaques répétées sur les réseaux de jeux en ligne continuent. Même le Saint-Siège se retrouve en ligne de mire des hackers.

 

Jusqu’où iront les pirates de « Lizard Squad » ? Après avoir attaqué, durant ce week-end, un certain nombre de services de jeux en ligne comme Sony Online, Blizzard et Battle.net, le groupe de pirates a changé de cible et pris en ligne de mire le site du Vatican.

Il a revendiqué une attaque par déni de service distribué (DDoS) il y a une dizaine d’heures.   Comble du mauvais goût, le groupe fait référence, dans son message Twitter, à l’idéologie radicale de l’Etat Islamique. Ainsi, il estime que « tous les non-musulmans doivent mourir » (« all kuffar shall die »), ajoutant une série de mots-clés comme #ISIS, #Jihad, #ISIL et #IS. Visiblement, l’opération a été couronnée de succès, car, d’après plusieurs témoignages sur Twitter, le site du Saint-Siège était déconnecté ce matin.

Il ne l’est plus à l’heure actuelle.

 

Article de Gilbert Kallenborn01netle 25/08/14 à 17h34

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références :  http://www.01net.com/editorial/625416/apres-sony-les-pirates-de-lizard-squad-attaquent-xbox-live-et-le-vatican/#?xtor=EPR-1-NL-01net-Actus-20140825

 




Les fraudes bancaires touchent plus d’une entreprise sur six

Les fraudes bancaires touchent plus d'une entreprise sur six

Un peu moins de 20% des entreprises victimes d’une fraude bancaire.

Les entreprises sont de plus en plus les cibles d’escrocs bancaires. Avec un préjudice estimé à ce jour à 250 millions d’euros, les pouvoirs publics et les organisations professionnelles tirent le signal d’alarme.

 

1 entreprise sur 6 affirme avoir été victime d’au moins une tentative de fraude en 2013. Ce chiffre est le résultat d’une étude interne au secteur bancaire publiée aujourd’hui par . Les grandes PME sont les cibles préférées des escrocs. En effet, une entreprise sur deux qui compte entre 500 et 1.000 salariés et qui a un chiffre d’affaires supérieur à 75 millions d’euros a déclaré avoir été la cible d’une tentative de fraude. Un chiffre qui retombe entre 10 et 15% pour les plus petites entreprises. Autre phénomène: si ces fraudes touchent tous les secteurs d’activité sans exception, elles visent très fréquemment le commerce, en raison du grand nombre de transactions réalisées dans ce secteur.

Trois types de fraude font fureur

Les fraudes aux virements internationaux peuvent se présenter sous plusieurs formes, comme l’indique une note d’information publiée par le Service Régional de Police Judiciaire de Clermont-Ferrand (SRPJ). La première d’entre elles est appelée «escroquerie à la nigériane», en raison du lieu d’agissement des escrocs, qui opèrent depuis la côte ouest africaine. Ceux-ci détournent des transactions entre les entreprises françaises et leurs fournisseurs asiatiques. Leur méthode: envoyer des courriels aux entreprises en se faisant passer pour le fournisseur. Les fraudeurs parlent alors de «dysfonctionnements bancaires» et souhaitent que le prochain virement soit réalisé sur un compte «plus sécurisé», qui va donc tout droit dans leur poche.

Une autre technique de fraude est celle de l’«escroquerie au président» ou arnaque «au faux patron». Selon le SRPJ de Clermont, cette méthode est «la plus redoutable». Les escrocs exigent des virements des responsables d’une entreprise, en se faisant passer pour leur PDG. Comme le décrit le SRPJ, ce genre d’escroquerie nécessite «une autorité naturelle, un certain aplomb et, il faut bien le reconnaître, un don pour la comédie». Un don qui passe par plusieurs ruses. Selon Les Echos, la première est d’insister sur le caractère urgent de la requête dans le cas d’un futur contrôle fiscal, d’une OPA ou autres. Les escrocs ne manquent pas d’imagination. La seconde, dite de «l’ingénierie sociale», est d’effectuer une collecte d’informations sur l’entreprise via les réseaux sociaux pour en adopter les codes. Et s’ajoute à cette pointe de réalisme une touche de flatterie. Comme l’indique le SRPJ, la supercherie aura plus de chance de fonctionner si le comptable de l’entreprise se sent «flatté d’être dans la confidence du patron». Cette méthode qui ne fait toutefois que peu de victimes est de loin la plus redoutable car elle émane de bandes parfaitement organisées. Pour les petites entreprises, les méthodes de fraude les plus répandues restent toutefois celles liées aux actions du quotidien, comme la fraude à la carte bancaire volée ou usurpée.

Enfin la dernière ruse à la mode est celle qui profite de la norme Sepa, l’espace de paiement unique européen. Les escrocs se font alors passer pour le responsable informatique de la banque qui gère les comptes de l’entreprise ciblée. Ils arrivent alors à convaincre l’interlocuteur de la société d’effectuer une série de tests et, à distance, ils prennent le contrôle de l’ordinateur et effectuent des virements directement sur leur compte en banque. Cette technique est rendue possible par le système Sepa grâce auquel la banque n’a plus à se soucier de l’accord du client avant d’effectuer un virement. Celui-ci peut toutefois contester l’opération dans le cas où il constate un virement anormal.

60% des entreprises sont satisfaites de la réaction de leur banque

Même si ces trois techniques sont les plus répandues, les fraudeurs ne manquent pas d’imagination pour escroquer les entreprises qui, dans bien des cas, ne pourront pas se faire rembourser les montants dérobés. Une fois le virement réalisé, elles peuvent en effet contacter leur banque, mais les établissements ne peuvent pas s’immiscer dans les ordres de paiement. Toutefois, les entreprises sont majoritairement satisfaites de la réaction de leur banque, à hauteur de 60%. Un pourcentage qui diminue pour les petites entreprises de moins de 20 salariés mais qui passe à 80% pour les grandes entreprises. Un chiffre qui dépend également du type de banque choisi par l’entreprise, les taux de satisfaction étant en effet plus élevés pour ceux qui optent pour une banque commerciale par rapport à une banque mutualiste.

Pour lutter contre ces fraudes, la Fédération bancaire Française (FBF) a annoncé qu’elle rencontrerait prochainement, avec des représentants de la police et de la justice, ses homologues chinois, pays d’où proviennent un grand nombre de fraudes. Pour le moment, elle a fait savoir dans une vidéo que «plusieurs centaines de procédures sont en cours au sein de la police judiciaire» pour un montant des préjudices qui se chiffre à «plus de 250 millions d’euros».

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.lefigaro.fr/conjoncture/2014/08/22/20002-20140822ARTFIG00233-les-fraudes-bancaires-touchent-plus-d-une-entreprise-sur-six.php

 




Alerte : Arnaque par téléphone d’un agent Microsoft

Arnaque via un appel d'un agent Microsoft / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur

Alerte : Arnaque par téléphone d’un agent Microsoft

Depuis quelques temps, une arnaque au cours de laquelle un agent vous appelle afin de résoudre avec vous vos soucis d’informatique prend de l’ampleur à la Police.

 

Le principe?
De nombreuses personnes témoignent à présent du même mode opératoire : vous êtes appelé par un opérateur à l’accent anglophone, se faisant passer pour un employé de « Microsoft », ou bien de son service client « Customer Care Center ».

Selon cet opérateur, des messages d’erreur leur seraient parvenus via votre ordinateur, et pour y remédier, il vous suffit d’accéder, avec un code, à une page web « infosis.net » ou bien « logme120.com ». Ces noms changent régulièrement, c’est pourquoi c’est essentiellement le mode opératoire qui doit vous alerter.

L’agent vous demande alors d’installer un logiciel pour voir votre écran et commencer un tutoriel afin que vous puissiez résoudre ensemble votre problème informatique. Vous l’avez compris: ce programme n’est autre qu’un espion informatique chargé de s’introduire dans des relations bancaires ou des données de cartes de crédit.

Que faire?
Important :La société Microsoft a déjà réagi dans de nombreux pays, en précisant qu’elle ne contacte jamais les usagers, sans que ceux-ci ne l’aient préalablement sollicitée. De plus, l’aide de spécialistes de dépannage Microsoft ne vous est jamais facturée ainsi en ligne !

Afin de protéger un ordinateur contre diverses formes d’escroquerie, il est conseillé d’utiliser un outil de suppression de logiciels espions fiables.

Si vous n’avez pas reçu un faux appel de téléphone mais cela ne signifie pas que vous êtes protégé contre d’autres types d’escroquerie, c’est pourquoi il est conseillé d’utiliser un programme de prévention de spyware.

Dans le doute, passez en revue tous les programmes de votre ordinateur en vérifiant la fonctionnalité de chacun d’entre eux, de détecter les éventuels programmes « espions » afin de les supprimer.

Vous pouvez également signaler ces messages à la police judiciaire via Pharos : www.internet-signalement.gouv.fr

N’oubliez pas le numéro « Info Escroqueries » 0811 02 02 17 (prix d’un appel local depuis un poste fixe ; ajouter 0.06 €/minute depuis un téléphone mobile)

 ! SOYEZ VIGILANT !

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.police-nationale.interieur.gouv.fr/Actualites/Dossiers/Arnaque-via-un-appel-d-un-agent-Microsoft

 




Alerte Ebola : Les arnaques sur Internet sur l’aide humanitaire ont déjà commencé

Les brouteurs sautent sur l’opportunité offerte par Ebola - AfriqueITNews.com AfriqueITNews.com

Alerte Ebola : Les arnaques sur Internet sur l’aide humanitaire ont déjà commencé

Les cybers-escrocs ne laissent aucune opportunité leur passer sous le nez. Pendant que le virus Ebola sévit en Afrique, ils tentent de profiter de la psychose pour vendre un remède miracle.D’après le site d’information burkinabé fasozine.com, un des messages envoyés par ces malfrats d’une nouvelle ère dirait ceci :

“Bonjour cher internaute, Sous le haut parrainage du Ministre de la santé canadienne Rona Ambrose Dans le cadre de la difficulté dans laquelle l’Afrique de l’ouest précisément a été confronté par le virus EBOLA et nous avons constaté que ce virus se développer et très bientôt“.

 

Si vous ne l’avez pas encore dans votre boite mail, sachez que c’est avec ce français douteux que beaucoup d’internautes ont été abordés par ces “brouteurs” ces derniers jours.

(brouteurs = jeunes férus d’internet basés principalement en afrique qui ont trouvé le moyen de gagner de l’argent facilement grâce à des arnaques en escroquant des Occidentaux naïfs)

“Toute l’Afrique sera bientôt atteinte par ce virus“, annoncent les oiseaux de mauvais augures. Pour tenter de vous soutirer une somme, ces voleurs proposent aux internautes une porte de sortie : “Un laboratoire canadien vient justement de trouver deux remèdes miracles : l’un pour guérir et l’autre pour la prévenir“. Toutefois, les doses seraient limitées selon leur propos. Pour avoir gratuitement ces doses, ces arnaqueurs vont suggérer de verser une somme de 180 dollars qui, toujours selon eux, “représente l’argent du service courrier DHL”. Une somme variable ” selon la distance aérienne de votre pays par rapport au republique du bénin“.

Nous rappelons tout simplement que les médicaments qui existent aujourd’hui sont à un stade expérimental. Les conseils que l’on formule pour lutter contre ce virus sont entre autres d’éviter de toucher un animal trouvé mort en forêt, éviter de toucher sans protection les vomissures, le sang, la selle d’un malade, ni rester sans protection près de lui, ne pas toucher ou laver les vêtements et autres objets souillés ou d’un cadavre…

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.afriqueitnews.com/2014/08/20/les-brouteurs-sautent-sur-lopportunite-offerte-par-ebola/

 




4,5 millions de données médicales dérobées aux Etats-Unis – Un vol de données de plus…

4,5 millions de données médicales dérobées aux Etats-Unis

4,5 millions de données médicales dérobées aux Etats-Unis

Community Health Systems, un spécialiste américain de la gestion des hôpitaux, a reconnu avoir été victime d’une attaque informatique entre avril et juin 2014. Résultats : 4,5 millions de données personnelles ont été dérobées.Noms, prénoms, numéros de sécurité sociale, adresses, numéros de téléphone, dates de naissance… 4,5 millions de données concernant des patients américains ont été dérobées récemment. C’est ce qu’a reconnu Community Health Systems (CHS), basé à Franklin dans le Tennessee, qui gère 206 hôpitaux dans 29 états outre-Atlantique. Selon les premières informations, la cyberattaque aurait été menée par des hackers chinois entre avril et juin 2014.

CHS a fait appel à l’expert en sécurité forensic Mandiant, une filiale de FireEye, qui a tiré les conclusions que l’attaque a été menée avec « des technologies très sophistiquées » par « un groupe originaire de Chine ». « Les hackers ont pu contourner les mesures de sécurité puis transférer et copier certaines données », peut-on lire dans un document déposé par CHS à la SEC (Security and Echange Commission). L’entreprise précise ensuite que « les malwares ont été éradiqués » et que des mesures ont été mises en place pour éviter ce type d’attaques à l’avenir.

 

Des millions de patients vulnérables
Selon Mandiant, les hackers feraient partie d’un groupe qui cherche régulièrement à dérober des informations relatives à la propriété intellectuelle des entreprises, sur des équipements et appareils médicaux par exemple. Ainsi, si des données personnelles ont été volées, il ne s’agit pas de numéros de cartes de crédit, d’informations médicales ou cliniques.

