Sécurité IT : Flash vecteur d’espionnage diplomatique ?

RégulationsRisquesSécuritéSurveillanceVirus
flash-operation-storm

Adobe corrige aujourd’hui, dans son plugin Flash, une faille exploitée dans le cadre de l’opération Pawn Storm (espionnage économique et diplomatique).

Nouvelle alerte de sécurité sur Flash.

Le plugin d’Adobe abrite une faille activement exploitée dans le cadre d’une opération de cyber-espionnage économique et diplomatique au long cours. Il va faire l’objet d’une mise à jour en urgence.

Le déploiement du correctif a débuté ce vendredi 16 octobre pour colmater la vulnérabilité CVE-2015-7645, qui touche Flash Player 19.0.0.207 et toutes les versions antérieures sur Windows comme sur Mac. Les systèmes Linux ne sont pas épargnés (version 11.2.202.535 et antérieures).

Pour d’évidentes raisons de protection des utilisateurs, Adobe ne livre que très peu de détails sur la brèche en question, sinon qu’elle peut permettre à des tiers de faire planter une machine… et surtout d’en prendre le contrôle à distance.

Flash n’est pas la seule technologie à avoir été détournée par les pirates à l’origine de l’opération « Pawn Storm », dont les premières traces remontent à 2007.

Au fil du temps, le puzzle se reconstitue. Les équipes de Trend Micro ont pu constater l’ampleur de cette campagne qui a ciblé des organisations gouvernementales et militaires, mais aussi des activistes et des médias. En première ligne, les États-Unis et ses alliés, ainsi que les États membres de l’OTAN.

Poupées russes

Des gouvernements en Europe, en Asie et au Moyen-Orient ont également été visés. De nombreux assauts ont été lancés contre des hommes politiques en Russie… pays d’où serait pilotée l’opération.

Sur le terrain, Pawn Storm s’est récemment traduite par l’envoi d’e-mails piégés à plusieurs ministères des affaires étrangères. Pour pousser les destinataires à cliquer sur le lien inclus (et déclencher l’infection de leur machine), les pirates présentaient du contenu alléchant : rapports sur des frappes aériennes ciblées d’Israël sur Gaza, avancée des troupes syriennes, attente à la voiture piégée contre un convoi de l’OTAN à Kaboul, etc.

En huit ans, bien d’autres techniques d’attaque ont été exploitées. On citera les redirections vers de fausses pages de connexion Outlook Web Access pour voler des identifiants et l’inoculation, par phishing, du malware SEDNIT/Sofacy (sur Windows) ou Fysbis (sur Linux).

Autant de leviers qui ont permis de compromettre, en juin 2014, plusieurs sites gouvernementaux polonais. Et de s’en prendre, quelques mois plus tard, à un acteur majeur du nucléaire américain ; puis, en fin d’année, à un journal américain, piraté grâce aux identifiants d’un correspondant à l’étranger.

L’année 2015 s’était ouverte sur une offensive contre trois blogueurs qui avaient publié, sur YouTube, une interview de Barack Obama réalisée par leurs soins. Quelques semaines plus tard, on découvrait que Pawn Storm s’appuyait aussi sur des applications mobiles malveillantes pour iPhone.

Crédit photo : wk1003mike – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur