L’objectif présumé de cette opération de sabotage était de tuer ou blesser les opérateurs russes lors de l’activation des dispositifs par ces derniers.
Les premières informations ont filtré des chaînes Telegram pro-russes : les lunettes Skyzone Cobra FPV truquées auraient été insérées dans des colis d’aide humanitaire envoyés par des volontaires, à l'insu de ces derniers. Les enquêteurs russes ont réussi à intercepter plusieurs colis suspects avant qu’ils ne soient distribués aux forces armées. L'inspection des boîtes a permis de découvrir des signes d'ouverture.
"Le travail était assez grossier. Des traces d’ouverture étaient visibles, ce qui a permis d’éviter miraculeusement la catastrophe. Mais ce n’est probablement que le début", a commenté le blogueur russe Alex Parker Returns. Cette opération d'ampleur sème la confusion dans les rangs de Moscou : l’idée qu’un simple équipement standardisé puisse être transformé en arme pourrait contraindre la Russie à revoir en profondeur ses chaînes d’approvisionnement et ses protocoles de vérification.
En effet, la vulnérabilité du matériel électronique utilisé par les troupes russes apparaît clairement à la lumière de cette tentative de sabotage. L’impact psychologique d’une telle menace est également important, juge The War Zone, chez les troupes russes épuisées. Désormais, chaque livraison d’équipement, chaque colis logistique, chaque appareil électronique utilisé par les soldats devra être scruté avec la plus grande attention.
Cette attaque n'est pas sans rappeler les opérations de sabotage sophistiquées menées par Israël contre le Hezbollah en septembre 2024. Les services israéliens avaient alors réussi à infiltrer des milliers de "bipeurs" et talkies-walkies piégés dans les rangs de l’organisation libanaise, déclenchant une vague d’explosions simultanées.
Lire aussi: Choisir le bon viseur point rouge pour votre réplique airsoft
Cette offensive était le résultat d’un travail d’espionnage de plusieurs années, incluant la création de sociétés écran et la mise en place d’une chaîne d’approvisionnement infiltrée. Plus d’une vingtaine de combattants avaient été tués et des milliers blessés. Dans le cas des lunettes FPV russes, la méthode semble moins sophistiquée, mais tout aussi mortelle. Contrairement aux "bipeurs" israéliens qui nécessitaient un déclenchement à distance par signal radio, les lunettes FPV piégées explosent dès leur mise en service.
Organisé en « malware-as-a-service », il est encore plus virulent et attaque plus de 1 500 organismes bancaires dans 60 pays à travers le monde. Il semble qu'à mesure que les infrastructures sensibles musclent leur protection, les hackers upgradent leurs attaques. C'est ce qu'ont fait les cybercriminels derrière le malware bancaire Grandoreiro en ayant considérablement élargi leur rayon d'action. Longtemps cantonnée à l'Amérique latine, cette entité vise à présent plus de 1 500 applications et sites Web bancaires répartis dans une soixantaine de pays. Ce sont des chercheurs de X-Force qui ont analysé ces changements.
De récentes mises à jour ont en effet permis à Grandoreiro d'étendre ses capacités offensives. L'Europe, l'Afrique et l'Asie-Pacifique font désormais partie de son terrain de chasse. Des campagnes de phishing se faisant passer pour des services fiscaux nationaux permettent aux pirates d'infecter de nouvelles cibles. Une fois un système compromis, le logiciel malveillant tente de dérober des identifiants et données bancaires.
Les experts de chez X-Force ont pu analyser en détail les nouveaux rouages de Grandoreiro. Ce malware bancaire, probablement exploité en tant que « malware-as-a-service » par des cybercriminels, a été largement remanié. Les pirates ont notamment retravaillé ses algorithmes de chiffrement de chaînes de caractères et de génération de domaines. Cette dernière fonctionnalité lui permet de se connecter chaque jour à pas moins de 12 serveurs de commande et contrôle différents. Grandoreiro parvient ainsi à brouiller les pistes et compliquer sa détection.
L'autre changement majeur réside dans la grande diversité des applications bancaires désormais ciblées par ce cheval de Troie. Auparavant concentré sur l'Amérique latine, Grandoreiro s'attaque à présent aux institutions financières d'Europe, d'Afrique, d'Asie et d'Océanie. Plus de 1 500 applications mobiles et sites Web sont dans le viseur des pirates, leur permettant potentiellement de voler des données dans plus de 60 pays. Le cheval de Troie parvient à désactiver temporairement certaines protections d'Outlook pour accomplir cette tâche. Une fois de plus, les hackers passent sous les radars de sécurité.
Lire aussi: Pistolet Nerf avec viseur : lequel choisir ?
Cette nouvelle capacité contribue grandement à accroître la diffusion de Grandoreiro. Les experts estiment en effet que le fort volume de spam observé dernièrement pour ce malware bancaire provient probablement de cette fonctionnalité. Les cybercriminels n'ont ainsi plus besoin d'acheter des listes d'adresses pour diffuser leur logiciel malveillant.
Le principe est très simple : un pirate prend en otage les données de votre ordinateur. Et si vous voulez les récupérer, il vous demande une rançon. En 2016, aux Etats-Unis, 4000 attaques de ce type ont eu lieu chaque jour, en augmentation de 300% par rapport à 2015. Les premières victimes visées sont les entreprises, dont la moitié aux Etats-Unis a payé la rançon. Mais la France n’a pas été épargnée. Le virus qui a fait le plus de dégâts cette année c’est Locky. Tous vos documents se retrouvent bloqués, photos de vacances envolées. Les entreprises tout comme les particuliers sont dans le viseur.
En octobre dernier, les pirates ont pris la main sur ce gigantesque carnet d’adresses. Comment ils s’y sont pris ? Dans ce cas de figure, ce sont des caméras connectées qui ont été piratées. Et c’est là que nous sommes tous concernés : une balance, une caméra branchée dans la chambre des enfants, ou un thermostat connectés, bref tout ce qui passe par le WI-FI nous rend vulnérable.
Le parquet de Munich vise quatre anciens dirigeants de FinFisher soupçonnés d’avoir enfreint la législation de l’Union européenne (UE) restreignant depuis 2015 la vente à des pays tiers de technologies de surveillance. Le produit principal était le logiciel d’espionnage commercial appelé FinSpy (un logiciel type cheval de Troie, ndlr), qui permettait de prendre le contrôle total des ordinateurs et smartphones et de surveiller les communications en cours.
FinFisher vendait ses logiciels à des pays de l’UE ou des pays bénéficiant d’une autorisation comme l’Australie, le Japon, les Etats-Unis ou le Royaume-Uni. Selon les ONG, FinFisher aurait notamment livré aux services turcs en 2017 un logiciel, utilisé ensuite sous la forme d’un “faux site du mouvement d’opposition turc dans le but de l’espionner”.
Lire aussi: Viseur infrarouge : guide complet
Les ministères américains de la Justice, du Commerce et de la Défense ont lancé plusieurs enquêtes sur les routeurs du constructeur chinois TP-Link. Ils cherchent à savoir si ces appareils, exploités dans le cadre de cyberattaques, présentent un risque pour la sécurité des États-Unis. Le ministère du Commerce a par ailleurs assigné TP-Link à comparaître.
L'ouverture des enquêtes fait suite à un rapport de Microsoft publié fin octobre, qui indiquait que des cybercriminels travaillant pour le compte du gouvernement chinois avaient constitué un botnet composé de milliers d'appareils. Ces routeurs grand public (SOHO), caméras et autres appareils connectés avaient été utilisés pour cibler des utilisateurs de Microsoft Azure.
Si ces routeurs inquiètent autant le gouvernement, c'est parce qu'ils sont omniprésents dans les foyers des Américains. TP-Link détient actuellement 65% du marché américain des routeurs pour les particuliers et petites entreprises. Le fabricant revendique en outre une part de marché de 17,8% sur les appareils WLAN à l'échelle mondiale.
Le trojan njRAT peut servir à des pirates de pirater d'autres attaquants. Il n'est ainsi pas rare de voir des outils de piratage existants utilisés par des personnes malveillantes à l'insu d'autres hackers. Parmi les outils utilisés, le logiciel malveillant njRat sort du lot. Populaire au Moyen-Orient, njRat permet de s'introduire sur un système pour enregistrer des frappes ou prendre des captures d'écran mais aussi manipuler et extraire des fichiers ou encore enregistrer à l'insu de l'utilisateur les flux audio et video (webcam).
Le malware créé un nouveau répertoire,% USER% \ AppData \ Roaming \ Intel Corporation \ Intel (R) Common User Interface \ 8.1.1.7800 \ et l'utilisera comme répertoire intermédiaire. Le chargeur njRat continue de déposer des fichiers dans ce répertoire intermédiaire, supprimant finalement la charge utile principale de njRat avec un nom aléatoire. Le malware modifie le nom de fichier aléatoire en explorer.exe, le copie dans% AppData% \ roaming et l'exécute à partir de là.
Après avoir alteré le pare-feu Windows, njRat contacte ensuite plusieurs serveurs pour recevoir des instructions de commandes et des fichiers de la part des pirates.
Mardi 27 juin, une nouvelle cyber-attaque d’ampleur internationale s’en prenait aux entreprises et aux administrations. Une semaine plus tôt, l’Agence Monégasque de sécurité numérique (AMSN) rencontrait les opérateurs d’importance vitale (OIV) pour présenter son plan de défense.
Mardi 27 juin, le virus Petya s’en prenait à plus de 2 000 cibles à travers le monde paralysant entreprises et administrations. L’Ukraine a été particulièrement touchée : le virus s’est logé dans le site de déclaration d’impôts des entreprises. Ce “rançongiciel” cible les fichiers des ordinateurs et opère un chiffrement les rendant illisibles pour leurs usagers.
Pour obtenir la clé de déchiffrement, ces derniers n’ont d’autre choix que de s’acquitter d’une rançon de 300 dollars en bitcoins, une monnaie numérique. Des banques ont particulièrement été impactées, mais aussi des entreprises comme Mars, Nivea, Auchan, Saint-Gobain, les laboratoires pharmaceutiques Merck aux Etats-Unis ou encore le système de paiement du métro de Kiev qui a été bloqué.
Quatre types d’attaques existent à ce jour :
tags: #cheval #de #Troie #viseur #fonctionnement