Apple, Facebook, Microsoft, Twitter : des attaques ciblées et complexes

Anthony Nelzin-Santos |

Les attaques qui ont récemment touché Apple, Facebook, Microsoft ou encore Twitter ne sont pas isolées : elles sont au contraire une petite partie d’une opération d’envergure qui ne vise pas que le secteur technologique. Le Security Ledger explique que ce ne sont d’ailleurs pas les sociétés qui sont ciblées, mais certains de leurs employés seulement.





Cette opération utilise la technique du « trou d’eau » : plutôt que d’attaquer frontalement la victime et de risquer de s’y heurter, les hackers ciblent des sites web suspectibles de l’intéresser et d’être moins sécurisés. En exploitant une faille 0 day, ils arrivent finalement à toucher leur victime à son insu. Ainsi, plusieurs ingénieurs d’Apple ont été infectés via le site iPhoneDevSDK à cause d'une faille Java.



Si des vulnérabilités de Java sont le point commun de toutes ces attaques, iPhoneDevSDK n’est pas le seul vecteur de l’attaque. Au moins deux autres sites ont été utilisés, « dont un consacré au développement d’applications Android » — on voit bien qu’il s’agit de toucher des développeurs dans quelques-unes des sociétés les plus importantes du secteur technologique. Une fois installé, le cheval de Troie réussit à passer Gatekeeper et met en place un mécanisme de connexion avec des serveurs distants.



Ian Sefferman, le propriétaire d’iPhoneDevSDK, remarque que les attaques menées à travers son site ne ciblaient que certains visiteurs, et pas tous. Il travaille aujourd’hui avec Facebook à découvrir un éventuel modèle d’attaque : il est possible que seuls certaines divisions ou certains salariés des sociétés visées soient les véritables cibles des pirates.



Des pirates qui ne se sont pas limités au secteur technologique : ils ont employé les mêmes techniques contre des agences gouvernementales, plusieurs fabricants automobiles, quelques-uns des plus grands titres de presse américains, et même… un fabricant de sucreries. Si cette opération est incontestablement bien organisée, il est donc pour le moment impossible de connaître ses véritables motivations, ni même sa provenance.



Alors que certains parlent de l’Europe de l’Est, la Maison-Blanche a sensiblement durci le ton face à la Chine. Le conseiller d’Obama en charge de la sécurité nationale a invité la Chine à « mettre un terme à ces activités », ce à quoi le gouvernement chinois a répondu que « le cyberespace » avait besoin « de régulation et de coopération, pas de guerre. » Les deux pays ont renforcé ces dernières semaines leur coopération en matière de sécurité, bien qu’une division de l’Armée populaire soit toujours suspectée d’attaques de grande ampleur contre des sociétés américaines.

Tags
avatar ovea | 
D'où l'intérêt de ne pas se faire référencer
avatar Eaglelouk (non vérifié) | 
Ce qui me fait rire c'est que ça fait 2 ans que Google alerte sur le fait que le site iphoneDevSDK risque, je cite, "d'endommager votre ordinateur". A chaque fois que je tombais sur le site via une recherche Google j'avais droit à ce message. Pourquoi diable n'ont ils rien fait en 2 ans ??!
avatar crazy_c0vv | 
@eaglelouk : parce qu'ils utilisent Safari et que ce dernier n'affichait pas d'avertissement ?
avatar Hurrican | 
@eaglelouk Troll ? Humour ? Ou tu n'as rien compris au problème ? En plus Google qui averti que le site risque d'endommager l'ordinateur... MDR
avatar ChristOff | 
@hurrican, tu pourrais expliquer ce qui est si drôle? Pour en revenir à la new, si c'étaient réellement des personnes et pas des organismes qui étaient (sont?) visés, ce serait en effet bigrement intéressant que de comprendre le lien entre elles. J'espère que MacG nous tiendra au courant des avancées de ce côté.
avatar C1rc3@0rc | 
Ce qu'il faut comprendre dans cette attaque c'est qu'elle n'est pas le fruit de srciptkiddies ou hacker du dimanche, mais qu'elle est la partie visible d'une stratégie complexe et tres bien conduite par un groupe ayant des objectifs clairs et tres bien finance et organise. On est la typiquement dans le cas d'une opération, sinon militaire, du moins du niveau d'un service de "renseignement". A l'ingénierie informatique s'est lie l'ingénierie sociale, et les cibles étaient clairement identifiées a la fois par leurs comportements et par leurs connexions sociales. Certes des failles Java ont été exploitées, on le sait car elles ont été mises en évidence, mais sans nul doute que d'autres ont été aussi utilisees et qui ne sont pas encore totalement identifiées, les mécanismes de cette attaque etant complexes et repartis dans le temps. Il reste qu'aujourd'hui pour se prémunir de ces attaques, qu'elles soient directes ou indirectes, l'enjeu est de sécuriser son informatique (l'élimination de Java, Flash, Adobe reader, mise a jours de l'OS,...) mais aussi de former ses équipes et surtout les personnels clefs a la prévention contre l'ingénierie sociale...
avatar Hurrican | 
@ChristOff Rien de drôle pour ma part. Je demandais à eaglelouk si son post était humoristique. Parce que sa remarque sans cela, dénote une méconnaissance totale du problème, et une incompréhension totale aussi, des messages d'avertissement.
avatar Orus | 
La Chine joue le double jeu constant, et si le piratage est prouvé, alors elle doit être inscrite comme état terroriste.
avatar Mathias10 | 
@eaglelouk En même temps radin.com me renvoyait cette erreur il y a quelques années... Google est parfoit à côté de la plaque c'est juste "de la chance" pour ce coup la.
avatar P'tit Suisse | 
Non contente d'avoir volé " des centaines de téraoctets de données auprès d'au moins 141 sociétés dans différents secteurs", l'armée chinoise s'est surtout amusée à prendre le contrôle des robinets de gaz et de pétrole qui desservent tout le continent américain. Un véritable acte de guerre dénoncé à demi-mots par Obama : "Nos ennemis cherchent [...] à saboter notre réseau électrique, nos institutions financières et nos systèmes de contrôle aérien". http://www.ecrans.fr/Unite-61-398-l-armee-des-hackers,15997.html
avatar Egon-058 | 
Je me demande si l'utilisation d'un bon petit logiciel de filtrage comme Little Snitch ne permettrait pas de régler ce genre de soucis ? Non ?!
avatar PA5CAL | 
@Egon-058 : Little Snitch est utile dans une majorité de cas, mais il n'est pas infaillible. Je me rappelle qu'il y a plusieurs années déjà , on avait parlé sur les forums de Mac Gé' des possibilités de le mettre en défaut, et même encore aujourd'hui l'affaire n'est pas vraiment réglée. Des hackers de haut niveau comme ceux dont il est question ici ont certainement les moyens de passer outre ce type de protection.
avatar Anonyme (non vérifié) | 
Bah après les gouvernements ont des blackdoors dans pas mal de systèmes

CONNEXION UTILISATEUR