Archives par mot-clé : russia

Cyberattaque déjouée : des espions russes se faisaient passer pour des journalistes

Le Royaume-Uni a contrecarré une opération d’espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère de la Défense.

 

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

C’est une nouvelle alerte rouge dans le monde opaque de la cyberguerre. Selon une révélation de Sky News le 29 mai, des pirates informatiques liés à la Russie ont tenté de pénétrer les systèmes du ministère britannique de la Défense en se faisant passer pour des journalistes. Si l’attaque a été stoppée à temps, l’épisode met en lumière l’évolution alarmante des stratégies cyber utilisées par les États hostiles. John Healey, ministre de la Défense du Royaume-Uni, a confirmé la création d’un nouveau commandement cyber pour renforcer la riposte britannique, en soulignant que « le clavier est désormais une arme de guerre ». Ce type d’opération, savamment déguisée et orchestrée, souligne combien les lignes entre guerre, espionnage et désinformation deviennent de plus en plus floues.

La cyberguerre ne relève plus de la science-fiction, ni même d’une menace distante. Elle s’invite au cœur des ministères et vise désormais les esprits et les infrastructures autant que les machines. Début mai, deux vagues d’emails piégés, aux apparences anodines mais aux intentions redoutables, ont ciblé des membres du personnel du ministère britannique de la Défense. La première campagne de phishing arborait un thème journalistique, avec des courriels se présentant comme émanant d’une organisation de presse. Le second envoi, plus insidieux encore, utilisait un prétexte financier pour inciter les destinataires à ouvrir un lien vers une plateforme de partage de fichiers, apparemment commerciale.

C’est à ce moment que l’expertise cyber des services britanniques a fait la différence. Les signaux d’alerte ont été détectés suffisamment tôt pour neutraliser la menace avant qu’elle ne compromette des données sensibles. Selon des responsables gouvernementaux cités par Sky News, le logiciel malveillant utilisé dans cette opération n’avait jamais été observé auparavant. Il a été baptisé « Damascened Peacock », un nom de code aussi élégant qu’inquiétant, en raison de ses caractéristiques uniques et sophistiquées.

« Le clavier est désormais une arme de guerre » : une nouvelle doctrine se dessine dans les hautes sphères de la défense britannique.

Les auteurs de cette tentative d’espionnage ont été rapidement identifiés comme étant affiliés à RomCom, un groupe de hackers russes déjà connu pour des opérations similaires menées par le passé. Ce groupe est soupçonné d’agir en lien étroit avec les services de renseignement russes, notamment le GRU. L’objectif : obtenir des informations stratégiques sur les capacités de défense du Royaume-Uni, voire perturber sa chaîne de commandement ou semer la confusion au sein des institutions.

RomCom n’en est pas à son premier coup d’essai. Depuis le début de la guerre en Ukraine, ce collectif s’est distingué par des attaques ciblées contre des entités gouvernementales et des infrastructures critiques dans plusieurs pays de l’OTAN. Mais en revêtant cette fois l’apparence trompeuse de journalistes, les cyberespions franchissent une nouvelle ligne. Ils exploitent la confiance instinctive accordée aux médias, dans un climat déjà fragilisé par la prolifération des fausses informations et des campagnes de désinformation orchestrées depuis Moscou.

Le ministère de la Défense britannique, loin de minimiser l’incident, a profité de cette attaque pour mettre en lumière sa nouvelle stratégie cyber. Depuis plusieurs mois, Londres travaille à la constitution d’un Commandement Cyber intégré, chargé aussi bien des missions défensives que des opérations offensives dans le cyberespace. Ce nouveau corps, que John Healey a formellement présenté devant la presse, regroupera des experts civils et militaires capables de détecter, analyser, riposter, et même anticiper les futures menaces numériques. Il ne s’agit plus simplement de se défendre, mais aussi de dissuader.

L’opération RomCom révèle une mutation profonde : la cyberguerre ne vise plus les infrastructures seules, mais manipule aussi les symboles de la vérité.

La référence aux journalistes n’est pas anodine. En se dissimulant derrière une identité médiatique, les hackers tentent de détourner les codes de la transparence et de l’enquête. Dans une époque où la vérité est déjà sujette à contestation, cette tactique s’inscrit dans une guerre cognitive, où l’information devient une arme en soi. Les journalistes, figures de l’intégrité démocratique, se retrouvent ainsi instrumentalisés dans des scénarios d’espionnage numérique.