Aux Etats-Unis, on estime que les données de plus de 6 millions de patients sont potentiellement vulnérables. Le site HHS.gov (U.S. Department of Health & Human Services) liste par exemple toutes les attaques qui ont affecté plus de 500 patients ces dernières années. A mesure que les données de patients se retrouvent à distance, sur des serveurs, sur Internet ou autre, les risques vont augmenter, aux Etats-Unis comme ailleurs. Et l’émergence et la démocratisation des appareils de e-santé n’arrangera rien !

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.linformaticien.com/actualites/id/33884/4-5-millions-de-donnees-medicales-derobees-aux-etats-unis.aspx

 




Attaque informatique contre les fournisseurs d’énergie – Dragonfly lance la cyberguerre froide…

Après Stuxnet, nouvelle attaque réussie contre les systèmes Scada

Attaque informatique contre les fournisseurs d’énergie – Dragonfly lance la cyberguerre froide… 

Le scénario du pire. Ou presque. Un groupe de hackers, baptisé Dragonfly, est parvenu à corrompre certains systèmes de contrôle des opérateurs d’énergie. Notamment en France. Les pirates avaient alors la possibilité de saboter la distribution d’énergie de certains pays. 

Selon Symantec, un groupe de pirates, probablement de l’Est, est parvenu à pénétrer les systèmes d’entreprises travaillant dans le secteur de l’énergie, à des fins d’espionnage. Pire : pour l’éditeur, les assaillants, baptisés Dragonfly, avaient les moyens « d’endommager ou d’interrompre la fourniture d’énergie dans les pays affectés » via la corruption de systèmes Scada (système de contrôle et d’acquisition de données). La France figure au troisième rang des pays touchés par l’infection derrière l’Espagne et les Etats-Unis. Interrogés par l’AFP, GDF Suez et EDF ont affirmé ne pas être au courant de ces attaques. Symantec assure avoir contacté les sociétés victimes des attaques ainsi que les autorités des pays concernés, notamment leurs CERT (Computer Emergency Response Centers). Avant de publier hier son alerte sur le Web.

 

Parmi les cibles de Dragonfly figuraient des opérateurs de réseau, des entreprises impliquées dans la génération d’électricité, des opérateurs de pipeline ou des fournisseurs d’équipements industriels pour le secteur. Selon Symantec, Dragonfly est un groupe de hackers bien financé, employant tout un arsenal de malwares. Pour sa campagne ciblant les spécialistes de l’énergie, Dragonfly a notamment employé des virus compromettant la sécurité de systèmes de contrôle industriels de trois constructeurs différents.

 

L’infection de l’ordinateur se fait par la technique du watering hole : au lieu de pratiquer lephishing (le « hameçonnage » via des mails qui imitent des mails officiels) ou l’envoi d’un mail accompagné d’une pièce jointe infectée, lewatering hole consiste à pirater un site dûment fréquenté par le propriétaire légitime du PC. Quand le visiteur passe sur le site, ou quand il télécharge un des éléments du site, il y installe sans le savoir un virus. Le watering hole peut prendre des formes très sophistiquées : il y a eu des cas dans lesquels les pirates ont réussi à pirater les mises à jour de logiciels très répandus. En clair, quand le système va chercher la mise à jour, il télécharge un virus. Twitter, Microsoft, Facebook ou Apple par exemple, ont déjà été contaminées.

 « Dragon Fly est plus qu’un virus, martèle Laurent Heslault, directeur des stratégies de sécurité chez Symantec France. D’abord, c’est un programme très sophistiqué. Il a fallu plusieurs équipes très organisées sur une longue période pour le mettre au point et le diffuser. Cela dépasse les capacités d’un hacker solitaire et semble indiquer qu’un Etat se trouve derrière. Nous avons pu déterminer que les logiciels malveillants étaient compilés sur des horaires de travail, du lundi au vendredi avec un horaire de GMT – 4, ce qui correspond aux pays de l’Est. »  La piste russe, si elle n’est pas nommée de façon explicite, est la plus souvent citée chez les spécialistes de la sécurité. « Qui peut avoir intérêt à lancer ce genre d’attaques,s’interroge Loïc Guezo, directeur stratégie Europe du Sud de Trend Micro,qui peut vouloir plonger la France dans le noir ? Nous sommes dans des problèmes géopolitiques avec en l’espèce une empreinte russe. C’est un des éléments de géopolitique d’une cyberguerre froide. »

