Recherchez et suivez l'évolution des prix sur 140 000 produits

Même les chercheurs en sécurité peuvent être piratés

0

Un groupe de hackers nord-coréens financés par le gouvernement tente d'attaquer ses adversaires directs de l'autre côté de la barrière - à savoir les chercheurs en sécurité, ou hackers "White Hat", en les ciblant individuellement par une "nouvelle méthode d'ingénierie sociale", selon le Google Threat Analysis Group. Le groupe de travail estime que l'opération est en cours depuis plusieurs mois maintenant, et que le vecteur d'attaque privilégié est les vulnérabilités inconnues de Windows 10 et Google Chrome - même les dernières versions, ce qui est particulièrement inquiétant.

Il n'est pas parfaitement clair si les pirates ont un objectif précis, mais un dénominateur commun est apparu assez rapidement parmi les victimes : ils travaillent tous à la recherche et au développement de nouvelles vulnérabilités. En bref, on pourrait l'appeler une mission d'approvisionnement en munitions, sauf que dans ce cas, les "munitions" sont de nouveaux exploits à exploiter lors de la prochaine attaque.

L'approche choisie pour cette opération est résolument ingénieuse. Selon Google, les pirates ont créé un blog et une série de faux comptes sociaux de chercheurs en sécurité, essayant de se créer une réputation et une crédibilité respectables. Le blog n'a rien découvert de nouveau : il a simplement illustré et détaillé des vulnérabilités déjà connues. Les comptes Twitter affichaient des liens vers le blog, mais pas seulement - ils affichaient également des liens vers d'autres exploits, qui se sont révélés être bidons dans au moins un cas.

Certains chercheurs ont été infectés simplement en visitant le blog - comme nous l'avons dit au début de l'article, les pirates exploitent apparemment des vulnérabilités dans Chrome et Windows 10, même mises à jour dans les dernières versions respectives, qui n'ont pas encore été découvertes "par les gentils", et donc très dangereuses. D'autres encore ont plutôt été contactés par le faux blog avec une proposition de collaboration ; le site semblait légitime et beaucoup ont accepté. Un projet Visual Studio leur a été envoyé, mais il contenait un malware : une fois infecté, il s'est mis à parler à des serveurs externes.

Google constate que l'opération organisée par le groupe a été minutieusement étudiée et menée avec le même soin : le site était crédible, les comptes Twitter étaient crédibles et de multiples canaux de communication ont été utilisés pour contacter les chercheurs, tels que Discord, Telegram et même LinkedIn pour les déstabiliser. Dans son message d'annonce, Google signale les noms des faux comptes sur diverses plateformes : toute personne ayant eu affaire à eux est vivement encouragée à faire une vérification approfondie de leur système. L'attaque prouve, pour ceux qui n'en sont pas encore convaincus, que personne n'est à l'abri des escroqueries en ligne, et que peu importe la prudence dont vous faites preuve, le risque de passer à côté de quelque chose est toujours présent.

Le groupe d'analyse des menaces, rappelons-le, est l'une des deux initiatives de Google en matière de cybersécurité. Il s'inscrit dans le cadre du Projet Zéro : le premier traite des attaques de pirates informatiques les plus médiatisées, où les frontières sont floues avec l'espionnage et la cyberguerre internationale. Le Projet Zéro s'occupe plutôt de recherches sur les vulnérabilités, même graves bien sûr, mais menées par des particuliers (dont le but est principalement le profit), sur des appareils, des applications et des services.

Partager.

A propos de l'auteur

Créateur du site, passionné par la domotique, le développement Web, Les gadgets Chinois et par plus ou moins tout ce qui existe en fait. Le site a été créé autour de l'impression 3D et de la domotique, mais d'autres briques s'ajoutent eu fil du temps. Car dès que j'ai une nouvelle passion, j'essaye de la faire partager. Vous pouvez aussi découvrir mon blog dédié à la pâtisserie.

Laisser un commentaire