Face à ce défi, le Royaume-Uni cherche également à renforcer la coopération internationale. Des échanges techniques ont déjà été entamés avec ses alliés, notamment les États-Unis, le Canada et les membres de l’Union européenne. La menace n’a plus de frontières, et seule une réponse coordonnée peut espérer contenir l’ampleur des attaques à venir. La cybersécurité devient donc un pilier central de la diplomatie et de la défense, à égalité avec les arsenaux conventionnels.

Dans les rangs du personnel militaire et civil, l’épisode RomCom a servi de leçon. La vigilance face aux courriels non sollicités a été intensifiée, tout comme les programmes de formation à la cybersécurité. Désormais, une simple pièce jointe, un lien douteux, ou une demande inhabituelle peut devenir le point d’entrée d’une vaste opération d’espionnage. Et dans le monde numérique, quelques secondes d’inattention peuvent suffire à compromettre une stratégie entière.

Le cas du « Damascened Peacock » rappelle aussi que les États ne sont pas les seuls à être vulnérables. Les entreprises de défense, les fournisseurs, les prestataires et même les chercheurs universitaires collaborant sur des programmes militaires constituent autant de cibles potentielles. Le tissu industriel de la défense doit donc être sécurisé dans sa totalité, avec des standards de cybersécurité élevés à chaque maillon de la chaîne.

La situation pousse aussi à une réflexion plus large : quelles doivent être les règles d’engagement dans le cyberespace ? Peut-on appliquer les conventions de Genève au domaine numérique ? Et quelles limites devraient être imposées à des opérations pourtant invisibles, mais aux conséquences bien réelles ? Le Royaume-Uni, à travers cette nouvelle doctrine cyber, espère poser les bases d’un cadre international plus strict, à défaut d’être universel.

Le spectre d’une cyberguerre totale n’est plus un fantasme. Alors que les conflits armés classiques continuent de ravager certaines régions du monde, la guerre silencieuse des réseaux s’intensifie en parallèle, souvent à l’abri des regards. L’affaire RomCom s’ajoute à une longue liste d’incidents qui prouvent que les batailles de demain se livrent aussi dans les lignes de code.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

La Russie va perdre son .aero

Les compagnies de transport aérien russes se retrouvent dans une situation délicate depuis que SITA, la société suisse qui administre la zone de domaine de premier niveau de l’aviation internationale .aero, a décidé de bloquer l’accès à cette zone pour les clients de la Fédération de Russie.

Une décision qui risque d’être un sérieux problème pour la Russie. Le 10 novembre, date à laquelle Ru-Center, le plus grand registraire de domaines commerciaux en Russie, a informé les entreprises aériennes russes de la résiliation imminente de leurs services d’enregistrement et de renouvellement de domaines .aero.

La zone de domaine aéronautique internationale .aero a été créée en 2002 spécifiquement pour les acteurs de l’industrie aéronautique, tels que les compagnies aériennes, les aéroports, les entreprises spatiales, les clubs aériens, les systèmes de billetterie, les équipages d’avions et les services au sol. Pour enregistrer un domaine .aero, il est nécessaire d’obtenir un identifiant unique de la communauté aéronautique, ce qui garantit que seuls les acteurs légitimes de l’industrie y ont accès. Le coût de l’enregistrement d’un tel domaine commence à 5,8 mille roubles en Russie. En plus de représenter une identité importante pour les entreprises aéronautiques, les domaines .aero sont essentiels pour la communication avec les passagers et la vente de billets en ligne.

En Russie, plus de 200 sites sont enregistrés dans la zone de domaine .aero, ce qui témoigne de son importance pour l’industrie aéronautique du pays. Parmi les utilisateurs de cette zone, on trouve plus de 30 aéroports, notamment les aéroports de Cheremetyevo, Joukovski, Kazan, Krasnoïarsk, ainsi que les holdings Aéroports des régions et Aérodynamique. De plus, une quinzaine de compagnies aériennes russes, telles que Pobeda, Azimut, Yamal, Ikar, Alrosa, et d’autres, dépendent également de cette zone pour leurs opérations en ligne. Même Russian Helicopters, une entreprise spécialisée dans la fabrication d’hélicoptères, utilise des domaines .aero.

.aero

La décision de SITA de bloquer l’accès à la zone .aero pour les entreprises aériennes russes n’est pas totalement surprenante. Cette décision est vue comme un acte de plus dans une série d’actions hostiles contre l’aviation russe. L’année précédente, SITA avait déjà commencé à réduire ses activités en Russie en réponse à la participation de la société SVO en Ukraine. Cette réduction d’activité avait entraîné la fermeture de la plupart de ses services en Russie, ce qui avait été signalé au ministère des Transports.

L’aéroport de Krasnoïarsk a reconnu le risque de non-renouvellement de son enregistrement de domaine .aero, mais jusqu’à présent, il n’a pas reçu de confirmation de la part de son registraire. Malgré cela, l’aéroport prend des mesures pour minimiser les conséquences potentielles en cas de blocage de ses domaines .aero.

Le holding Aerodinamika, qui gère les aéroports de Sotchi, Krasnodar et Anapa, n’a pas encore été notifié de la suspension de l’enregistrement des domaines .aero. Cependant, l’entreprise ne prend pas de risques inutiles et a déclaré : « Nous gérons les risques, c’est pourquoi en 2022, des domaines de la zone .ru ont été achetés pour les sites Web de tous les aéroports gérés. Une fois l’enregistrement des domaines .aero terminé, les sites seront rapidement transférés vers ceux achetés dans la zone .ru.« 

La décision de SITA de bloquer l’accès à la zone .aero pour les entreprises aériennes russes soulève des questions sur les relations internationales dans le domaine de l’aviation. Elle montre également l’importance croissante de la cybersécurité et de la souveraineté numérique pour les acteurs de l’industrie aéronautique. Les entreprises russes devront désormais prendre des mesures pour garantir la continuité de leurs opérations en ligne et la communication avec leurs clients, même si cela signifie migrer vers d’autres domaines de premier niveau tels que .ru. La situation met en évidence l’importance de la planification et de la préparation pour faire face à de telles perturbations inattendues, qui peuvent avoir un impact sur l’ensemble de l’industrie aéronautique russe.

La Russie demande à Apple de supprimer Telegram dans l’App Store

La guerre entre l’application Telegram et le gouvernement Russie touche Apple. Apple sommé de retirer l’outil de communication chiffrée de son Apple Store.

L’application de messagerie sécurisée Telegram a été interdite en Russie en avril 2018, mais jusqu’à présent, elle est toujours disponible dans sa version russe sur l’App Store d’Apple. Le gouvernement Poutine vient de demander à APPLE de retirer de sa boutique Telegram.

Effacer la possibilité de le télécharger, mais aussi l’empêcher d’envoyer des notifications push aux utilisateurs locaux. Les autorités indiquent à Apple lui laisser un mois pour se conformer avant d’imposer une sanction plus radicale. Pour rappel, Telegram refuse de fournir aux autorités Russes les clés de déchiffrement. Une/des « master key » qui pourrai(en)t permettre au FSB, les services de renseignement Russes, de surveiller les messages diffusés via Telegram. Dans sa mission de blocage des actions terroristes, via Telegram et autres outils d’anonymisation, la Russie a bloqué 50 services VPN afin de restreindre davantage l’accès à Telegram.

Mais malgré ces efforts, la majorité des utilisateurs en Russie accèdent toujours à l’application, indique Roskomnadzor. Seulement 15 à 30% des opérations de Telegram perturbées jusqu’à présent. Bilan, la Russie se tourne vers Apple pour obtenir de l’aide. Roskomnadzor, piraté il y a quelques jours, annonce que Google est en pourparlers pour interdire l’application sTelegram sur Google Play. Alors qu’Apple a exprimé son soutien pour le chiffrement et la sécurisation des données, la société américaine a également fait des concessions aux demandes locales. En Chine, par exemple, Apple a retiré les applications VPN de son magasin.

En attendant, cela veut-il dire que Telegram possède des clés de déchiffrement permettant de lire les messages transitant par ses services ?

Son système de stockage iCloud a été déplacé vers Guizhou-Cloud Big Data Industry Development Co., Ltd. (GCBD), une entreprise locale liée au gouvernement.

Les pirates d’Anunak s’attaquent aux banques russes

Des pirates informatiques baptisés Anunak se sont spécialisés dans les attaques numériques à destination des banques russes. 20 millions d’euros auraient été volées.

La société néerlandais Fox-IT, spécialisée dans la sécurité informatique, a annoncé avoir terminé une enquête sur un groupe de pirates qu’elle a baptisé Anunak. Ces « visiteurs » ne visent que les banques russes. Méthode employée, courriels piégés et infiltration/installation d’outils malveillants comme des keylogger [logiciel d’espionnage, NDR] qui ont pour mission d’intercepter la moindre frappe sur un clavier.

En 2013, les voleurs 2.0 se seraient invités dans une cinquantaine de banques. D’après la société FOX It, les pirates auraient ainsi pu manipuler des distributeurs de billets. Deux entreprises bancaires piratées ont perdu leur licence bancaire suite aux méfaits d’Anunak.