X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • De la cyberguerre

    La cyberguerre englobe de nombreux domaines, mais tous sont actuellement de plus en plus "à la mode". Certains États en sont encore à la réflexion, d'autres déjà à l'expérimentation "sur le terrain". Mais tous s'y intéressent - parfois contraints et forcés par les évènements, ou bien attirés par les formidables possibilités de ce nouveau type de conflit. J'ai donc pensé ouvrir ici un sujet pour partager des articles et discuter de cyberguerre, cyberdéfense, espionnage et sécurité informatique, etc... Un peu comme le "blog" d'Aaltar, en somme.

    Je commence avec ces deux articles (le premier surtout résume bien la situation, mais il manque pas mal de liens, s'ils vous intéressent, il y a le lien vers l'article original en bas) :

    [fs=La cyberguerre, nouvel enjeu des armées]Les scandales des écoutes électroniques par les Etats-Unis, le Royaume-Uni ou encore la France mettent au premier plan les rivalités entre Etats en matière d'espionnage et de conflits "en ligne", pour lesquels les gouvernements préparent leurs armes. "Prism est la partie émergée de l'iceberg", expliquait Jarno Limnéll, directeur de la sécurité de l'éditeur finlandais de solutions réseaux Stonesoft, lors d'un atelier à l'ambassade de Finlande en France le 20 juin.
    Les attaques informatiques impliquant un Etat ou une infrastructure vitale à un pays sont régulièrement décrites comme tenant de la "cyberguerre". Cette dernière consisterait en "des opérations militaires menées pour interdire à l'ennemi l'utilisation efficace des systèmes du cyberespace et des armes au cours d'un conflit. Cela inclut les cyberattaques, la cyberdéfense et les 'actions cyber'" selon le Département américain de la défense, comme l'a relevé l'officier de l'armée de terre Michel Baud dans un document pour l'Institut français des relations internationales (Ifri), daté de mai.


    "En France, on n'a pas vraiment de définition car on se cherche un peu, on ne sait pas quoi mettre derrière. Ce terme de cyberguerre est un peu fourre-tout. Il y a besoin de clarification. Ca peut à la fois être un conflit symétrique (d'Etat à Etat) ou asymétrique (un Etat contre un acteur non-étatique)", explique Michel Baud. "Je ne pense pas qu'on verra une cyberguerre pure, mais que les prochaines guerres auront toutes une dimension 'cyber'. Comme nous demandons aujourd'hui un bombardement de positions, nous pourrons demander un bombardement 'cyber' pour mettre hors service l'équipement ennemi", estime pour sa part Jarno Limnéll de Stonesoft.

    DES ARMES DISCRÈTES, MAIS EFFICACES ?

    Contrairement aux armes conventionnelles, les "cyberarmes" - les logiciels malveillants - peuvent agir longtemps sans être repérés. "Nous avons perdu notre 'cyberinnocence' avec Stuxnet", estime Jarno Limnéll. Développé par les Etats-Unis et Israël, ce malware leur a permis de saboter pendant de longs mois les installations nucléaires iraniennes, ralentissant le programme de plusieurs années. Un autre programme visant l'Iran, Flame, a lui permis aux deux pays de collecter de nombreuses données silencieusement. Ces découvertes avaient été suivies d'attaques informatiques contre des installations pétrolières de pays du Golfe, attribuées à l'Iran.

    Lire : Flame, un virus espion d'Etat

    Depuis, les exemples d'attaques au long cours, notamment dans le cadre d'affaires d'espionnage industriel, se sont multipliées, entre autres contre la France. "On peut vraiment parler d'une course aux cyberarmes", estime Stonesoft, pour qui "les cyberattaques amènent à revoir les concepts de guerre et de paix". "Les capacités de cyberattaques peuvent être cachées. Contrairement aux défilés militaires classiques, il n'y a pas de parades de nerds (spécialistes de l'informatique). Il s'agit plus d'une question de talent que de nombre. En ligne, une personne talentueuse peut faire ce qu'elle veut. La suspicion [liée au pouvoir de chaque cybersoldat et le flou autour de leur nombre] est l'une des raisons de la course aux cyberarmes", poursuit l'expert finlandais.

