Cybersécurité : plusieurs ambassades européennes auraient été victimes de pirates russes

Alexandre Boero
Chargé de l'actualité de Clubic
24 avril 2019 à 09h45
2
cybercrime

La société Check Point Research, spécialiste des questions de cybersécurité, publie un rapport indiquant que des hackers russes sont parvenus à prendre le contrôle d'ordinateurs situés dans des ambassades de pays européens.

Pour mener leurs attaques, les pirates ont utilisé la bonne vieille méthode du phishing. Comme le rapporte The Verge, en se basant sur un rapport publié par la société spécialisée Check Point Research, les hackers ont attaqué plusieurs ambassades européennes situées un peu partout dans le monde en insérant des pièces jointes malveillantes dans des courriers électroniques savamment déguisés en documents officiels confidentiels.

Les pirates ont utilisé le logiciel TeamViewer pour accéder aux ordinateurs

Une fois ouvertes, les pièces-jointes donnaient l'accès aux ordinateurs visés grâce à TeamViewer, un logiciel bien connu qui permet de connecter à distance des appareils, facilitant ainsi le transfert de fichiers. Les pièces prenaient la forme de fichiers Excel.

Selon la société Check Point, les pirates ont ciblé des ambassades européennes situées en Guyane, au Népal, au Kenya, en Italie, aux Bermudes, au Liban ou encore au Liberia, sans toutefois garantir que les motivations des hackers étaient d'ordre politique.

Une motivation plus financière que politique ?

Si Check Point a pu flairer la piste d'un pirate russophone, la faute à un manque de prudence de certains commanditaires des attaques, rien ne prouve l'intervention d'un gouvernement. « Ils n'ont pas visé une région spécifique, et les victimes viennent de différents endroits du globe », soutient la firme.

En réalité, les cybercriminels semblent avoir été animés par des motivations financières. Des dirigeants financiers gouvernementaux ont été touchés par les attaques : « Ils semblent tous être des fonctionnaires sélectionnés appartenant à différentes autorités fiscales », précise le rapport de la société spécialisée.

CheckPoint a également détecté d'autres vagues d'attaques identiques, touchant cette fois des acteurs russophones.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Haut de page
Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (2)

Mickooz
@anon16165080: Je ne suis pas d’accord avec toi. Tu dis que teamviewer aurait une grosse faille, mais en quoi? C’est ni plus ni moins qu’un RAT donc son taff c’est de permettre la prise de controle à distance. De plus, concernant le pare-feu, l’avantage de teamviewer c’est que tu fais du “reverse connection”, donc bye bye la majorité des pare-feu. Un FW va te bloquer des flux entrant, mais laissent la plupart du temps les flux sortants passer. Teamviewer se lance, il sors de la machine pour aller en ligne dire “Hello, qui veut se connecter? voilà l’ID”, puis tu te connecte, mais comme la connexion est initiée par la machine dont tu prends le controle, le parefeu va te laisser passer, tu vois ce que je veux dire?
Mickooz
Ce que je veux dire c’est que la plupart des FW sont configurés pour filtrer uniquement si l’initialisation de la session viens de l’extérieur, or, avec TeamViewer c’est lui qui sort. Contrairement à RDS ou VNC par exemple où c’est celui qui veut se connecter à la machine qui initie la connexion (on peut alors filtrer par IP etc.). Par exemple il y a quelques années je me suis connecté à l’ordi de qqun à l’Assemblée nationale (sur sa demande évidemment), merci TeamViewer ^^<br /> Donc au final, par pitié quand vous êtes sysadmin laissez tomber TeamViewer, sa simplicité de mise en œuvre ne vaut pas le coup face aux risques de sécurité encourus.
Voir tous les messages sur le forum