 

Fausses traces volontaires
« Nous devons être très prudents, rectifie Laurent Heslault, il y a des cas où on laisse de fausses traces exprès pour faire croire que l’attaque vient d’un pays alors qu’elle vient d’un autre. Tout ce qu’on peut affirmer c’est que l’attaque vient de services de renseignement, privés ou publics. » Un tel virus pourrait avoir été fabriqué et vendu par des sociétés privées spécialisées dans le renseignement. Un Etat qui ne dispose pas forcément des compétences informatiques nécessaires à la mise au point d’un tel virus, a donc pu tout simplement l’acheter, comme il peut acheter des chars d’assaut ou des fusils de précision. Il existe des groupes comme Hidden Lynx ou des sociétés privées qui proposent ce type de services.

 

Menace réelle
Loïc Guezo explique que Symantec « a très bien su architecturer cette information, bien qu’elle soit ancienne. » De fait, les sociétés de sécurité informatique peuvent avoir tendance à exploiter ce genre de cyber-attaques pour inciter les entreprises à acheter de fort coûteux systèmes de protection.

La menace est pourtant réelle. « Nous avons simulé la mise en place virtuelle de l’implantation d’une station de traitement des eaux, raconte Loïc Guezo. Nous avons ainsi pu qualifier les attaques. Beaucoup venaient de Russie, en mode renseignement. Les attaques chinoises étaient plus intrusives et semblaient venir d’APT One, autrement dit des militaires chinois. »

Les services américains ne sont pas en reste. « Stuxnet, un virus développé par les Etats-Unis et Israël pour perturber les installations nucléaires iraniennes, a fait exploser plus d’une centaine de centrifugeuses reconnaît Laurent Heslault, mais Dragonfly va plus loin : il permet une prise de contrôle à distance. Une usine ou une centrale peuvent être contrôlés. Par exemple on peut contrôler une centrale nucléaire ou une usine d’embouteillage de jus de fruit ou la fabrication de médicaments. »

 

En complément de cette technique hautement sophistiquée ouvrant la porte à des opérations de sabotage, qui pousse Symantec à soupçonner des liens entre Dragonfly et un Etat, les hackers ont infiltré les organisations ciblées via de classiques campagnes de phishing et des sites vérolés (via l’injection de iframe). C’est via cet ensemble de techniques que les assaillants ont pu se ménager un accès sur les réseaux de leurs cibles pour y récupérer des informations.

 

Des mises à jour vérolées !
C’est le second cas avéré de piratage de systèmes Scada, après le virus Stuxnet qui avait ciblé les centrifugeuses utilisées par l’Iran dans le cadre de son programme d’enrichissement d’uranium. Rappelons que les spécialistes attribuent la paternité de Stuxnet aux services secrets américains et israéliens. Le piratage des Scada apparaît comme la préoccupation numéro un des Etats en matière de cybersécurité (c’est le cas en France), tant le potentiel d’une attaque ciblant ces équipements apparaît dévastateur.

 

Dans le cas présent, selon Symantec, Dragonfly est parvenu à corrompre les sites de trois constructeurs de systèmes de contrôle, insérant un malware dans les mises à jour logicielles qu’ils publient sur leur site à destination de leurs clients. Le premier système compromis fournit un accès VPN à un contrôleur logique programmable. Si son fournisseur a découvert l’attaque rapidement, 250 téléchargements avaient déjà eu lieu. Dans le second cas, un driver pour un périphérique d’un autre contrôleur, la mise à jour infectée est restée disponible pendant six semaines. Le troisième fournisseur ciblé, un constructeur de systèmes gérant des turbines éoliennes, des usines de biogaz et d’autres infrastructures, aurait lui laissé le logiciel infecté sur son site pendant une dizaine de jours. Pour Symantec, cette technique consistant à infecter des fournisseurs plus petits – et moins bien protégés – que les cibles réelles de Dragonfly – des géants de l’énergie – montre l’intelligence tactique du groupe de pirates.

Pour l’éditeur américain, Dragonfly est actif depuis au moins 2011 et se serait d’abord intéressé au secteur de la défense et de l’aviation aux Etats-Unis et au Canada, avant de se focaliser sur le secteur de l’énergie début 2013. Détail amusant : en se basant sur une analyse des opérations de Dragonfly, Symantec note que le groupe travaille essentiellement entre le lundi et le vendredi, pendant les horaires de bureau…

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.silicon.fr/apres-stuxnet-nouvelle-attaque-reussie-contre-les-systemes-scada-95359.html