    L'armée américaine se prépare à multiplier le nombre de membres de sa chaine de commandement "cyber" par 5, de 900 à 4 900 personnes. Les forces chinoises seraient de 20 000 personnes, autour du "troisième département de l'armée populaire de libération [estimé à 2 000 personnes] renforcé par une nébuleuse des services de renseignement, de centres de recherches et d'universités", indique Michel Baud. Les pays mesurent désormais la vulnérabilité de leurs infrastructures critiques, fortement informatisées, comme les centrales nucléaires ou les réseaux de distribution d'eau. Ces cibles seraient aisément atteignables, pour des effets potentiellement graves, menant des éditeurs de sécurité à en faire un nouveau terrain commercial. Surtout, ces armes numériques coûteraient globalement des centaines ou milliers de fois moins cher que les armes classiques.

    IDENTIFIER ET LUTTER CONTRE LES ATTAQUES

    Les cyberattaques peuvent prendre plusieurs formes, avec des impacts différents, allant d'une tentative individuelle à une action majeure, coordonnée. "Il existe trois pays capables de créer des malwares qui peuvent mettre à mal l'existence d'un pays : les Etats-Unis, la Chine et la Russie", estime Stonesoft. Les services de cyberdéfense américain et russe préparent la réouverture d'une ligne téléphonique directe, quand le Barack Obama a rencontré le président chinois Xi Jinping, après avoir accusé à plusieurs reprises ses deux rivaux de cyberespionnage, pour un coût chiffré en centaines de milliards de dollars.

    L'un des principaux défis en matière de "cyberguerre" est savoir qui attaque et ne pas se tromper de cible pour d'éventuelles représailles. "Le projet numéro un de l'Agence pour les projets de recherche avancée de la défense (Darpa) - au Pentagone - est de pouvoir trouver la source de l'attaque", explique Jarno Limnéll.

    Ce qui demande de résoudre de nombreuses difficultés techniques, et cette identification peut aussi avoir des freins légaux. "En France, nous n'avons pas le droit de mener une action offensive dans un cadre défensif. Remonter une attaque est considéré comme de l'offensif. Très clairement, les Etats-Unis se permettent ce genre d'actions", explique le français Michel Baud. Les USA se réservent ainsi le droit d'attaquer préventivement ou de bombarder de centres d'opérations cyber en cas d'attaque. "Si on attaque un million de fois et qu'une attaque passe, l'assaillant a gagné. Pour réussir, un défenseur devra bloquer toutes les attaques", estime Stonesoft, comparant la course entre cyberattaque et cyberdéfense à l'amélioration des chars et des armes anti-char.

    "En dehors des grandes menaces, la sécurité serait grandement améliorée en sécurisant mieux certaines choses simples. Il faut déjà que chacun comprenne les règles 'd'hygiène'", explique l'entreprise finlandaise. La plupart des attaques exploitent des failles connues dans des logiciels anodins ou la négligence des personnes. Cette 'hygiène' est l'un des combats de l'Agence nationale de la sécurité des systèmes d'information (Anssi) française, qui a publié un guide pour entreprises en octobre.

    PEU DE COORDINATION EUROPÉENNE, LA FRANCE SE POSITIONNE

    Le paysage européen, lui, ne serait pas au beau fixe. "Il n'y a pas de pays précurseur en Europe sur les questions de cybersécurité. Il devrait y avoir de plus en plus de coopération entre les pays, qui est minimale aujourd'hui. Dans l'OTAN, les pays ont compris qu'ils doivent partager, la coopération a beaucoup augmenté ces dernières années", déplore le responsable de Stonesoft.

    "Le volet offensif de la cyberstratégie est en France aux mains des services secrets. Elle reste la chasse gardée de l'Etat. Les Etats européens ne délimitent pas non plus tous de la même manière la cyberdéfense. Nous nous limitons au défensif, quand d'autres Etats peuvent parler d'offensif", justifie Michel Baud. "Est-ce qu'il y a une réponse européenne sur la cyberdéfense ? Il faudrait l'avis des 28 Etats. Si on a pu aller au Mali, c'est que la France était 'toute seule' dans un premier temps", déclare l'officier de l'armée de terre.

    La situation française a grandement évolué ces dernières années. "On assiste à une bascule. En deux ans, les deux premières chaires de recherche 'cyber' [dont une à l'école de Saint-Cyr Coëtquidan, soutenue par Thalès] ont été créées. La prise de conscience a clairement pris de l'ampleur dans le dernier livre blanc de la Défense, il faut que ce soit suivi d'effets", estime le spécialiste français. L'Anssi, au coeur de la cyberdéfense française et dotée de 300 personnes en 2012, devrait passer à 400 personnes cette année.

    Lire : Le Sénat dresse un état des lieux des capacités de cyberdéfense françaises

    "La chaine de commandement se met en place. Il y a vraiment beaucoup de choses à faire, malgré les baisses d'effectifs actées par les deux derniers livres blanc. Il y a très clairement un problème pour conserver ces spécialistes compétents au sein des armées, notamment en terme de salaire par rapport aux sociétés de défense, dans le civil. Avoir suffisamment de spécialistes est problématique... Ce qui est le cas aussi pour toutes les institutions européennes, les Américains ou les Britanniques", tempère Michel Baud. "La France est très dépendante de ses infrastructures. Le Royaume-Uni a très bien compris le problème et parle de cyber-résilience. Il y a des difficultés à la coopération public-privé en France. Plus de 80 % des infrastructures critiques françaises sont pourtant privées", note enfin Jarno Liméll.


    Source : Le Monde[/fs]


    [fs=Cybersécurité : malgré son "retard", la France veut des capacités offensives]Lors d'un colloque portant sur le thème de la cybersécurité, le ministre de la Défense Jean-Yves Le Drian a indiqué que certains points contenus dans le Livre blanc de la Défense seraient effectivement mis en place. La France devrait donc se doter de capacités offensives.

    Jean-Yves Le DrianJean-Yves Le Drian, ministre de la Défense vient d'affirmer que la France allait se doter de capacités offensives en matière informatique. Cette posture sera donc comprise dans la doctrine française pour les années à suivre. Interrogé par l'AFP, le représentant du gouvernement a précisé que : « la capacité offensive enrichit la palette des options qui sont à la disposition de l'Etat [...], le concept de cyberattaque ne nous est plus étranger ».

    Le ministre le dit lui-même : « C'est la première fois que je dis cela aussi clairement ». Il s'agit en effet d'une nouveauté puisque la France avait jusqu'à présent mis sur pied des dispositifs de défense. Toutefois, son propos reste dans la droite ligne du livre Blanc de la Défense, publié récemment.

    Ce document soulignait en effet que : « l'importance nouvelle de la cybermenace implique de développer l'activité de renseignement dans ce domaine et les capacités techniques correspondantes. Cet effort a pour objet de nous permettre d'identifier l'origine des attaques, d'évaluer les capacités offensives des adversaires potentiels et de pouvoir ainsi les contrer. Les capacités d'identification et d'action offensive sont essentielles pour une riposte éventuelle et proportionnée à l'attaque. [...] La France développera sa posture sur la base d'une organisation de cyberdéfense étroitement intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires ».

    Cela signifie concrètement que le dispositif français devra servir notamment à « anticiper des attaques » et comportera « différents stades, qui sont plus ou moins réversibles, plus ou moins discrets, mais toujours proportionnés à l'ampleur et à la gravité de la situation », précise Jean-Yves Le Drian.

    Autant de mesures nécessaires, selon le responsable puisqu'il a admis que la France avait peut-être été jusqu'à présent trop « naïve » en la matière à la différence de certains autres Etats. « Comprendre le caractère stratégique de cet enjeu, reconnaître sa globalité est un défi majeur que certains de nos grands partenaires ont bien compris », a-t-il reconnu. Un retard visiblement en passe d'être comblé puisque l'ensemble des ministres de la Défense des 28 pays membres de l'OTAN se réuniront cette semaine pour évoquer notamment la question de la cyberdéfense et ses corollaires.


