Le géant américain Microsoft révèle avoir détecté toute une série d'attaques informatiques qui visent à perturber les élections présidentielles américaines. Et derrière elles, on retrouve des groupes bien connus du monde de la cybersécurité.
Le vice-président corporate sécurité client et confiance de Microsoft, Tom Burt, révèle dans une note de blog publiée jeudi en fin de journée que la firme à la fenêtre a détecté plusieurs cyberattaques visant des personnes, entreprises et organisations liées à la prochaine élection présidentielle américaine. Les attaques ont été localisées en Chine, en Russie et en Iran.
Strontium, ce vieux de la vieille toujours fringant
Alertée le mois dernier par le gouvernement américain sur l'activité croissante des groupes pirates étrangers, Microsoft a identifié trois groupes très actifs ces dernières semaines.
L'un deux, Strontium, est ce que l'on appelle un « habitué » des campagnes électorales. Plus connu sous le nom de Fancy Bear ou APT 28, le groupe, qui serait basé en Russie, avait déjà sévi (et pas qu'un peu !) lors des présidentielles américaines de 2016, mais aussi pendant la campagne électorale française de 2017, visant régulièrement le candidat Macron.
Récemment donc, Strontium aurait attaqué plus de 200 organisations outre-Atlantique, comprenant des partis, consultants, groupes ou campagnes politiques. Les attaques lancées par le groupe visent à collecter des identifiants de connexion ou à compromettre des comptes, afin d'aider à la collecte de renseignements et à la perturbation de services. Outre le monde politique, Strontium cible également les secteurs de l'hôtellerie, de la finance, du divertissement ou de la sécurité physique.
Joe Biden, une cible naturelle
Le second groupe étudié par Microsoft, Zirconium, opère depuis la Chine et s'est spécialisé dans l'attaque de hauts responsables politiques. Sa cible prioritaire ces temps-ci ? Joe Biden, candidat démocrate à la Maison-Blanche. Évidemment. Microsoft a recensé plus de 150 attaques sérieuses provenant du groupe de hackers, entre mars 2020 et septembre. Les assaillants n'agissent pas directement sur le candidat, mais vont plutôt cibler des comptes de messagerie non liés à la campagne mais qui, en revanche, sont tenus par des personnes qui, elles, sont bien associées à la campagne. Le groupe a aussi ciblé une haute personnalité qui fut rattachée à l'administration Trump.
Zirconium agirait par l'intermédiaire de balises Web, reliées à un domaine acheté par le groupe et rempli de divers contenus. Dans la pratique, le pirate envoie ensuite l'URL correspondant à sa cible, souvent en pièce-jointe d'un courrier électronique. Il s'agit d'un excellent moyen pour vérifier si un compte est bien valide, les balises Web servant à repérer si la cible a bien navigué sur le site ou non.
Donald Trump, rattrapé par la (géo)politique
Le dernier groupe étudié de près par les chercheurs en cybersécurité de Microsoft est baptisé Phosphorus. Au-delà du fait qu'il confirme que les hackers ont une passion pour la chimie, ce groupe sévit, lui, depuis l'Iran. Déjà connu des services de renseignement américains, Phosphorus continue de lancer des attaques sur les comptes personnels d'individus liés à la campagne présidentielle du Républicain et président sortant Donald Trump.
Par le passé, le groupe iranien a mené des campagnes d'espionnage contre des acteurs qui ont des intérêts économiques, géopolitiques ou en rapport aux droits de l'homme au Moyen-Orient. Grâce à la justice américaine, l'entreprise Microsoft est parvenue à prendre le contrôle de 155 domaines de Phosphorus. Cela ne suffit pas à stopper le groupe, qui demeure très actif puisqu'il a tenté d'accéder à des comptes appartenant à des personnes impliquées dans la prochaine présidentielle américaine. Entre mai et juin dernier, Phosphorus a tenté de s'emparer des comptes des responsables de l'administration ainsi que du personnel de campagne de Donald Trump, en vain cette fois.
Tom Burt, de Microsoft, indique que la majorité des attaques ont pu être stoppées grâce aux outils de sécurité intégrés aux produits de l'entreprise.
Source : Blog Microsoft