Après avoir fuité, le spyware de Hacking Team est utilisé par un groupe de pirates à des fins d’espionnage

1
126

Le Laboratoire F-Secure fait état de pratiques d’espionnage visant la politique étrangère et sécuritaire de plusieurs pays d’Europe. Le groupe de pirates à l’origine de ces attaques a utilisé un spyware initialement conçu pour des agences de sécurité gouvernementales.

Communiqué de presse – Selon un nouveau rapport publié par le Laboratoire F-Secure, un groupe de cybercriminels jusque-là inconnu aurait collecté de nombreux renseignements sur la politique étrangère et sécuritaire menée par des pays d’Europe de l’Est et du Caucase du Sud. Le groupe, baptisé Callisto, serait particulièrement déterminé et disposerait d’importantes ressources, qui lui auraient permis de mener des cyberattaques contre des entités militaires, des représentants politiques, des journalistes et des groupes de réflexion.

Le Groupe Callisto aurait mené plusieurs attaques en 2015 et 2016. Le rapport F-Secure n’identifie pas les victimes de ces opérations de piratage mais les cibles auraient un point commun : elles sont liées à la politique étrangère ou sécuritaire en Europe de l’Est et dans le Caucase du Sud. La piste privilégiée est donc la collecte de renseignements.

Le rapport indique que l’infrastructure du groupe est liée à des entités russes, ukrainiennes et chinoises, mais l’identité des cybercriminels est encore inconnue. Même si des preuves semblent bien suggérer que le groupe est en lien avec un État-nation, les modalités de cette relation restent encore à déterminer.

« Ils agissent comme des États-nations, mais certaines pratiques se rapprochent davantage d’organisations criminelles », a déclaré Sean Sullivan, Security Advisor chez F-Secure. « Il peut donc s’agir d’un groupe indépendant agissant sous la contrainte d’un État. Mais il est aussi possible que ce groupe agisse seul, dans le but de vendre l’information à un gouvernement ou une agence de renseignement. Il existe plusieurs autres explications possibles, mais les éléments dont nous disposons pour le moment ne nous permettent pas, pour le moment, de confirmer une hypothèse ou une autre. »

Le rapport détaille également le mode d’attaque employé par ces pirates : il s’agit d’attaques de phishing hautement ciblées, destinées à voler des informations d’identification de comptes e-mails, ou à infecter les ordinateurs par le biais d’un malware. Ces e-mails de phishing ont souvent été envoyés à partir de comptes de messagerie infectés lors de précédentes attaques de phishing du groupe.

Le malware dissimulé dans les e-mails de phishing était conçu pour voler des informations, et installer des malware supplémentaires. Il s’agissait d’une variante de l’outil Scout, développé par le cabinet de surveillance italien Hacking Team. L’outil Scout faisait partie d’un kit d’outils spyware vendu aux agences gouvernementales, mais volé et partagé sur le web en 2015. *

Selon Erka Koivunen, Chief Information Security Officer chez F-Secure, le détournement par Callisto d’un outil de spyware conçu pour des autorités officielles, démontre tout le danger des technologies de surveillance.

« Ce type de détournement ne devrait surprendre personne. Les outils de surveillance sont par nature conçus pour contrevenir à la vie privée des personnes. Dans les démocraties qui fonctionnent bien, ces procédés sont régulés par les lois, et les citoyens comptent sur les autorités pour y recourir de manière responsable, via des contrôles appropriés », déclare Erka Koivunen. « Malheureusement, ces outils de surveillance finissent par fuiter. Ils renforcent ainsi la capacité de nuisance des pirates. Cela devrait faire comprendre aux gouvernements qu’ils ne disposent que d’un contrôle limité sur ces technologies. Les pirates ou les États-nations hostiles n’hésiteront pas à utiliser ces pouvoirs de surveillance contre nous. »

Le groupe reste actif et il est difficile d’anticiper la manière dont il réagira à la publication de ce rapport. Dans ce document, F-Secure adresse également aux éventuelles cibles des attaques du groupe Calisto des indicateurs de compromission et des stratégies de gestion de crise. Les solutions F-Secure offrent par ailleurs des moyens de protection efficaces, avec notamment des outils d’analyse comportementale permettant de bloquer les attaques de type 0-Day.

*Source : https://arstechnica.com/security/2015/07/hacking-team-gets-hacked-invoices-show-spyware-sold-to-repressive-govts/

Les commentaires sont fermés.