L’industrie de l’énergie Européenne, la cible des pirates informatiques d’origine Iranienne

L’industrie de l’énergie Européenne, la cible des pirates informatiques d’origine Iranienne

janvier 25, 2020 Non Par admin

Plusieurs structures énergétiques à travers l’Europe ont été les cibles de cyber piratage ces derniers temps.

Selon les chercheurs en sécurité informatique, les traces ont réussi à mener jusqu’en Iran. Selon les dernières constatations, ces différentes attaques n’auraient pour but qu’une simple mission de reconnaissance. Les pirates informatiques étaient vraisemblablement intéressés par la récolte d’informations notamment sensibles.

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

C’est la société de sécurité informatique Recorded Future qui a découvert la campagne de piratage informatique ainsi que ça source.

Le programme malveillant utilisé pour l’attaque est denommé PupyRAT, un logiciel open source, qui a la possibilité d’infecter les terminaux soit sous Linux, OSX,  mêmes Windows et Android. Sa fonctionnalité principale consiste à permettre aux pirates informatiques d’avoir accès au système de la personne ciblée, et aussi permettre d’acquérir certains identifiants tels que le nom d’utilisateur, le mot de passe pour d’autres informations importantes sur les réseaux. Les experts ont réussi à remonter jusqu’au pirates Iraniens quand bien même que le logiciel utilisé soit Open Source. C’est l’outil de travail préféré d’un groupe de pirates affilié à l’État iranien reconnu sous la dénomination de APT 33.

Ces pirates informatiques sont connus du monde de la cybersécurité par le fait qu’ils ont déjà initié plusieurs attaques allant dans le même style sur des infrastructures situées en Europe. En effet les chercheurs de la société de sécurité informatique ont détecté les traces du logiciel informatique, pour dire des attaques entre le mois de novembre 2019 et janvier 2020. Sur certain plan, on ne peut pas lier les attaques informatiques au récent conflit géopolitique qui a été déclenché par l’assassinat du général iranien par les Américains. Car elles ont belles et bien débuté avant tout cela. Si les experts ont eu du mal à déterminer la manière dont le programme malveillant a été distribué dans les différents systèmes, l’hypothèse selon laquelle toute la procédure d’infection par méthode de phishing semble la plus probable. Cela s’explique par le fait le groupe de pirate indexés ici (APT33) a déjà usé de cette méthode pour infecter des systèmes informatiques en profitant de la confiance des victimes par l’envoi des documents via des services de messagerie classique.

Selon un expert de la société de sécurité informatique Recorded Future, Priscilla Moriuchi : « Selon notre évaluation basée sur le trafic que nous avons observé, il s’agissait probablement d’une mission de reconnaissance. (…) Nous pensons qu’étant donné l’activité réseau que nous observons, l’accès à ce type d’informations sensibles serait extrêmement précieux pour les adversaires. ». Une fois l’attaque détecté, les experts de la sécurité informatique ont automatiquement informé toutes les cibles concernées. Pour expliquer l’approche de reconnaissance de pirate informatique, M. Moriuchi souligne ceci : « Pour permettre des opérations ou des attaques destructrices, il faut des mois de reconnaissance et de compréhension du comportement des employés de ces entreprises et de la manière dont une certaine capacité pourrait avoir un impact sur l’information ou la distribution des ressources énergétiques (…) On suppose que l’on peut désactiver et activer les attaques de réseau, mais ce n’est généralement pas le cas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage