Élections européennes : Du cyberespionnage venant de Russie repéré ?

cyberespionnage

Alors que les élections européennes auront lieu dans une dizaine de jours, voilà que la société FireEye — experte en sécurité réseau — révèle avoir identifié des actions de cyberespionnage visant des pays membres de l’OTAN. Derrière elles, ce sont une nouvelle fois des hackers russes qui répondraient présents…

Des actions de cyberespionnage repérées par FireEye

Bien que certains pensent que le cyberespionnage soit impossible en raison du renforcement des dispositifs de sécurité, il existe bien encore des pirates informatiques qui sont chargés de conduire de telles actions.

C’est d’ailleurs du cyberespionnage qu’ont détecté les équipes de FireEye. Plusieurs organisations gouvernementales ont été ciblées tout comme des organes de presse en France mais aussi en Allemagne.

À quelques semaines des élections européennes, cette découverte n’est pas anodine et prouve que certains États suivent de près ce qui se passe. De très près même puisque le cyberespionnage a bel et bien vocation à récupérer de précieuses informations pouvant permettre d’influencer les votes du scrutin à venir.

Aussi, FireEye a cherché à savoir qui étaient les responsables de ce cyberespionnage et leur travail laisse penser que les très connus groupes APT28 et Sandworm Team ne sont pas étrangers à ces actions. Pas véritablement étonnant quand on sait qu’ils sont proches de Moscou et que la Russie aime bien s’intéresser de près aux « grandes élections ».

Le spear phishing comme arme n° 1 ?

Afin de commettre leurs actions, APT28 et Sandworm Team disposent d’un moyen d’attaque qui fait souvent mouche, le spear phishing.

Cela peut surprendre mais grâce aux techniques issues de l’ingénierie sociale, leurs fausses pièces jointes infectées ou leurs faux sites web parviennent à recueillir des précieuses données qu’ils peuvent ensuite analyser et utiliser pour tenter d’influencer des votes.

Pour autant, le spear phishing a aussi ses limites et c’est pourquoi l’arsenal des deux groupes semble bien plus complet. Il diffère toutefois considérablement puisque si celui de Sandworm Team se compose d’outils pouvant être trouvés sur le Dark Net, celui d’APT28 comprend des outils ultra-sophistiqués souvent développés en interne.

No votes yet.
Please wait...

1 Trackbacks & Pingbacks

  1. Kazakhstan : le gouvernement décide d’intercepter tout le trafic HTTPS

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.