Les États-Unis et le Royaume-Uni révèlent des attaques par pulvérisation de mots de passe contre des établissements de santé

Password Spraying Against Healthcare Organizations

La pandémie de COVID-19 a englouti à peu près toute la planète, et il est sûr de dire qu'aucun pays ne peut vraiment prétendre être indemne du nouveau virus. Partout dans le monde, les plus grandes sociétés pharmaceutiques et les étincelles les plus brillantes dans le domaine des soins de santé se battent contre le temps pour trouver un moyen de traiter et d'éliminer la maladie, et heureusement, ils disent tous qu'ils ont fait des progrès. Malheureusement, il semble que la politique pourrait faire obstacle.

COVID-19 et pirates informatiques parrainés par l'État

Depuis qu'elle a commencé, la pandémie de coronavirus a été exploitée par des pirates, principalement dans la partie de l'ingénierie sociale des attaques où les utilisateurs doivent être trompés dans une action qui aboutit finalement à une infection par un logiciel malveillant ou à la perte de données personnelles. Les hameçonneurs, les opérateurs de rançongiciels et les distributeurs de logiciels malveillants utilisent tous cette astuce, mais ce n'est pas seulement eux.

Début avril, le Département de la sécurité intérieure des États-Unis (DHS) et le National Cyber Security Center (NCSC) du Royaume-Uni ont lancé une alerte conjointe aux organisations critiques selon laquelle les groupes Advance Persistent Threat (APT), utilisant des équipes de piratage parrainées par les gouvernements, utilisent la pandémie COVID-19 dans leurs opérations. L'alerte a déclaré que l'épidémie de coronavirus a été largement utilisée comme motif dans les sujets, les corps et les pièces jointes des e-mails de phishing, et les utilisateurs ont été invités à être plus prudents avec les messages avec lesquels ils interagissent, même s'ils semblent provenir de sources légitimes. Dans ces cas, COVID-19 a été utilisé comme leurre, mais dans les cyberattaques plus récentes, il joue un rôle différent.

Les APT visent les organismes de santé chargés de faire des recherches sur COVID-19

Une alerte plus récente également émise par le DHS et le NCSC indique que les APT attaquent désormais les organisations de santé et universitaires qui luttent contre le coronavirus. Ce sont les institutions qui recherchent un traitement efficace et un vaccin contre la maladie, et elles sont apparemment attaquées par certains des hackers les plus élites du monde.

Contrairement aux cybercriminels ordinaires, les groupes APT sont des collectifs bien financés qui n'ont pas besoin de penser à des choses triviales comme des ressources limitées. Selon l'alerte, leur objectif lors d'attaques contre des organisations de santé aux États-Unis et au Royaume-Uni est de voler "des informations personnelles, de la propriété intellectuelle et des renseignements conformes aux priorités nationales". En d'autres termes, les gouvernements de certains pays tentent de savoir comment vont leurs collègues.

L'alerte elle-même a cessé de nommer les États qui tentent de voler les informations vitales, mais selon des sources du New York Times, le FBI va bientôt pointer du doigt la Chine.

Les APT utilisent la pulvérisation de mots de passe dans leurs attaques

Les attaquants peuvent être sophistiqués, mais les attaques elles-mêmes ne le sont pas. Selon l'alerte britannique et américaine, les APT chargés d'espionner les efforts anti-coronavirus d'autres pays utilisent actuellement une technique connue sous le nom de pulvérisation par mot de passe.

En substance, la pulvérisation de mots de passe est une forme de forçage brutal. Dans une attaque par pulvérisation de mots de passe, les pirates informatiques prennent une liste de mots de passe couramment utilisés et les essaient tous avec des noms d'utilisateur susceptibles d'être utilisés par les employés de l'organisation ciblée. Malheureusement, même les personnes chargées de tâches importantes telles que la recherche d'une solution à une pandémie mondiale ne prêtent pas suffisamment d'attention à leurs mots de passe, c'est pourquoi les attaques par pulvérisation de mots de passe réussissent.

Une bonne hygiène des mots de passe peut rendre les efforts des APT complètement inutiles, et les autorités ont une fois de plus exhorté tout le monde à utiliser des informations d'identification complexes et uniques et une authentification à deux facteurs lors de l'utilisation de données vitales. Si les gens tiennent compte de ces conseils, les APT devront essayer d'autres techniques, et il y a fort à parier qu'ils n'abandonneront pas.

Malheureusement, la seule conclusion que nous pouvons tirer de toute l'histoire est que même une pandémie mondiale ne suffit pas à rassembler les superpuissances mondiales. La crise n'empêchera clairement pas les gouvernements de s'espionner et de s'attaquer les uns aux autres, bien que dans le monde virtuel, et bien que cela ne perturbe pas nécessairement l'effort d'élimination du COVID-19, il ne fera rien pour nous aider.

May 12, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.