Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro dévoile une série de cyber-attaques ciblant l’Egypte et Israël

février 2015 par Trend Micro

L’équipe de chercheur FTR (Forward Threat Research) de Trend Micro, en collaboration avec l’US Air Force, a découvert une série d’attaques contre des cibles israéliennes et égyptiennes, dont elle dévoilent les détails dans un rapport intitulé « Operation Arid Viper : Bypassing the Iron Dome » (Opération Arid Viper : Contourner le Dôme de Fer). Ces attaques utilisent des techniques inhabituelles en vue de mener à la fois des attaques ciblées et des cybercrimes. D’après les experts de Trend Micro, leurs auteurs se classent parmi les « Cyber-Extrémistes ».

L’enquête a permis de révéler que les attaquants semblent être situés à Gaza, en Egypte et au Maroc.
Les attaques contre Israël ont ciblé des organisations militaires, industrielles et universitaires en vue de subtiliser des documents sensibles destinés à être utiliser pour de futures cyber-attaques. Le malware utilisé fonctionne de façon atypique : il s’appuie sur l’apparition soudaine d’images pornographiques sur l’ordinateur de l’utilisateur pour créer une diversion. Des attaques contre l’Egypte, menées depuis le même serveur C&C (Command & Control) situé en Allemagne, ont par ailleurs compromis des fichiers images pour de potentiels futurs chantages.

« Alors que les attaques informatique qui ont suivi les dramatiques attentats de janvier 2015 restaient d’un niveau technique relativement limité, il apparaît ici que le niveau de sophistication est comparable aux attaques ciblées vues précédemment dans des opérations de grandes envergures comme Pawn Storm », ajoute Loïc Guézo, Evangéliste Sécurité de l’information pour l’Europe du Sud. « Arid Viper a en effet été menée sur une durée longue (depuis mi-2013), et met en œuvre des techniques plus avancées : furtivité et évolution du mode opératoire, mise en place d’infrastructure de contrôle, etc. »

« Nous avons observé un pic d’activités « Cyber-Extrémistes » de ce type ces derniers mois, notamment en Russie et en Corée du Nord, mais ces nouvelles attaques révèlent un niveau de sophistication et d’agressivité encore plus élevé », commente Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Le paysage géopolitique comprend désormais des groupes de hackers agissant pour des entités gouvernementales ou des organisations terroristes, ou encore utilisant leurs compétences pour défendre leur cause. Les organisations doivent prendre conscience que leurs infrastructures peuvent être attaquées à d’autres fins que le vol d’informations financières ou personnelles. »

Un constat récemment illustré par l’attaque de l’Armée Electronique Syrienne contre le journal Le Monde, fin janvier 2015.

Le rapport complet, ainsi que des blog posts détaillant les résultats de cette enquête sont disponibles aux adresses suivantes : http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome et http://blog.trendmicro.com/trendlabs-security-intelligence/arid-viper-gaza-vs-israel-cyber-conflict/


Voir les articles précédents

    

Voir les articles suivants