Kaspersky Lab a découvert en octobre 2012 un réseau de cyber-espionnage qui exploite un logiciel malveillant créé par des pirates russophones.
Preuves à l’appui selon l’éditeur de solutions de sécurité IT (lui-même d’origine russe).
Et l’enquête se poursuit pour identifier les auteurs de cette vaste campagne qui aurait débuté il y a cinq ans (nom de code : « Red October » ou « Octobre Rouge ») à partir du malware Rocra qui constituerait une véritable « plate-forme d’attaque multifonction ».
Le spectre des pays ciblés est large : ils sont situés en Europe de l’Est, dans l’ex-URSS, au Moyen-Orient. Sachant que les victimes au final sont susceptibles d’être présents partout dans le monde, « y compris en Europe occidentale et en Amérique du Nord ».
La volonté de récolter des informations sensibles est évidente au regard des institutions visées : représentations diplomatiques, organismes de recherche scientifique, groupes énergétiques et nucléaires, entreprises commerciales ou aéronautiques.
Selon Kaspersky, les attaques ont pour principal objectif de collecter des documents confidentiels renfermant des renseignements géopolitiques, des codes d’accès à des systèmes informatiques ou encore des données sensibles sur des terminaux mobiles et des équipements réseau.
Par quelles techniques ? Kaspersky dévoile l’exploitation d’une soixantaine de noms de domaine et de serveurs hébergés essentiellement en Allemagne et en Russie que les pirates avaient pris le soin de masquer.
Les pirates ont aussi recours à des techniques de hameçonnage ciblé (spear phishing), de portes d’entrée dérobée (backdoors) sous forme de chevaux de Troie.
Tout en exploitant des failles de sécurité dans des outils bureautiques populaires en entreprise de Microsoft : Office et Excel, précise le communiqué.
Il est possible de consulter le rapport complet d’enquête de Kaspersky Lab via Securelist.
(Credit photo : Shutterstock.com – Copyright : pixeldreams.eu)
Quiz : Hacking, phishing, spamming? La sécurité sur internet n’a pas de secret pour vous ?
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…