Les 5 meilleurs piratages de 2016

Il faut admettre qu’en matière de cybersécurité, l’année 2016 a été pour le moins marquante. Bien que nous ayons fait face à de nombreux cas de piratage typiques (vol de données à des fins de fraude, usurpation d’identité et tentatives de gains financiers), cette année, nombre des intrusions les plus frappantes n’ont pas été motivées par des intérêts financiers, mais plutôt liées à des motifs politiques ou le fait d’activistes. Dans cette liste, nous avons regroupé cinq des intrusions les plus notables, observées l’année passée.

meilleurs piratages

Le piratage du Democratic National Committee

Ce qui restera certainement comme l’incident de cybersécurité le plus important observé au cours de l’année 2016 est sans aucun doute l’implication présumée du gouvernement russe dans le piratage du Democratic National Committee (DNC) et des comptes des dirigeants du parti démocrate. Ce piratage a mené à la publication d’informations dérobées sur le site WikiLeaks, dans le but d’influencer l’opinion publique à l’approche des élections présidentielles américaines de 2016. WikiLeaks a ainsi publié près de 20 000 e-mails du DNC, y compris bon nombre de leurs pièces jointes.

Bien qu’il n’existe à ce jour aucune preuve que les machines à voter, le nombre de votants, ou le décompte des voix aient été manipulés, ou de l’impact réel de ce piratage sur l’opinion publique, les politiciens et décisionnaires politiques se souviendront pendant longtemps de ce hacking retentissant.

Dans un précédent billet, nous avons souligné à quel point il est important de comprendre l’impact de ces menaces liées à des actions gouvernementales : Les principales tendances en matière de cybersécurité, qui persisteront vraisemblablement au cours de l’année 2017.

Attaques DDoS DYN

Cet automne, il est apparu bien plus clairement que pour assurer la bonne santé globale d’Internet, la sécurité de nos périphériques IoT (ou Internet des Objets) se révèle être d’une importance considérable. En octobre, un botnet massif a fait planter des sites aussi connus qu’Amazon, Tumblr, Twitter, Reddit, Spotify, Netflix et bien d’autres.

Appelé Mirai, ce botnet a pour mission de rechercher les appareils connectés de type IoT et de les corrompre dès que l’occasion se présente. Après avoir pris le contrôle d’un périphérique connecté, il s’attaque au trafic d’une ressource ciblée : service en ligne, site web ou application. D’après les premiers éléments de l’enquête, les assaillants ne souhaitaient pas forcément s’en prendre aux noms de domaine fournis par le DNS Dyn, pourtant ce sont ceux qui en ont le plus souffert. Ce botnet est le même que celui qui a fait planter le célèbre site KrebsOnSecurity de Brian Kreb, blogueur expert en sécurité, juste avant l’attaque du DNS Dyn.

En tout, le botnet Mirai a corrompu plus de 100 000 appareils de l’IoT.

Diffusion des outils de piratage de la NSA

Dans l’une des intrusions les plus intéressantes de l’année, un groupe de pirates nommé Shadow Brokers s’est vanté d’avoir mis la main sur des outils d’exploitation de logiciel provenant de l’équipe Tailored Access Operations TAO (Opérations d’accès sur mesure) de la NSA. Ces outils et programmes peuvent infecter des systèmes, à un point tel que même des actualisations et autres réinstallations du système d’exploitation ne sont pas suffisantes pour éliminer ce logiciel malveillant. Sean Gallagher, journaliste chez Ars Technica, a déclaré dans l’article « Des indices portant à croire que le piratage des outils ʺEquation Groupʺ de la NSA est lié à une fuite interne », qu’une personne employée de la NSA était certainement impliquée dans cette intrusion.

Un article paru dans The Guardian, « L’enquête du FBI quant à la divulgation des outils de piratage de la NSA fait état d’une « erreur » opérationnelle », pointe du doigt une négligence volontaire ou non ayant permis la manipulation à distance d’exploits sur des ordinateurs non sécurisés. D’après les résultats des interrogatoires sur cette affaire, rien ne permet de déterminer avec certitude que le fait d’avoir exposé ces outils de piratage au vol ait pu être un acte intentionnel ou non, perpétué par un employé ou un sous-traitant de la NSA.

Pas de trêve pour le piratage de données bancaires SWIFT

Au départ, les journaux ont fait état d’une cyberattaque à hauteur de 81 millions de dollars, ayant ciblé le réseau de transactions SWIFT de plusieurs banques à travers le monde. Puis, cette attaque a pris une incroyable ampleur, à mesure que la liste des banques compromises s’est étoffée. Pour chacun de ces incidents, le schéma était identique : les assaillants sont parvenus à infecter le système bancaire à l’aide d’un malware avancé, qui leur a par la suite permis d’accéder au réseau SWIFT. Les cybercriminels sont ensuite parvenus à réaliser des transferts de fonds en envoyant des messages frauduleux à travers le réseau. Plus d’une douzaine de banques ont vraisemblablement été infectées.

Au mois de novembre 2016, la menace était encore en phase d’expansion et, d’après son article ʺActualité: SWIFT fait état de nouvelles tactiques de piratage et de vols électroniquesʺ, Reuters indiquait que : « Dans une lettre consultée par Reuters le 2 novembre dernier, le réseau de transactions SWIFT mettait en garde les banques contre la menace toujours croissante pesant sur leurs systèmes. » Les attaques et nouvelles techniques de piratage ont souligné la vulnérabilité persistante du réseau de messagerie SWIFT, qui manipule pourtant quotidiennement des transferts de fonds de plusieurs dizaines de milliards de dollars.

« Cette menace est à la fois tenace, adaptable et sophistiquée, et visiblement vouée à persister », a déclaré l’entreprise SWIFT lors de cette lettre du mois de novembre adressée aux banques clientes, et consultée par Reuters.

Alors que ces attaques prolifèrent, près d’un an après l’identification du premier piratage, il est fort probable que cette affaire continue à faire parler d’elle, courant 2017.

Une deuxième faille pour Linux Mint

En février 2016, Linux Mint – l’une des distributions les plus répandues de Linux – est devenu la cible d’un pirate, qui est parvenu à implanter un cheval de Troie au sein même de ce célèbre système d’exploitation. D’après les bulletins d’information, le pirate a infecté la page d’accueil du site du projet et l’a remplacé par une version corrompue.

Clement Lefebvre, chef de projet Linux Mint, a confirmé l’intrusion. « Les pirates ont créé une version ISO Linux Mint modifiée, y ont intégré un cheval de Troie, et sont parvenus à pirater notre site Web, en le redirigeant », a-t-il écrit. Des centaines d’utilisateurs de Linux Mint ont visiblement téléchargé cette version du système d’exploitation.

On ne peut pas dire que l’année 2016 ait été un long fleuve tranquille, en matière de cybersécurité. À bien des égards, les attaques sans cesse plus nombreuses issues d’états-nations pour des motifs politiques, ainsi que l’utilisation de centaines de milliers de périphériques IoT corrompus, prouvent que la sécurité des données est en constante évolution. Personne ne sait précisément ce que 2017 nous réserve, mais vu la tournure qu’a pris l’année 2016, il est fortement conseillé de renforcer ses pare-feu, de déployer les derniers correctifs et autres signatures de sécurité, et enfin de rester vigilant.

Source : Bitdefender

Une sélection d'articles qui pourraient vous intéresser ...

rester-informer
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

By | 2017-02-10T16:59:10+00:00 février 10th, 2017|Actualité, Bitdefender, Menaces, Sécurité, Sécurité en Entreprise|0 Comments

Leave A Comment