    Source : Clubic.com[/fs]

  • #2
    Fêtons le 14 juillet avec un peu d'orgueil franco-français :

    [fs=L’«affaire» Vupen où quand la compétence française fait peur aux Etats-Unis]LE CERCLE. par Eric Filiol - Le gouvernement américain instrumentalise l'ACLU (American Civil Liberties Union, groupe de défense des libertés des citoyens) qui a chargé un activiste de mener une campagne médiatique contre la vente d' "exploits"(1). Il s'attaque ainsi à des fleurons non-américains dont Vupen, accusant la France de pratiques non démocratiques en tolérant l’existence de ce type d'entreprises.

    Fin janvier se tenait le FIC 2013 à Lille, évènement qui se veut la grand-messe de la cyber défense où pour paraphraser Oscar Wilde, « ou bien il y avait tellement de monde que je ne pouvais pas voir les conférences […], ou alors tellement de conférences que je ne pouvais pas voir les gens […]. » Mais on peut admettre -- cela fait partie du jeu -- que ce type d’évènement reste avant tout mondain et politique, et finalement on se concentre sur le bon, car il y en a en toute chose, pour oublier le reste. Toutefois, j’avoue mon exaspération lorsqu’un certain sujet, a été abordé par quelques élégants de la sécurité et ce, de manière péremptoire et entendue : celui de l’affaire Vupen. Or pour leur malheur, c’est un cas que je connais particulièrement bien, par expérience, et grâce à certains aspects méconnus et accessibles qu’aux gens du domaine. Ce cas malheureusement résume à lui seul la véritable dimension de la cyber-sécurité.

    Rappelons d’abord ce qu’est Vupen et ce que l’on doit entendre par « affaire Vupen ». Il s’agit d’une société française et familiale (important pour résister aux OPA) de sécurité informatique qui travaille autant dans le domaine du défensif que de l’offensif. Cette société a compris bien avant les autres que le point de vue offensif est le seul qui permet de voir la réalité en face et de produire une défense efficace. Cette société a de plus fait le choix de l’éthique et de liens forts avec la Patrie. Rappelons qu’aux Etats-Unis des sociétés qui ont pignon sur rue (Northrop Grumman, Lockheed Martin, Harris Crucial, Raytheon…) ou encore des startups (Endgame Systems, ManTech ex HB Gary Federal, Immunity…), travaillent dans l’offensif numérique.

    En avril 2012, Vupen a fait l’objet d’une diabolisation orchestrée par les services US, via l’instrumentalisation de journalistes. Dans un article publié par Forbes, un chercheur nommé The Grugq a révélé – secret de polichinelle dans le monde du hacking – que les FBI et autres services étatiques – essentiellement US, mais pas seulement – payaient les experts en sécurité jusque 500 000 dollars pour des informations techniques sur des vulnérabilités dites 0-day (non corrigées et connues des seuls experts. Et de « citer » en particulier Vupen, ce qui dans la forme et la méthode consistait en une mise au pilori en règle. Google crucifiait ces mêmes chercheurs en leur reprochant de ne pas lui donner directement le résultat de leur travaux et de ne pas lui révéler toutes les techniques utilisées avec pour seule gratification, le prix d’un concours de 60 000 dollars. Google, chantre d’un capitalisme qui lui permet d’échapper à l’impôt, en oublie la principale règle : le marché appartient au plus offrant.

    Actuellement le gouvernement US instrumentalise un groupe de défense des libertés des citoyens, ACLU (American Civil Liberties Union), lequel a chargé un activiste de mener une campagne médiatique contre la vente d' "exploits" (bouts de code permettant d'exploiter sans limites une vulnérabilité), où il attaque en particulier The Grugq et Vupen, met en accusation la France pour pratiques non démocratiques en tolérant l’existence de Vupen. D’autres fleurons non US (comme Coseinc à Singapour) sont actuellement victimes de cette chasse aux sorcières. Pour ACLU, la vente sans contrôle des armes aux USA, même numériques (avec des acteurs comme Northrop Grumman, Lockheed Martin, Harris Crucial, Raytheon, Endgame Systems…) ne leur pose aucun problème de démocratie... Seul tort de Vupen, donc, aux yeux des Etats-Unis : travailler hors de leur contrôle.
    Ne nous voilons pas la face ! Ce ciblage et cette attaque en règle contre Vupen, orchestrée de manière aussi grossière par les USA, a pour but en réalité de priver la France et l’Europe d’une indépendance nationale dans un domaine très critique. Le maitre mot de la guerre de demain ne sera pas : « la France, combien de divisions ? » mais « la France combien de vulnérabilités peut-elle exploiter ? »

    Alors messieurs les courtisans, affairistes et autres élégants de la SSI, qui en parlez ad nauseam, qui glosez sur la cyberguerre mais n’avez jamais vu de virus ou même de trame IP et qui pour beaucoup n’avez même pas fait votre service militaire, laissez certains sujets aux gens sérieux qui préfèrent l’ombre à la lumière pour œuvrer au service de la France. Votre attitude ne fait que soutenir l’adversaire de l’extérieur, vous transformant en cinquième colonne inconsciente.

    La dimension critique de la sécurité est et sera la maitrise et l’exploitation des vulnérabilités critiques, lesquelles peuvent n’être en fait que des backdoors. Il est tellement plus pernicieux mais habile d’invoquer le programmeur incompétent que de justifier l’intention éventuellement maligne qui se cache derrière, tout simplement en ne mettant pas en place une politique réelle et volontaire de sécurisation du code. Dans un contexte de lutte informatique offensive, la maitrise des vulnérabilités et donc la protection de ceux qui peuvent les découvrir rapidement est la clef de tout. Cela explique pourquoi ce marché est si critique, encouragé et financé par les organismes US auprès des hackers pour peu que ces derniers acceptent de rester sous leur contrôle exclusif. Malheur à celui qui, comme Vupen, aura des velléités d’obédience différentes.

    Un Vupen vaut plus que dix divisions d’élégants et de courtisans de la SSI. Pour une fois que la France a une vraie ressource critique qui fait vraiment peur aux USA, nous devrions en profiter et surtout éviter de faire le jeu de l’adversaire. Mais peut être certains nouveaux venus dans le domaine du commerce de la vulnérabilité (l’affaire Vupen a éveillé des appétits devant les profits astronomiques potentiels) qui resteront pour longtemps encore de pâles copies de Vupen, voient-elles en France un intérêt à fragiliser un poids lourd du domaine, qui en plus se distingue par une éthique et un sens de la Patrie irréprochables. Voltaire avait finalement raison « Mon Dieu, gardez-moi de mes amis. Quant à mes ennemis je m’en charge ! »

    (1) Exploit (terme anglais, cf définition wiktionary) : bouts de code permettant d'exploiter sans limites une vulnérabilité

    Source : Les Échos[/fs]

    Commentaire


    • #3
      [fs=Des agences de renseignements interdisent les PCs Lenovo]Les agences d’espionnage auraient longtemps interdit l’utilisation des PCs Lenovo a cause des vulnérabilités qui pourraient permettre à un attaquant d’accéder à distance à des ordinateurs via une portée dérobée.

      Au Royaume-Uni et en Australie, les agences d’espionnage auraient interdit l’acquisition et l’utilisation des machines de marque Lenovo à cause d’une faille de sécurité de type backdoor ou porte dérobée qui pourrait permettre à un attaquant d’accéder à distance.
      Ces informations ont été rapportées par le journal l’Australian Financial Review qui a révélé que les services du renseignements ont interdit l’usage des PCs Lenovo en raison de la présence de la vulnérabilité de type porte dérobée qui a été découverte lors des séances d’essais. Le document ajoute que l’information date des années 2000 juste après les tests effectués sur le matériel et le firmware.

      Les détails sur les tests effectués et les résultats obtenus sont classés confidentiels, mais un document révélant la vulnérabilité des machines Lenovo a été publié. Les agences d’espionnage craignent que les cybercriminels chinois exploitent cette brèche de sécurité pour voler les informations confidentielles des entreprises privées ou les administrations publiques.
      Lenovo est une entreprise chinoise, comme Huawei et ZTE, et cette société attire la suspicion et la méfiance des agences de renseignements internationales. Selon des experts en sécurité, Lenovo, travaille en étroite collaboration avec le gouvernement chinois. Contacté par The Next web, Lenovo n’a pas réagi aux allégations des agences d’espionnage et nie l’existence d’une interdiction de ses produits.

      Source : Mag Securs[/fs]

      Je trouve grave que des produits présentant de telles failles puissent être importés et vendus, il n'y a pas de tests de sécurité informatique pour avoir les autorisations ?

      Commentaire


      • #4
        [fs=Affaire Snowden : le "budget noir" du renseignement américain passé au crible (extrait)]L'article complet est disponible ici : http://pro.clubic.com/legislation-lo...ck-budget.html


        Une armée de hackers

        Au sein de ses effectifs, la NSA peut compter sur une véritable armée de hackers d'élite, composée de 600 hommes au total. Cette unité de piratage du renseignement est appelée TAO, pour « Tailored Access Opérations » (opérations d'accès sur mesure, NDLR). Un organe stratégique de l'action de la NSA, chargé notamment de recueillir des renseignements sur des cibles étrangères en piratant leur matériel informatique et surtout en développant les logiciels capables de s'attaquer à des réseaux cibles, sur demande de l'administration Obama. Rappelons également sur ce point l'existence de Cybercommand, le commandement intégré en matière de cyberdéfense, lancé en avril 2010.

        L'unité est basée au siège de la NSA, à Fort Meade, dans un espace présenté comme « ultramoderne ». Des équipes se relaient 7j/7, 24H/24. Les documents publiés jeudi mentionnent également les propos du patron de la NSA se félicitant d'un « progrès révolutionnaire » mis au point pour détourner le chiffrement de certaines données.


        Cyberdéfense et cyberattaques : deux priorités

        Les cyberattaques et la cyberdéfense font partie du coeur du dispositif du renseignement américain. Tous les deux intègrent les cinq objectifs prioritaires du programme. Ce sont 4,3 milliards de dollars qui seraient dédiés aux premières, contre 3,8 milliards pour les secondes. Au premier rang des pays les plus fortement surveillés : le Pakistan, suivi de la Chine, la Russie, l'Iran, Cuba et Israël, bien que ce dernier fasse figure d'allié des américains. Israël aurait toutefois par le passé effectué plusieurs tentatives d'espionnage des États-Unis, précise le Post.

        La Chine et la Russie sont présentées comme deux pays opaques, difficiles à surveiller. Mais les craintes sont encore plus vives avec la Corée du Nord, puisque le rapport précise que les États-Unis n'auraient une visibilité que très limitée quant aux intentions de Pyongyang. Pour établir le développement ou non de capacités nucléaires de la part du régime nord-coréen, les États-Unis miseraient notamment sur les relevés sismiques, pour tenter d'intercepter la construction d'éventuels édifices nucléaires. Un contrôle de l'air et la prise de photos seraient également effectués.


        278 millions de dollars pour les opérateurs télécoms

        Ces derniers jours, les révélations d'Edward Snowden ont fait état du versement de millions de dollars de la part de la NSA aux firmes partenaires du programme PRISM pour compenser les investissements consentis pour obtenir la certification de la Foreign Intelligence Surveillance Court. Ce programme, fondé sur la section 702 de la loi FISA, est à l'origine de 91% des 250 millions de communications collectées par la NSA, fait savoir le Washington Post.

        Au total, un budget de 278 millions de dollars aurait été alloué à cette fin. Une enveloppe de 56,6 millions de dollars serait par ailleurs dédiée à des partenariats étrangers, bien que l'on ne sache pas s'il s'agit là d'entreprises ou de gouvernements étrangers, ou toute autre entité. Un autre projet, de 48,6 millions de dollars, aurait été mis en place pour faire face à la « surcharge d'informations collectées ».


