Le DOJ américain démantèle un réseau de logiciels malveillants géré par des acteurs russes
Le ministère américain de la Justice (DOJ) a déclaré mardi avoir démantelé un réseau mondial d'ordinateurs infectés par des logiciels malveillants, que les services de sécurité de l'État russe auraient utilisés pendant près de deux décennies pour extraire des informations classifiées des États-Unis et de leurs alliés de l'OTAN.
L'initiative, baptisée "MEDUSA", visait à éliminer le malware "Snake" utilisé par une unité du FSB russe nommée "Turla", que les cyber-experts considèrent comme l'un des groupes de cyber-espionnage les plus avancés au monde. Le FBI a créé un outil appelé "PERSEUS", qui neutralise le malware Snake sans affecter l'ordinateur hôte ou les applications légitimes, après avoir obtenu l'autorisation d'un juge de Brooklyn d'accorder l'accès aux ordinateurs contaminés. Le malware Snake ciblait les pays membres de l'OTAN, les institutions financières, les journalistes et d'autres cibles du gouvernement russe depuis 2004.
Le FBI a informé toutes les victimes dont les ordinateurs ont été consultés dans le cadre de l'opération MEDUSA, et les États-Unis et les partenaires de Five Eyes ont publié un avis conjoint sur la cybersécurité qui comprend des informations techniques détaillées sur le logiciel malveillant afin que les experts en cybersécurité puissent détecter si d'autres réseaux ont été potentiellement infectés. Après avoir accédé aux réseaux, le groupe Turla est connu pour utiliser un outil "enregistreur de frappe" qui vole les mots de passe des comptes et autres identifiants d'authentification, ce qui constitue une menace continue pour certaines des personnes ciblées.
Que sont les acteurs de la menace parrainés par l'État et comment sont-ils souvent exploités dans le cyberespionnage international ?
Les acteurs de la menace parrainés par l'État sont des cybercriminels qui reçoivent le soutien des gouvernements nationaux pour mener des cyberattaques, du cyberespionnage ou d'autres activités malveillantes contre des nations, des organisations ou des individus étrangers. Ces acteurs sont souvent hautement qualifiés et bien financés, et ils opèrent dans le but de faire avancer les intérêts stratégiques et économiques de leurs pays respectifs.
Les acteurs de la menace parrainés par l'État ciblent généralement un large éventail de cibles, y compris les agences gouvernementales, les institutions militaires, les infrastructures critiques, les institutions financières, les universités et les entreprises privées. Ils peuvent utiliser une variété de tactiques, telles que le spear-phishing, les logiciels malveillants, l'ingénierie sociale et les exploits zero-day pour obtenir un accès non autorisé aux systèmes ciblés ou voler des données sensibles.
Ces campagnes de cyberespionnage commencent souvent par une reconnaissance pour identifier les systèmes vulnérables et les informations d'intérêt. Une fois l'accès obtenu, les acteurs de la menace se déplaceront latéralement sur le réseau pour élever leurs privilèges et collecter des données sensibles. Dans certains cas, ils peuvent déployer des portes dérobées, des logiciels malveillants ou d'autres outils pour maintenir un accès à long terme aux systèmes compromis et poursuivre leurs opérations sans être détectés.
Les acteurs de la menace parrainés par l'État sont souvent mis à profit dans les campagnes internationales de cyberespionnage pour obtenir un avantage stratégique sur d'autres nations ou pour voler une propriété intellectuelle précieuse. Les attaques peuvent être utilisées pour faire avancer des objectifs politiques, militaires, économiques ou diplomatiques, et les données volées peuvent être utilisées pour éclairer les politiques nationales, éclairer les décisions commerciales ou être vendues à des fins lucratives sur le dark web. L'impact potentiel des campagnes de cyberespionnage parrainées par l'État peut être grave, notamment la perte d'infrastructures essentielles, des atteintes à la sécurité nationale et des pertes financières importantes pour les individus et les organisations.