Pour gérer vos consentements :

Sécurité IT : Flash vecteur d’espionnage diplomatique ?

Nouvelle alerte de sécurité sur Flash.

Le plugin d’Adobe abrite une faille activement exploitée dans le cadre d’une opération de cyber-espionnage économique et diplomatique au long cours. Il va faire l’objet d’une mise à jour en urgence.

Le déploiement du correctif a débuté ce vendredi 16 octobre pour colmater la vulnérabilité CVE-2015-7645, qui touche Flash Player 19.0.0.207 et toutes les versions antérieures sur Windows comme sur Mac. Les systèmes Linux ne sont pas épargnés (version 11.2.202.535 et antérieures).

Pour d’évidentes raisons de protection des utilisateurs, Adobe ne livre que très peu de détails sur la brèche en question, sinon qu’elle peut permettre à des tiers de faire planter une machine… et surtout d’en prendre le contrôle à distance.

Flash n’est pas la seule technologie à avoir été détournée par les pirates à l’origine de l’opération « Pawn Storm », dont les premières traces remontent à 2007.

Au fil du temps, le puzzle se reconstitue. Les équipes de Trend Micro ont pu constater l’ampleur de cette campagne qui a ciblé des organisations gouvernementales et militaires, mais aussi des activistes et des médias. En première ligne, les États-Unis et ses alliés, ainsi que les États membres de l’OTAN.

Poupées russes

Des gouvernements en Europe, en Asie et au Moyen-Orient ont également été visés. De nombreux assauts ont été lancés contre des hommes politiques en Russie… pays d’où serait pilotée l’opération.

Sur le terrain, Pawn Storm s’est récemment traduite par l’envoi d’e-mails piégés à plusieurs ministères des affaires étrangères. Pour pousser les destinataires à cliquer sur le lien inclus (et déclencher l’infection de leur machine), les pirates présentaient du contenu alléchant : rapports sur des frappes aériennes ciblées d’Israël sur Gaza, avancée des troupes syriennes, attente à la voiture piégée contre un convoi de l’OTAN à Kaboul, etc.

En huit ans, bien d’autres techniques d’attaque ont été exploitées. On citera les redirections vers de fausses pages de connexion Outlook Web Access pour voler des identifiants et l’inoculation, par phishing, du malware SEDNIT/Sofacy (sur Windows) ou Fysbis (sur Linux).

Autant de leviers qui ont permis de compromettre, en juin 2014, plusieurs sites gouvernementaux polonais. Et de s’en prendre, quelques mois plus tard, à un acteur majeur du nucléaire américain ; puis, en fin d’année, à un journal américain, piraté grâce aux identifiants d’un correspondant à l’étranger.

L’année 2015 s’était ouverte sur une offensive contre trois blogueurs qui avaient publié, sur YouTube, une interview de Barack Obama réalisée par leurs soins. Quelques semaines plus tard, on découvrait que Pawn Storm s’appuyait aussi sur des applications mobiles malveillantes pour iPhone.

Crédit photo : wk1003mike – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago