Un groupe de pirates informatiques a visé les sociétés énergétiques américaines et européennes lors d’une campagne étendue qui a conduit, dans certains cas, à des violations de la sécurité informatique exposant les systèmes gérant les opérations des entreprises. Ces attaques ont été documentées dans un récent rapport de Symantec.
Le rapport indique que les attaques ont permis à des pirates de contourner les mesures de sécurité des sociétés énergétiques aux États-Unis, en Turquie et en Suisse, ainsi que dans d’autres pays. Les pirates ont utilisé diverses techniques pour infiltrer les réseaux ciblés, telles que des e-mails malveillants, des attaques de type “hameçonnage” et des logiciels Trojan infectés.
Le texte indique que les attaques récentes ont recours à des méthodes similaires à celles d’un groupe connu sous le nom de Dragonfly. Ce groupe, identifié par Symantec comme étant actif depuis 2011, a été lié à une série d’attaques repérées par des chercheurs en sécurité en 2014. Les nouvelles attaques, débutées en décembre 2015 et ayant connu une hausse notable d’activité en 2017, sont qualifiées par l’entreprise de cybersécurité de campagne Dragonfly 2.0.
Le groupe est supposé avoir des liens avec le gouvernement russe, mais il n’existe aucune preuve concrète à part des spéculations et quelques lignes de code en russe découvertes dans les logiciels malveillants. Malgré la présence de certaines chaînes de code en français, Symantec se montre prudent quant à l’utilisation de ce langage comme une fausse piste pour détourner les chercheurs de l’origine réelle des attaquants.
Le rapport indique que les pirates semblent avoir étendu leurs activités pour Dragonfly 2.0. Alors que les premières campagnes de Dragonfly étaient plus agressives, visant à pénétrer le secteur de l’énergie, les attaques actuelles se concentrent davantage sur l’obtention d’une position solide pour perturber les systèmes énergétiques.
Selon Symantec, les pirates pourraient potentiellement prendre le contrôle des systèmes de puissance, comme le suggèrent les captures d’écran qu’ils détiennent. Les fichiers portent l’étiquette “cntrl”, ce qui signifie que les machines concernées pourraient accéder aux systèmes opérationnels.
Paraphrase: Les risques associés à l’utilisation de ces piratages pour perturber des infrastructures réelles sont de plus en plus concrets. Selon l’expert en sécurité Eric Chien de Symantec, la seule chose qui empêche les pirates de mener des attaques sur les systèmes d’énergie réels est le simple fait de décider de le faire.
Phrase reformulée : “Il a déclaré à Wired que nous discutons actuellement des preuves techniques sur le terrain montrant que cela pourrait se produire aux États-Unis, et que la seule chose qui reste à considérer est la motivation d’un acteur mondial.”
Les cyberattaques visant les réseaux électriques ne sont pas récemment apparues. Des attaques ont visé des installations nucléaires aux États-Unis en juillet, mais il n’y a pas de preuve que les pirates aient pu accéder aux systèmes opérationnels. En revanche, les entreprises d’énergie en Ukraine ont été plus gravement touchées : des pirates ont effectivement coupé l’alimentation électrique en 2015 et 2016.
Sujet : Sécurité informatique
