Pour gérer vos consentements :

Sécurité IT : Flash vecteur d’espionnage diplomatique ?

Nouvelle alerte de sécurité sur Flash.

Le plugin d’Adobe abrite une faille activement exploitée dans le cadre d’une opération de cyber-espionnage économique et diplomatique au long cours. Il va faire l’objet d’une mise à jour en urgence.

Le déploiement du correctif a débuté ce vendredi 16 octobre pour colmater la vulnérabilité CVE-2015-7645, qui touche Flash Player 19.0.0.207 et toutes les versions antérieures sur Windows comme sur Mac. Les systèmes Linux ne sont pas épargnés (version 11.2.202.535 et antérieures).

Pour d’évidentes raisons de protection des utilisateurs, Adobe ne livre que très peu de détails sur la brèche en question, sinon qu’elle peut permettre à des tiers de faire planter une machine… et surtout d’en prendre le contrôle à distance.

Flash n’est pas la seule technologie à avoir été détournée par les pirates à l’origine de l’opération « Pawn Storm », dont les premières traces remontent à 2007.

Au fil du temps, le puzzle se reconstitue. Les équipes de Trend Micro ont pu constater l’ampleur de cette campagne qui a ciblé des organisations gouvernementales et militaires, mais aussi des activistes et des médias. En première ligne, les États-Unis et ses alliés, ainsi que les États membres de l’OTAN.

Poupées russes

Des gouvernements en Europe, en Asie et au Moyen-Orient ont également été visés. De nombreux assauts ont été lancés contre des hommes politiques en Russie… pays d’où serait pilotée l’opération.

Sur le terrain, Pawn Storm s’est récemment traduite par l’envoi d’e-mails piégés à plusieurs ministères des affaires étrangères. Pour pousser les destinataires à cliquer sur le lien inclus (et déclencher l’infection de leur machine), les pirates présentaient du contenu alléchant : rapports sur des frappes aériennes ciblées d’Israël sur Gaza, avancée des troupes syriennes, attente à la voiture piégée contre un convoi de l’OTAN à Kaboul, etc.

En huit ans, bien d’autres techniques d’attaque ont été exploitées. On citera les redirections vers de fausses pages de connexion Outlook Web Access pour voler des identifiants et l’inoculation, par phishing, du malware SEDNIT/Sofacy (sur Windows) ou Fysbis (sur Linux).

Autant de leviers qui ont permis de compromettre, en juin 2014, plusieurs sites gouvernementaux polonais. Et de s’en prendre, quelques mois plus tard, à un acteur majeur du nucléaire américain ; puis, en fin d’année, à un journal américain, piraté grâce aux identifiants d’un correspondant à l’étranger.

L’année 2015 s’était ouverte sur une offensive contre trois blogueurs qui avaient publié, sur YouTube, une interview de Barack Obama réalisée par leurs soins. Quelques semaines plus tard, on découvrait que Pawn Storm s’appuyait aussi sur des applications mobiles malveillantes pour iPhone.

Crédit photo : wk1003mike – Shutterstock.com

Recent Posts

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

2 semaines ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

4 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

3 mois ago