• Votre panier est vide.

  • COMPTE

Les hackers liés au GRU russe ont ciblé le réseau américain pendant des années, mettent en garde les chercheurs


Certains articles de veille peuvent faire l'objet de traduction automatique.


En d’autres termes, les groupes que les Dragos appellent Kamacite et Electrum constituent ce que d’autres chercheurs et organismes gouvernementaux appellent collectivement Sandworm. « Un groupe entre, l’autre groupe sait ce qu’il doit faire quand il entre », dit Caltagirone. « Et lorsqu’ils opèrent séparément, ce que nous les regardons également faire, nous voyons clairement qu’aucun des deux n’est très bon dans le travail de l’autre ».

Lorsque WIRED a contacté d’autres sociétés de renseignement sur les menaces, dont FireEye et CrowdStrike, aucune n’a pu confirmer avoir vu une campagne d’intrusion liée à Sandworm visant les services publics américains, comme le rapporte Dragos. Mais FireEye a déjà confirmé avoir vu une campagne d’intrusion liée à Sandworm visant les services publics américains, comme l’a rapporté Dragos. une vaste campagne d’intrusion ciblée sur les États-Unis, liée à un autre groupe GRU connu sous le nom d’APT28 ou Fancy Bearque WIRED a révélé l’année dernière après avoir obtenu un courriel de notification du FBI envoyé aux cibles de cette campagne. Dragos avait alors souligné que la campagne APT28 partageait l’infrastructure de commandement et de contrôle avec une autre tentative d’intrusion qui avait visé une « entité énergétique » américaine en 2019, selon un avis du ministère américain de l’énergie. Étant donné que APT28 et Sandworm ont travaillé main dans la main dans le passéDragos a maintenant épinglé l’objectif du secteur de l’énergie de 2019 sur Kamacite dans le cadre de sa vaste campagne de piratage informatique pluriannuelle ciblée sur les États-Unis.

Le rapport de M. Dragos poursuit en citant deux autres nouveaux groupes ciblant les systèmes de contrôle industriel américains. Le premier, qu’il appelle Vanadinite, semble avoir des liens avec le vaste groupe des Les pirates informatiques chinois connus sous le nom de Winnti. Dragos blâme Vanadinite pour les attaques qui ont utilisé le logiciel de rançon connu sous le nom de ColdLock pour perturber les organisations taïwanaises victimes, y compris les entreprises énergétiques publiques. Mais il indique également que Vanadinite a ciblé des cibles dans les secteurs de l’énergie, de la fabrication et des transports dans le monde entier, y compris en Europe, en Amérique du Nord et en Australie, dans certains cas en exploitant les vulnérabilités des réseaux privés virtuels.

Le second groupe nouvellement nommé, que Dragos appelle Talonite, semble avoir également ciblé les compagnies d’électricité nord-américaines, en utilisant des courriers électroniques de harponnage porteurs de logiciels malveillants. Il n’a pas de liens évidents avec des groupes de pirates connus auparavant. Un autre groupe, que Dragos a baptisé Stibnite, a ciblé des compagnies d’électricité et des parcs éoliens azerbaïdjanais en utilisant des sites de phishing et des pièces jointes de courriels malveillants, mais n’a pas touché les États-Unis à la connaissance de la société de sécurité.

Alors qu’aucun des groupes de pirates informatiques, dont la liste ne cesse de s’allonger et qui ciblent les systèmes de contrôle industriels dans le monde entier, ne semble avoir utilisé ces systèmes de contrôle pour déclencher de réels effets perturbateurs en 2020, Dragos avertit que le simple nombre de ces groupes représente une tendance inquiétante. Caltagirone souligne une tendance rare mais relativement grossière intrusion visant une petite station d’épuration à Oldsmar, en Floride, au début du mois dans laquelle un hacker encore non identifié a tenté d’augmenter considérablement les niveaux de lessive caustique dans l’eau de la ville de 15 000 personnes. Étant donné le manque de protection de ce genre de petites infrastructures, un groupe comme Kamacite, selon Caltagirone, pourrait facilement déclencher des effets néfastes et généralisés, même sans l’expertise en matière de système de contrôle industriel d’un groupe partenaire comme Electrum.

Cela signifie que la montée en puissance de groupes même relativement peu qualifiés constitue une menace réelle, affirme M. Caltagirone. Le nombre de groupes qui ciblent les systèmes de contrôle industriel ne cesse d’augmenter, ajoute-t-il, depuis Stuxnet a montré au début de la dernière décennie que le piratage industriel avec des effets physiques est possible. « Beaucoup de groupes apparaissent, et il n’y a pas beaucoup de choses qui disparaissent », dit Caltagirone. « Dans trois ou quatre ans, je sens que nous allons atteindre un pic, et ce sera une catastrophe absolue. »


Voir aussi :

juin 17, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)