publicité
2016
L’attaque de la banque du Bangladesh
En février 2016, des pirates informatiques ont tenté de voler plus d’un milliard de dollars à une banque bangladaise, pour finalement échouer en raison d’une coquille dans le code et s’en tirer avec “seulement” 81 millions de dollars.
Si on a pu dans un premier temps penser qu’il s’agissait de l’œuvre d’un cybercriminel, il a été révélé plus tard que les pirates d’élite nord-coréens étaient derrière la tentative de cyberattaque. Il ne s’agissait là que de l’une des nombreuses tentatives effectuées par le groupe durant cette année.
Le piratage de la banque du Bangladesh a eu un impact énorme sur le secteur bancaire dans son ensemble. Les décisions prises à la suite de cette tentative de piratage ont donné lieu à des mises à jour complètes de la sécurité de SWIFT, le système international de transactions permettant de transférer des fonds entre différentes banques. Dans un deuxième temps, l’organisation SWIFT a également interdit à la Corée du Nord l’accès à son système, une décision qui a eu des répercussions majeures jusqu’à nos jours.
Ces deux décisions ont poussé les pirates de Pyongyang à cibler les échanges de cryptomonnaies, d’où ils auraient tiré un butin estimé à des centaines de millions de dollars américains, argent que l’État nord-coréen a utilisé pour financer en partie son programme nucléaire.
L’affaire des Panama Papers
En avril 2016, un consortium de journalistes d’investigation de premier plan dans le monde a publié plusieurs rapports, baptisés “Panama Papers”. Ce scandale a rendu public les stratégies d’evasion fiscale employées par certaines des personnes les plus riches au monde – issues du monde du cinéma, de la musique, de la finance ou encore du sport de haut niveau – pour ne pas payer d’impôts ou limiter leur imposition.
Cette fuite est considérée comme la plus importante du genre et provient du cabinet d’avocats panaméen Mossack Fonseca. Alors que les journalistes ont déclaré avoir reçu les données d’une source anonyme, beaucoup pensent que les données proviennent d’un pirate informatique qui a exploité les failles des sites WordPress et Drupal obsolètes du cabinet juridique pour accéder à son réseau interne.
Le piratage de la convention démocrate
C’est dans les vieux pots qu’on fait les meilleures soupes. Exemple avec le piratage du DNC, un hack qui continue à porter ses fruits.
Au printemps 2016, le Comité national démocrate a admis avoir subi une fuite de données. Un constat établi après qu’un pirate informatique du nom de Guccifer 2.0 a commencé à publier des courriels et des documents provenant des serveurs de l’organisation.
Grâce aux analyses de la fuite, on a découvert plus tard que le DNC avait été piraté non pas par un, mais par deux groupes russes de cyberespions, connus sous les noms de Fancy Bear (APT28) et Cozy Bear (APT29).
Les données volées pendant le piratage ont été utilisées dans le cadre d’une opération de renseignement soigneusement organisée dans le but d’influencer la prochaine élection présidentielle américaine. Difficile de dire si l’opération a été une réussite ou non, même si certains diront que c’est le cas. Cependant, le hack a dominé l’actualité toute l’année, et fait encore des vagues aujourd’hui, au moment d’écrire ces lignes, soit plus de trois ans plus tard.
Les hackers de Yahoo en lumière
Dire que 2016 a été une mauvaise année pour Yahoo est un euphémisme. L’entreprise a annoncé non pas une, mais deux atteintes à la protection des données en l’espace de quatre mois, y compris ce qui s’avérerait être la fuite la plus importante de l’histoire d’Internet.
Les deux brèches sont interconnectées, d’une manière étrange. Voici une chronologie, car les choses ont tendance à être confuses :
En juillet 2016, un hacker a commencé à vendre les données des utilisateurs de Yahoo sur le web noir. Tout en enquêtant sur la validité des allégations du pirate, Yahoo a découvert et divulgué en septembre 2016 une brèche qui a eu lieu en 2014, et a touché 500 millions d’utilisateurs. Yahoo a imputé cette attaque à un “acteur étatique” et il s’est finalement avéré que c’était vrai. En 2017, les autorités américaines ont accusé un groupe de pirates informatiques d’avoir piraté le réseau de Yahoo à la demande du gouvernement russe.
Ironiquement, tout en examinant la brèche de 2014, Yahoo a également traqué la source des données des utilisateurs qui étaient vendues sur le dark web. Cela a mené le géant américain jusqu’à une faille de sécurité datée de 2013 qui, selon Yahoo, a eu un impact initial sur un milliard d’utilisateurs. En 2017, Yahoo a mis à jour le nombre à trois milliards – tous ses utilisateurs – devenant ainsi la plus grande fuite de données jamais enregistrée.
2016, l’année des fuites de données (Peace_of_mind)
Mais les deux brèches de Yahoo ne sont que quelques-unes des fuites qui sont devenues publiques en 2016, et qui pourraient facilement être renommées en “l’année des fuites de données”.
Parmi les entreprises qui ont vu d’anciennes ou de nouvelles fuites mises sous les feux de la rampe, mentionnons : Twitter, LinkedIn, Dropbox, MySpace, Tumblr, Fling.com, VK.com, OK.ru, Rambler.ru, AdultFriendFinder, Badoo, QIP, et beaucoup d’autres.
Plus de 2,2 milliards d’enregistrements d’utilisateurs ont été exposés et la plupart ont été mis en vente sur des forums de piratage et des marchés du darknet. La plupart des brèches ont été découvertes par l’intermédiaire d’opérateurs de données comme Peace_of_Mind, Tessa88, et LeakedSource.
Les Shadow Brokers
Entre août 2016 et avril 2017, un groupe de pirates informatiques se faisant appeler The Shadow Brokers a mis aux enchères puis divulgué des outils de piratage développés par Equation Group, nom de code de la National Security Agency (NSA) des États-Unis.
Considérés comme des outils de piratage de qualité supérieure, ces derniers ont eu un impact immédiat. Un mois après la dernière fuite de Shadow Brokers, l’un des outils (un exploit pour le protocole Microsoft SMB, connu sous le nom d’EternalBlue) a été utilisé comme moteur principal derrière l’épidémie mondiale de rançon WannaCry.
À ce jour, personne n’a encore découvert qui se cache derrière les Shadow Brokers.
Mirai et le cauchemar de l’Internet des objets
Début septembre 2016, un billet de blog présentait au monde Mirai, une souche de logiciels malveillants Linux conçue pour fonctionner sur les routeurs et les objets connectés. Dans les 90 jours qui suivirent, Mirai allait devenir l’une des souches de logiciels malveillants les plus connues au monde, après avoir été utilisée pour lancer certaines des plus grandes attaques DDoS.
Le code source de Mirai a été publié en ligne, et il s’agit aujourd’hui de l’une des familles de logiciels malveillants les plus répandues, son code étant à la base de la plupart des botnets IoT/DDoS.
Source : ZDNet.com
Comments