top of page

10 ans de malwares : en 2015, Ashley Madison et la prise de conscience


10 ans de malwares : en 2015, Ashley Madison et la prise de conscience

2015

L’affaire Ashley Madison, une atteinte majeure à la protection des données

Il y a eu des milliers d’atteintes à la protection des données au cours de la dernière décennie, mais si ZDNet devait choisir la plus importante, nous choisirions la fuite Ashley Madison de 2015 sans une hésitation. Cette fuite a eu lieu en juillet 2015 lorsqu’un groupe de pirates informatiques baptisé Impact Team a publié la base de données interne d’Ashley Madison, un site de rencontres qui se vantait d’être un lieu incontournable pour avoir une liaison extra-conjugale.

La plupart des fuite qui surviennent aujourd’hui exposent votre nom d’utilisateur et votre mot de passe sur des forums auxquels vous ne vous souvenez même pas vous être inscrit. Mais ce n’était pas le cas avec la fuite d’Ashley Madison, qui a exposé les petits secrets de nombreuses personnes.


publicité

Les utilisateurs inscrits sur le site ont fait l’objet de tentatives d’extorsion. Le scandale a même été si terrible que certaines victimes se sont suicidées après avoir été publiquement exposées comme détenant un compte sur le site. Il s’agit de l’un des rares incidents de cybersécurité des dernières années ayant directement entraîné la mort d’une personne.

Le piratage des données médicales d’Anthem et de l’OPM

En 2015, le piratage du géant américain de l’assureur Anthem en février et de l’Office of Personnel Management (OPM) des États-Unis en juin est rendu public. Ces deux hacks retentissants sont le fait de pirates chinois soutenus par Pékin. Ces derniers ont subtilisé 78,8 millions de dossiers médicaux à Anthem et 21,5 millions de dossiers pour les employés du gouvernement américain.

Ces deux actes de sabotage s’imposent aujourd’hui comme la cerise sur le gâteau d’une série de piratages perpétrés par le gouvernement chinois contre les États-Unis, dans le but de recueillir des renseignements. Ils ont été l’un des signes révélateurs de la montée en puissance de la Chine en tant qu’acteur majeur du piratage et l’ont érigé au rang de puissances comme la Russie ou les États-Unis.

Auparavant, les pirates chinois étaient considérés comme non qualifiés, car ils volaient tout ce qu’ils pouvaient se procurer. Aujourd’hui, les hackers chinois sont utilisés comme de véritables armes chirurgicales par Pékin pour faire progresser l’économie et les entreprises chinoises.

Le SIM-swapping

Le SIM-swapping est une tactique par laquelle les pirates appellent une société de téléphonie mobile et trompent les opérateurs de téléphonie mobile pour qu’ils transfèrent le numéro de téléphone d’une victime sur une carte SIM contrôlée par l’attaquant.

Les articles sur les premières utilisations d’attaques par échange de carte SIM remontent à 2015. Initialement, la plupart des attaques de SIM-swapping étaient liées à des incidents où des pirates réinitialisaient des mots de passe sur des comptes de réseaux sociaux, pirataient des noms d’utilisateur recherchés, avant de revendre le compte.

Les attaques au SIM-swapping ont gagné en popularité au fur et à mesure que les pirates se sont rendus compte qu’ils pouvaient également utiliser cette technique pour accéder à des comptes bancaires ou de cryptomonnaies, d’où ils pouvaient subtiliser de grosses sommes d’argent.

Depuis lors, cette technique est devenue de plus en plus répandue, les opérateurs télécoms américains sont les plus vulnérables aux attaques en raison de leur tendance à permettre aux utilisateurs de migrer leurs numéros de téléphone sans avoir à se rendre dans l’un de leurs magasins, comme cela se fait dans la plupart des régions du monde.

DD4BC & Collectif Armada

2015 s’impose également comme l’année où les demandes d’extorsion de DDoS sont devenues un véritable phénomène. Cette technique a été mise au point et popularisée par un groupe nommé DD4BC qui adressait des courriels exigeant un paiement en bitcoin aux entreprises ou bien attaquait l’infrastructure de l’entreprise avec des attaques DDoS afin de supprimer des services essentiels.

Europol a arrêté les membres de ce groupe au début 2016, mais le modus operandi de DD4BC a été copié par un groupe baptisé Armada Collective, ce qui a rendu cette pratique encore plus populaire. Les tactiques conçues ou adoptées par DD4BC et Armada Collective pour la première fois en 2015 et 2016 sont encore utilisées aujourd’hui. Elles sont au cœur de nombreuses attaques DDoS actuelles et entraînent toujours des temps d’arrêt dévastateurs sur certaines cibles.

Le piratage du réseau électrique ukrainien

Une cyber-attaque menée sur le réseau électrique ukrainien en décembre 2015 a provoqué des pannes de courant dans tout l’ouest du pays. Elle s’est imposée comme la première attaque réussie sur le réseau de contrôle d’un réseau électrique jamais enregistrée. Cette attaque reposait sur un logiciel malveillant connu sous le nom de Black Energy.

Elle a été suivie d’une autre attaque similaire survenue en décembre 2016. Cette deuxième attaque s’est appuyée sur un logiciel malveillant encore plus complexe, connu sous le nom d’Industroyer, et a réussi à couper l’accès à l’électricité à un cinquième de la capitale ukrainienne, Kiev.

Si Stuxnet et Shamoon ont été les premières cyberattaques menées contre une cible industrielle, les deux incidents ukrainiens ont été les premiers à toucher le grand public et à ouvrir les yeux de tous sur les dangers que les cyber-attaques peuvent représenter pour les infrastructures critiques d’un pays.

Ces deux attaques n’étaient toutefois que le début d’une longue série de piratages effectués par des pirates russes contre l’Ukraine, après l’invasion de la péninsule de Crimée par la Russie au début de 2014. Parmi les autres incidents liés à la cybersécurité, mentionnons les flambées de demandes de rançon de NotPetya et de Bad Rabbit en 2017.

Le groupe à l’origine de ces attaques, appelé Sandworm, est considéré comme une section de l’appareil de renseignement militaire de la Russie. Le livre Sandworm, dont l’auteur est Andy Greenberg, rédacteur en chef de Wired Security, décrit plus en détail les opérations de piratage de ce groupe.

Source : ZDNet.com

0 vue0 commentaire

Comentários


bottom of page