Publié par Jean-Patrick Grumberg le 5 octobre 2019

Un groupe de pirates informatiques qui semble être lié au gouvernement iranien a mené une campagne contre une campagne présidentielle américaine, a déclaré Microsoft vendredi.

L’Iran a tenté de pirater des candidats à la présidence américaine et des journalistes, lors d’un hack qui a ciblé des centaines de personnes, a découvert Microsoft.

Le géant du logiciel a réussi à lier la campagne de cyber-piratage au gouvernement iranien, mais n’a pas identifié les cibles infectées.

Microsoft a été témoin d’une activité cybernétique “importante” de la part du groupe qui visait à la fois des responsables actuels et anciens du gouvernement américain, des journalistes couvrant la politique mondiale, et d’éminents Iraniens vivant à l’étranger, a déclaré Microsoft dans un article sur son blog.

Au cours d’une période de 30 jours entre août et septembre, le groupe, appelé “Phosphore” par Microsoft, a fait plus de 2 700 tentatives pour identifier des comptes emails appartenant à des personnes spécifiques, puis s’en est pris à 241 de ces comptes.

msn.com

Selon les informations dévoilées par Microsoft, une campagne diligentée par le gouvernement iranien a tenté d’identifier, d’attaquer et de pirater des adresses électroniques appartenant à des campagnes présidentielles américaines, à des représentants du gouvernement et à des journalistes, soulignant les menaces qui pèsent sur la sécurité mondiale à l’approche des élections rapides de 2020.

La campagne observée par Microsoft, qu’elle a baptisée Phosphorus, a permis d’identifier plus de 2 700 tentatives d’identification d’adresses e-mail sur une période de 30 jours entre août et septembre, dont 241 ont ensuite été attaquées.

Quatre d’entre elles ont été compromises, mais elles n’appartiennent pas à des campagnes présidentielles ou à des représentants du gouvernement, selon le géant de Seattle.

Microsoft a déclaré avoir notifié les personnes attaquées et a travaillé avec ceux dont les comptes ont été compromis pour les sécuriser. Elle a refusé de divulguer les noms des titulaires de comptes.

Selon Microsoft, les pirates ont essayé de trouver comment réinitialiser les mots de passe ou de déclencher d’autres fonctions de récupération de compte pour prendre en charge les ordinateurs. Dans certains cas, Microsoft a constaté que le groupe rassemblait les numéros de téléphone appartenant à ses cibles pour essayer d’authentifier les réinitialisations de mots de passe.

Tout a commencé en mars 2019

  • En mars dernier, Microsoft a eu recours à une nouvelle stratégie juridique pour obtenir une ordonnance d’un tribunal et a fait fermer 99 sites Web malveillants.
  • Les sites en question, qui donnaient l’impression d’être parrainés ou affiliés à Microsoft, étaient en réalité des fake.
  • Le stratagème, utilisé par un groupe de pirates du gouvernement iranien, était destiné à voler des informations aux clients Microsoft.
  • Ces sites étaient utilisés dans le cadre d’une campagne traditionnelle de “harponnage/ hameçonnage” qui a duré un an, et qui visait les entreprises et les organismes gouvernementaux, des militants et journalistes, en particulier ceux qui défendent les intérêts du Moyen-Orient et publient des rapports sur les questions liées à cette région” comme l’auteur de ces lignes.
  • Le groupe – que Microsoft appelle “Phosphorus” mais que d’autres sociétés de cybersécurité ont surnommé “APT 35”, “Ajax Security Team” ou “Charming Kitten” – a envoyé à ces personnes des emails et des messages sur les médias sociaux, les dirigeant vers les faux sites d’où ils pourraient planter des logiciels malveillants sur leurs ordinateurs.
  • Microsoft n’a pas dans un premier temps lié le groupe de hackers à l’Iran, mais d’autres sociétés de cybersécurité sont parvenus à le faire, notamment ClearSky Cyber Security et iSight Partners, qui a depuis été acquise par FireEye.

Au lieu de simplement signaler le problème au FBI et d’attendre l’aide du gouvernement, Microsoft a obtenu le feu vert juridique pour prendre des mesures en citant des violations de lois qui ont été écrites bien avant la naissance de l’Internet.

  • Microsoft a soutenu que Phosphorus violait la loi sur la fraude et l’abus informatique et la loi sur la protection des renseignements personnels dans les communications électroniques – deux lois des années 1980.
  • La société a également allégué que Phosphorus violait ses marques de commerce parce qu’elle utilisait des noms de produits Microsoft sur ses faux sites Web.
  • Microsoft a ensuite travaillé avec les hôtes de domaine pour fermer les faux sites et rediriger leur trafic Web vers une partie du réseau de Microsoft.

De cette façon, l’entreprise a non seulement pu protéger ses clients, mais aussi recueillir des données qui l’ont aidé à combattre les attaques futures du groupe de pirates informatiques.

C’est ainsi que l’entreprise a découvert le piratage des élections de 2020…

Des précédents multiples

Les actes d’accusation contre Iran montrent que même les agents des services de renseignements américains sont vulnérables aux stratagèmes de piratage informatique.

Même les agents de renseignements formés peuvent se faire arnaquer par des campagnes de piratage de base conçues pour gagner leur confiance.

C’est la leçon tirée d’un vaste acte d’accusation rendu public en février dernier contre quatre pirates iraniens – et un ancien spécialiste du renseignement de l’armée de l’air américaine, qui a fait défection en Iran pour des raisons idéologiques, et qui a aidé les pirates à obtenir des informations sur un programme de renseignement américain hautement secret.

La spécialiste de l’armée de l’air, Monica Elfriede Witt (ci-dessus), a parlé du programme classifié aux hauts responsables iraniens et a décrit certains de ses anciens collègues qui y travaillent encore, selon l’acte d’accusation.

Une fois qu’ils ont eu cette information, ce que les quatre pirates ont fait était simple.

  • Ils ont créé de fausses personnalités en ligne – dont une qui imitait l’un des anciens collègues de la communauté du renseignement de Witt – pour gagner la confiance d’autres responsables du renseignement.
  • Ils ont envoyé des liens très personnels, en attendant la possibilité de planter des logiciels malveillants, qui pourraient saisir leurs informations, capturer leurs frappes au clavier, et espionner à partir de leurs webcams.

Reproduction autorisée avec la mention suivante : © Jean-Patrick Grumberg pour Dreuz.info.

Inscrivez-vous gratuitement pour recevoir chaque jour notre newsletter dans votre boîte de réception

Si vous êtes chez Orange, Wanadoo, Free etc, ils bloquent notre newsletter. Prenez un compte chez Protonmail, qui protège votre anonymat

Dreuz ne spam pas ! Votre adresse email n'est ni vendue, louée ou confiée à quiconque. L'inscription est gratuite et ouverte à tous

En savoir plus sur Dreuz.info

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading