Pour gérer vos consentements :

Sécurité IT : Flash vecteur d’espionnage diplomatique ?

Nouvelle alerte de sécurité sur Flash.

Le plugin d’Adobe abrite une faille activement exploitée dans le cadre d’une opération de cyber-espionnage économique et diplomatique au long cours. Il va faire l’objet d’une mise à jour en urgence.

Le déploiement du correctif a débuté ce vendredi 16 octobre pour colmater la vulnérabilité CVE-2015-7645, qui touche Flash Player 19.0.0.207 et toutes les versions antérieures sur Windows comme sur Mac. Les systèmes Linux ne sont pas épargnés (version 11.2.202.535 et antérieures).

Pour d’évidentes raisons de protection des utilisateurs, Adobe ne livre que très peu de détails sur la brèche en question, sinon qu’elle peut permettre à des tiers de faire planter une machine… et surtout d’en prendre le contrôle à distance.

Flash n’est pas la seule technologie à avoir été détournée par les pirates à l’origine de l’opération « Pawn Storm », dont les premières traces remontent à 2007.

Au fil du temps, le puzzle se reconstitue. Les équipes de Trend Micro ont pu constater l’ampleur de cette campagne qui a ciblé des organisations gouvernementales et militaires, mais aussi des activistes et des médias. En première ligne, les États-Unis et ses alliés, ainsi que les États membres de l’OTAN.

Poupées russes

Des gouvernements en Europe, en Asie et au Moyen-Orient ont également été visés. De nombreux assauts ont été lancés contre des hommes politiques en Russie… pays d’où serait pilotée l’opération.

Sur le terrain, Pawn Storm s’est récemment traduite par l’envoi d’e-mails piégés à plusieurs ministères des affaires étrangères. Pour pousser les destinataires à cliquer sur le lien inclus (et déclencher l’infection de leur machine), les pirates présentaient du contenu alléchant : rapports sur des frappes aériennes ciblées d’Israël sur Gaza, avancée des troupes syriennes, attente à la voiture piégée contre un convoi de l’OTAN à Kaboul, etc.

En huit ans, bien d’autres techniques d’attaque ont été exploitées. On citera les redirections vers de fausses pages de connexion Outlook Web Access pour voler des identifiants et l’inoculation, par phishing, du malware SEDNIT/Sofacy (sur Windows) ou Fysbis (sur Linux).

Autant de leviers qui ont permis de compromettre, en juin 2014, plusieurs sites gouvernementaux polonais. Et de s’en prendre, quelques mois plus tard, à un acteur majeur du nucléaire américain ; puis, en fin d’année, à un journal américain, piraté grâce aux identifiants d’un correspondant à l’étranger.

L’année 2015 s’était ouverte sur une offensive contre trois blogueurs qui avaient publié, sur YouTube, une interview de Barack Obama réalisée par leurs soins. Quelques semaines plus tard, on découvrait que Pawn Storm s’appuyait aussi sur des applications mobiles malveillantes pour iPhone.

Crédit photo : wk1003mike – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago