Publié par UnderNews Actu - Télécharger l'application Android

L’équipe de chercheur FTR (Forward Threat Research) de Trend Micro, en collaboration avec l’US Air Force, a découvert une série d’attaques contre des cibles israéliennes et égyptiennes, dont elle dévoilent les détails dans un rapport intitulé « Operation Arid Viper: Bypassing the Iron Dome » (Opération Arid Viper : Contourner le Dôme de Fer).

Ces attaques utilisent des techniques inhabituelles en vue de mener à la fois des attaques ciblées et des cybercrimes. D’après les experts de Trend Micro, leurs auteurs se classent parmi les « Cyber-Extrémistes ». L’enquête a permis de révéler que les attaquants semblent être situés à Gaza, en Egypte et au Maroc.

operation-arid-viper-advtravel_thumb

PIA VPN

Les attaques contre Israël ont ciblé des organisations militaires, industrielles et universitaires en vue de subtiliser des documents sensibles destinés à être utiliser pour de futures cyber-attaques. Le malware utilisé fonctionne de façon atypique : il s’appuie sur l’apparition soudaine d’images pornographiques sur l’ordinateur de l’utilisateur pour créer une diversion. Des attaques contre l’Egypte, menées depuis le même serveur C&C (Command & Control) situé en Allemagne, ont par ailleurs compromis des fichiers images pour de potentiels futurs chantages.

« Alors que les attaques informatique qui ont suivi les dramatiques attentats de janvier 2015 restaient d’un niveau technique relativement limité, il apparaît ici que le niveau de sophistication est comparable aux attaques ciblées vues précédemment dans des opérations de grandes envergures comme Pawn Storm », ajoute Loïc Guézo, Evangéliste Sécurité de l’information pour l’Europe du Sud. « Arid Viper a en effet été menée sur une durée longue (depuis mi-2013), et met en œuvre des techniques plus avancées : furtivité et évolution du mode opératoire, mise en place d’infrastructure de contrôle, etc. »

« Nous avons observé un pic d’activités « Cyber-Extrémistes » de ce type ces derniers mois, notamment en Russie et en Corée du Nord, mais ces nouvelles attaques révèlent un niveau de sophistication et d’agressivité encore plus élevé », commente Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Le paysage géopolitique comprend désormais des groupes de hackers agissant pour des entités gouvernementales ou des organisations terroristes, ou encore utilisant leurs compétences pour défendre leur cause. Les organisations doivent prendre conscience que leurs infrastructures peuvent être attaquées à d’autres fins que le vol d’informations financières ou personnelles. »

Un constat récemment illustré par l’attaque de l’Armée Electronique Syrienne contre le journal Le Monde, fin janvier 2015.

Le rapport complet, ainsi que des articles détaillant les résultats de cette enquête sont disponibles à aux adresses suivantes : http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome et http://blog.trendmicro.com/trendlabs-security-intelligence/arid-viper-gaza-vs-israel-cyber-conflict/

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , ,

Recherches en relation :

  • trend miro en israel

Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.