        La NSA publiera un rapport annuel sur les requêtes adressées aux firmes

        Après l'éclatement du scandale, Google et Facebook ont adressé une demande commune aux autorités américaines pour obtenir l'autorisation de publier dans le détail le nombre de requêtes reçues. Jeudi soir, le patron de la NSA a fait savoir que l'autorité publierait désormais annuellement le détail des demandes de renseignements formulées aux opérateurs de télécommunications. Le nombre exact de personnes ciblées devrait également être mentionné.

        Source : Clubic[/fs]
        Dernière modification par Turambar, 30-08-2013, 22h22.

        Commentaire


        • #5
          Personne ne semble intéressé, mais je continue quand même

          [fs=Symantec révèle l’existence d’un groupe de hackers mercenaires… chinois ?]Les Hidden Lynx, c’est le nom donné à un groupe de hackers nouvellement dévoilé par le géant de la sécurité informatique Symantec. Ce groupe serait impliqué dans quelques unes des plus grosses attaques informatiques des dernières années.

          Hidden Lynx. C’est le nom d’un groupe de hackers, constitués d’entre 50 et 100 experts en informatique, dont l’éditeur de solution de sécurité, Symantec, vient de dévoiler l’existence.

          Deux équipes

          Symantec les suit avec attention depuis 2011 et a trouvé ses traces dans au moins six campagnes menées à travers le monde. D’après l’éditeur, ce « groupe est plus motivé et dynamique que les autres groupes bien connus tels que APT1/Comment Crew », qui avait été mis en avant dans le rapport Mandiant publié en février 2013.
          Le groupe Hidden Lynx est, semble-t-il constitué de deux sous-groupes. Le premier, surnommé Moudoor, du nom du cheval de Troie qu’il utilise, agit « sans se soucier de sa découverte par les spécialistes de la sécurité ». Le second, baptisé Naid, toujours du nom d’un cheval de Troie qu’il a adopté, agit davantage comme une « unité d’opérations spéciales, composée de membres d’élite qui infiltrent les cibles les plus précieuses ou les plus robustes ». Naid est, selon le communiqué de Symantec, utilisé avec parcimonie et prudence, comme une « arme secrète utilisée uniquement lorsque l’échec n’est pas envisageable ».

          Force de frappe

          Hidden Lynx est en tout cas capable de mener de nombreuses attaques, de front, contre des centaines d’entreprises à travers le monde. L’éditeur précise que ces hackers ont été les premiers à utiliser la technique du trou d’eau, qui demande patience, savoir-faire et une grande quantité d’information. Pour arriver à leurs fins, ces pirates informatiques « accèdent rapidement aux failles zero-day » et sont capables de compromettre « la chaîne logistique afin d’atteindre [leur] cible ».
          Selon Symantec, les Hidden Lynx seraient derrière la fameuse attaque VOHO découverte en juin 2012. Elle leur avait permis de viser les fournisseurs de l’armée américaine, dont les systèmes étaient sécurisés par une solution de Bit9. Les hackers ont alors compromis le cœur du système de sécurité en s’attaquant directement à Bit9 et se sont introduits dans l’infrastructure de signature de fichiers sur laquelle repose ce système.

          Les origines ?

          D’où provient ce groupe de hackers ? La communication française de Symantec ne le précise pas. En revanche, Reuters laisse entendre que ce groupe pourrait bien être d’origine chinoise, comme APT1. L’éditeur s’est en tout cas bien gardé d’indiquer que le gouvernement chinois pouvait être lié à Hidden Lynx. En revanche, Symantec précise dans son rapport que les Hidden Lynx pourraient avoir été impliqués dans l’opération Aurora de 2009, qui avait mis à mal la sécurité de nombreuses entreprises américaines…

          Détails des agissements des Hidden Lynx :


          Source : 01net[/fs]

          Commentaire

          Chargement...
          X