Une campagne d’harponnage (spear phishing) émanant des services de sécurité de la prétendue République Populaire de Lougansk

0

FireEye a identifié une campagne d’harponnage (spear phishing) émanant des services de sécurité de la prétendue République Populaire de Lougansk.

Tribune FireEye – La République Populaire de Lougansk est un état auto-proclamé et généralement non reconnu formé dans la Russie orientale occupée. C’est l’un des deux états auto-proclamés en Ukraine, qui se reconnaissent et ne sont reconnus officiellement que par l’Ossétie du Sud-Alanie, un état sécessionniste similaire de la Géorgie occupée.

FireEye a identifié une campagne d’harponnage (spear phishing) émanant des services de sécurité de la prétendue République Populaire de Lougansk. L’activité, qui est constante, pourrait avoir débuté dès 2014, l’année de la création de la RPL. L’harponnage semble se concentrer sur le gouvernement ukrainien et nous pensons que les acteurs collectent des renseignements pour soutenir leurs ambitions politiques et militaires.

Bien que le cyber-espionnage soit régulièrement exploité comme outil de puissance étatique, cette capacité ne se limite pas aux états. Tout comme de nouveaux acteurs étatiques sont constamment attirés vers cette pratique, beaucoup d’acteurs infra-étatiques vont eux-aussi inévitablement développer des capacités, surtout ceux avec les ressources d’un Etat parrain ou le contrôle symbolique d’un territoire.

FireEye est régulièrement à la recherche d’acteurs menaçants dans des domaines où les conflits constants et autres éléments géopolitiques créent une grande opportunité d’identifier des menaces émergentes. Pas seulement en Ukraine, mais aussi au Moyen-Orient, Taiwan, Corée du Sud, et dans d’autres endroits, nous cherchons des renseignements sur les acteurs russes, iraniens, nord-coréens, chinois et d’ailleurs. Il n’est pas rare que des opérations naissantes, limitées géographiquement murissent avec le temps et s’étendent en dehors de leurs régions. C’était le cas avec plusieurs acteurs que nous suivons régulièrement en Ukraine, où les menaces sur les élections et l’industrie se sont développées en opérations que nous avons observé pendant les élections de 2016 et l’évènement NotPetya.

Pour plus d’information : Voici le lien du blog sur TRITON

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.