Le ministère américain de la Justice inculpe des pirates informatiques russes

Actualités FireEye

Partager le post

Le ministère américain de la Justice met en examen six hackers, membres du service de renseignement militaire russe, qui seraient notamment responsables des attaques avec NotPetya et de l'ingérence de MacronLeaks dans les élections françaises de 2017. Une déclaration de John Hultquist, directeur principal de l'analyse chez Mandiant Threat Intelligence.

"L'acte d'accusation d'aujourd'hui contre des officiers du renseignement militaire russe comprend certaines des cyberattaques et des campagnes de désinformation les plus agressives que nous ayons vues, menées par le groupe de hackers Sandworm. Il s'agit notamment d'attaques réussies répétées contre le réseau électrique ukrainien, des attaques de rançongiciel NotPetya présumées dévastatrices sur le plan économique, de l'interférence avec les élections françaises de 2017 et de l'attaque contre les Jeux olympiques de Pyeongchang. Incidemment, bien que non mentionné dans cet acte d'accusation, Sandworm a également été impliqué dans l'ingérence dans les élections américaines de 2016 : le groupe a géré la diffusion d'informations sensibles et a obtenu l'accès à l'infrastructure électorale dans le cadre de la campagne "Hack and Leak".

Attaque contre les Jeux olympiques de Pyeongchang

L'attentat contre les Jeux olympiques de PyeongChang a été le point culminant d'une longue campagne de harcèlement et de discrédit de la communauté olympique. Il a été lancé quelques heures après la décision de disqualifier les athlètes russes des Jeux. Même avant l'attaque dévastatrice, Sandworm et d'autres unités de renseignement militaires russes ont orchestré des attaques DDoS, des campagnes de "piratage et fuite" et d'autres attaques en réponse à la décision, les pirates se déplaçant même physiquement pour attaquer des organisations à bout portant.

Ils ont ciblé les jeux avec une attaque agressive conçue pour les arrêter, qui a presque réussi. L'attaque a été menée à l'aide d'un logiciel malveillant qui partageait de nombreuses similitudes avec les outils utilisés par la Corée du Nord - mais le lien avec Sandworm a été découvert. Les pirates ont tenté d'induire les enquêteurs en erreur - mais l'ingérence était soupçonnée avant même le début des jeux, et de nombreux enquêteurs ont finalement imputé l'incident à la Russie.

Les activités des hackers devraient enfin être officiellement reconnues

Bien que la tromperie ait été transparente, la Russie a réussi à trouver une explication alternative viable à l'attaque, la rendant dans une certaine mesure contestable. De plus, la Russie a pu éviter une réaction violente de la communauté internationale. Il est important que les activités soient enfin officiellement reconnues, car la Russie a jusqu'à présent évité toute accusation officielle.

L'importance de ces événements à l'approche des élections américaines ne peut être sous-estimée. Nous parlons des pirates qui ont ciblé les élections américaines de 2016. Si la fausse impression a été créée que la Russie a fait preuve de retenue par la suite, l'attaque contre les Jeux olympiques d'hiver prouve le contraire. C'était un acte de harcèlement international, utilisant des moyens que nous pourrions revoir lors de l'élection présidentielle américaine de 2020.

MacronFuites

L'ingérence des hackers dans les élections françaises de 2017 est particulièrement remarquable. Nous considérons également une campagne "Hack and Leak" très tardive, telle que menée en France, comme un scénario possible aux États-Unis. L'incident en France montre que des interventions drastiques sont possibles jusqu'à peu de temps avant que la décision ne soit prise. En 2017, les informations divulguées contenaient également du faux matériel - nous devons toujours garder à l'esprit que les pirates peuvent mélanger des informations volées légitimes avec du faux matériel.

En savoir plus sur FireEye.com

 


À propos de Trellix

Trellix est une entreprise mondiale qui redéfinit l'avenir de la cybersécurité. La plate-forme ouverte et native Extended Detection and Response (XDR) de la société aide les organisations confrontées aux menaces les plus avancées d'aujourd'hui à avoir l'assurance que leurs opérations sont protégées et résilientes. Les experts en sécurité de Trellix, ainsi qu'un vaste écosystème de partenaires, accélèrent l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation pour soutenir plus de 40.000 XNUMX clients commerciaux et gouvernementaux.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus