• Votre panier est vide.

  • LOGIN

Un groupe nouvellement nommé de hackers GRU fait des ravages en Ukraine


Certains articles de veille peuvent faire l'objet de traduction automatique.


Enfin, le gang de rançongiciels basé en Russie Clop s’est lancé dans une frénésie de piratage qui a frappé des agences gouvernementales américaines et des entreprises internationales telles que Shell et British Airways. Les pirates Clop ont mené leur campagne cybercriminelle en exploitant une vulnérabilité du service de transfert de fichiers MOVEit. La faille a depuis été corrigée, mais l’étendue complète des données volées et la liste des cibles restent floues.

Mais ce n’est pas tout. Chaque semaine, nous rassemblons les plus grandes histoires de sécurité et de confidentialité que nous n’avons pas pu couvrir en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité là-bas.

Alors que la Russie a mené sa cyberguerre sans précédent en Ukraine pendant près d’une décennie, ses pirates du renseignement militaire du GRU ont occupé le devant de la scène. Les célèbres groupes de hackers du GRU, Sandworm et APT28, ont déclenché des pannes d’électricité, lancé d’innombrables cyberattaques destructrices, publié le logiciel malveillant NotPetya et même tenté d’usurper les résultats de l’élection présidentielle de 2014 en Ukraine. Maintenant, selon Microsoft, il y a un nouvel ajout au banc axé sur la cyberguerre de cette agence hyper-agressive.

Microsoft a nommé cette semaine un nouveau groupe de pirates du GRU qu’il appelle Cadet Blizzard, et suit depuis juste avant l’invasion à grande échelle de l’Ukraine par la Russie en février 2022. Les analystes de la cybersécurité de Redmond accusent désormais Cadet Blizzard du malware destructeur connu sous le nom de WhisperGate, qui a frappé un éventail d’agences gouvernementales, d’organisations à but non lucratif, d’organisations informatiques et de services d’urgence en Ukraine en janvier 2022, juste un mois avant le début de l’invasion russe. Microsoft attribue également à Cadet Blizzard une série de défigurations Web et une opération de piratage et de fuite connue sous le nom de Free Civilian qui a vidé les données de plusieurs organisations ukrainiennes de victimes de piratage en ligne tout en se faisant passer pour des hacktivistes, une autre des marques déposées du GRU.

Microsoft estime que Cadet Blizzard semble avoir l’aide d’au moins une entreprise russe du secteur privé dans sa campagne de piratage, mais qu’elle n’est ni aussi prolifique ni aussi sophistiquée que les groupes GRU précédemment connus qui sévissent en Ukraine. Mais alors que la Russie a accéléré le rythme de sa cyberguerre, en se concentrant sur la quantité plutôt que sur la qualité des attaques, Cadet Blizzard pourrait jouer un rôle clé dans cette cadence brutale du chaos.

Vous pourriez penser qu’en 2023, les pirates informatiques russes auraient appris à ne pas se rendre dans des pays avec des traités d’extradition américains, sans parler d’un État américain. Mais un extorqueur de rançongiciel prétendument prolifique associé au groupe notoire Lockbit a été arrêté cette semaine en Arizona, a annoncé le ministère de la Justice. Ruslan Magomedovich Astamirov, un homme de 20 ans vivant en République tchétchène de Russie, a mené au moins cinq attaques de rançongiciels contre des victimes en Floride, à Tokyo, en Virginie, en France et au Kenya, selon les procureurs. Et dans un cas, il aurait personnellement empoché 80 de la rançon en bitcoins. L’arrestation d’Astamirov représente un cas relativement rare de responsables américains mettant la main sur un pirate informatique ransomware, dont la plupart restent généralement sur le sol russe et échappent à l’arrestation. On ne sait pas encore pourquoi Astamirov a fait l’erreur de voyager, mais j’espère que c’est une tendance. Beaucoup d’autres pays d’extradition américains sont charmants à cette période de l’année.

Classez celui-ci sous « titres compliqués »: Selon un mandat de perquisition découvert par Forbes, le FBI a utilisé des informations volées par un pirate informatique sur un marché d’assassinats sur le dark web pour enquêter sur une personne sous le pseudonyme Bonfire – qui, selon le FBI, est une coiffeuse de Louisiane nommée Julie Coda – pour commettre le meurtre du père de sa nièce. En fait, Bonfire était victime d’une arnaque par un faux service de meurtre contre rémunération, comme c’est presque toujours le cas avec de telles offres sur le dark web. Et pour aggraver ses problèmes, sa prétendue tentative de meurtre pour compte d’autrui a été révélée au FBI par un pirate travaillant comme informateur auprès du département américain de la Sécurité intérieure. Pour compliquer davantage cette histoire sombre et étrange, ce pirate informatique semble avoir été un ressortissant étranger renversé par le DHS et reconnu coupable de possession de matériel d’exploitation sexuelle d’enfants.

La semaine dernière, il est apparu que le service de portefeuille de crypto-monnaie basé en Estonie, Atomic Wallet, avait été piraté par des pirates apparemment basés en Corée du Nord qui avaient volé des dizaines de millions de dollars. Les analystes crypto d’Elliptic ont maintenant découvert une image plus large de ce braquage et ont constaté que le transport des pirates informatiques était en fait dans les neuf chiffres, ce qui en fait l’un des plus grands braquages ​​cryptographiques de la Corée du Nord ces dernières années. Selon Elliptic, une grande partie des fonds a été versée à la bourse russe Garantex, qui a été sanctionnée par le département du Trésor américain l’année dernière mais continue de fonctionner.

Voir aussi :

juin 18, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)