Pour gérer vos consentements :
Categories: Entreprise

Symantec : la cyber-attaque « Nitro » a visé l’industrie de la chimie et de la défense

Des hackers ont décidé de s’en prendre à des secteurs industriels stratégiques comme la chimie ou la défense.

Une vague d’attaques, baptisée Nitro, a ainsi été lancée dans le monde avec comme dénominateur commun l’utilisation d’un cheval de Troie : Poison Ivy.

Symantec dénombre un total de 48 firmes infectées. Mais un nombre plus important de sociétés auraient été visées.

L’éditeur de solutions de sécurité IT a publié un livre blanc (PDF) à propos de cette cyber-attaque.

But de la manoeuvre : dérober des informations sensibles comme de la propriété intellectuelle ou industrielle voire de la documentation sous secret défense.

Les réseaux de 19 sociétés en accointance avec le secteur de la défense de plusieurs pays auraient été infectés : Symantec en recense cinq au Royaume-Uni, en ajoutant peut-être le cas de Mitsubishi au Japon.

D’autres compagnies basées dans des pays comme le Danemark, l’Italie et les Pays-Bas ont été touchées (quid de la France ?).

C’est en cliquant sur les pièces jointes à un e-mail que le cheval de Troie Poison Ivy est activé.

Les pirates peuvent dès lors copier des fichiers vers une autre partie du réseau d’où ils sont extraits.

Il s’agit là d’un réel programme renifleur permettant aux hackers de subtiliser des informations sensibles.

Nitro a donc pour dessein l’espionnage industriel et l’espionnage tout court.

On le rapproche bien entendu « au ver industriel » Stuxnet. Mais, selon Jeff Wilhelm, un chercheur de Symantec, « Nitro n’a pas atteint ce degré de sophistication. »

Poison Ivy avait déjà été pointé du doigt en mars 2011 : il aurait permis de hacker le réseau de RSA Security et de voler des informations sur l’authentifieur SecurID.

Les chercheurs de Symantec auraient déjà localisé un individu à l’origine de l’attaque dans la province d’Hebei en Chine.

Symantec ne sait toutefois pas si Covert Grove (surnom donné à l’individu par l’éditeur) a agi seul.

Le spécialiste de la sécurité IT s’étonne également d’avoir réussi à remonter la piste : « Nous avons été capables de remonter à cet individu, ce qui est inhabituel« , selon Wilhelm.

Reste à connaître le ou les commanditaires. En tout cas, l’Etat chinois nie toute forme d’implication dans ces attaques. Etonnant, non ?

Crédit photo : © Cybrain – Fotolia.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago