publicité
2014
Le piratage de Sony par la Corée du Nord
Sans aucun doute, le piratage de Sony Pictures en 2014 représente la première fois où le monde a appris que la Corée du Nord avait de très bons pirates informatiques.
Les piratages ont été confiés à un groupe se faisant appeler les Guardians of Peace (renommés par la suite «escadron Lazarus»), qui ont finalement été identifiés comme étant en lien avec les services de renseignement de la Corée du Nord.
Le but de ce piratage était de forcer le studio à abandonner la sortie d’un film intitulé The Interview, une comédie sur un complot d’assassinat contre le leader nord-coréen Kim Jong-un.
Lorsque Sony a refusé, des pirates informatiques ont détruit le réseau interne de la société et divulgué des données de studio et des e-mails privés en ligne. L’incident de Sony – considéré comme un piratage assez peu sophistiqué – a aidé les sociétés de cybersécurité à comprendre l’ampleur des capacités de piratage informatique de la Corée du Nord.
Avant cet incident, les pirates nord-coréens se concentraient principalement sur le piratage de leurs voisins du sud. Après le piratage et les sanctions imposées par le président Obama, leurs opérations de piratage informatique se sont étendues à travers le monde, faisant de ce pays l’un des acteurs les plus actifs du cyberespionnage et de la cybercriminalité.
Celebgate
Aujourd’hui encore, les entreprises de cybersécurité utilisent Celebgate (également connu sous le nom de The Fappening) comme un exemple dans les cours sur le spear-phishing et sur ce qui se produit lorsque les utilisateurs ne prêtent pas attention à la validité des courriels de réinitialisation de mot de passe. En effet, en 2014, une petite communauté de pirates informatiques avait utilisé de faux courriels de réinitialisation de mot de passe destiné aux célébrités.
Leur objectif était de tromper des stars connues en les poussant à saisir leurs mots de passe Gmail ou iCloud sur des sites de phishing. Les pirates ont utilisé ces informations pour accéder à des comptes, trouver des images et des vidéos à caractère sexuel ou des photos dénudées, qu’ils ont ensuite publiées en ligne. D’autres piratages du même type ont eu lieu au cours des dernières années, mais la série de fuites d’origine a eu lieu à l’été 2014.
Carbanak s’attaque aux banques
Pendant de nombreuses années, experts et utilisateurs ont pensé que les pirates qui cherchaient de l’argent s’attaquaient généralement aux consommateurs, aux détaillants ou aux entreprises.
Les rapports sur Carbanak (également connus sous le nom d’Anunak ou FIN7) ont montré pour la première fois l’existence d’un groupe de hackers hautement qualifié, capable de voler de l’argent directement à la source, à savoir les banques.
Les rapports de Kaspersky Lab, Fox-IT et Group-IB ont montré que le groupe Carbanak était si avancé qu’il pouvait pénétrer dans le réseau interne des banques, rester caché pendant des semaines ou des mois, puis voler des sommes énormes, via des transactions bancaires SWIFT ou des encaissements coordonnés au guichet automatique.
Au total, le groupe aurait volé plus d’un milliard de dollars à des banques piratées, chiffre qu’aucun autre groupe n’a encore égalé.
Le piratage de Mt. Gox
Mt. Gox n’a pas été le premier echange de cryptomonnaie au monde à être piraté, mais il reste le plus grand vol de l’écosystème de cryptomonnaie à ce jour. Le piratage, toujours entouré de mystère aujourd’hui, s’est produit au début de 2014, lorsque les pirates ont volé 850 000 bitcoins, ce qui représente 6,3 milliards de dollars au cours actuel. À l’époque, Mt.Gox était la plus grande bourse de cryptomonnaie au monde.
À la suite de cet incident, les pirates informatiques ont compris qu’ils pouvaient réaliser d’énormes profits en ciblant les plates-formes d’échange, dont les mesures de sécurité étaient plus faibles que celles des banques traditionnelles. Des centaines d’autres piratages ont suivi dans les années suivantes, mais le Mt.Gox est toujours considéré comme l’incident qui a déclenché la vague.
Phineas Fisher
L’été 2014 est la première fois que le monde a appris l’existence de Phineas Fisher, un hacktiviste qui aime attaquer les entreprises qui fabriquent des logiciels espions et des outils de surveillance.
Le pirate informatique a visé Gamma Group en 2014 et HackingTeam en 2015. Il a publié des documents internes, le code source des outils de logiciel espion de la société, et même quelques failles 0day.
Les fuites de Phineas ont permis de révéler le monde des sociétés qui vendent des logiciels de piratage, des logiciels espions et des outils de surveillance aux gouvernements du monde entier. Certains outils ont certes été utilisés pour attraper les criminels, mais certains de ces contrats étaient passés avec des régimes qui utilisaient ces outils pour espionner les journalistes et les opposants politiques.
Heartbleed
La vulnérabilité Heartbleed dans OpenSSL est l’une de ces failles de sécurité que tout le monde redoute. Le bug permettait aux attaquants de récupérer des clés cryptographiques sur des serveurs publics, des clés qu’ils pourraient utiliser pour déchiffrer le trafic ou s’authentifier sur des systèmes vulnérables.
Elle a été exploitée quelques jours après sa divulgation publique et a conduit à une longue série de piratages en 2014 et au-delà, certains opérateurs de serveur n’ayant pas réussi à corriger leurs instances OpenSSL, malgré les avertissements répétés. Au moment où il a été rendu public, on estimait qu’environ un demi-million de serveurs Internet étaient vulnérables. Il a fallu plusieurs années pour réduire ce nombre.
Source : ZDNet.com
Comments