Advertisement
Spot Mini, le dernier robot à quatre pattes de Boston Dynamics qui range la vaisselle et apporte des canettes (pratique pour suivre l'Euro 2016).

L'Image du jour

Spot Mini, le dernier robot à quatre pattes de Boston Dynamics qui range la vaisselle et apporte des canettes (pratique pour suivre l'Euro 2016).

French Tech : Effet pschitt ou vrai accélérateur

Dernier Dossier

French Tech : Effet pschitt ou vrai accélérateur

De la French Touch à la French Tech, c'est le message que Bpifrance a souhaité faire passer aux 30 000 visiteurs (startups, entrepreneurs, PME, ETI, g...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Cyberpiratage : BlackEnergy renforce son arsenal

Le groupe de cyberespionnage BlackEnergy agit depuis plusieurs années en prenant pour cible notamment des entreprises du secteur de l'énergie et des systèmes de contrôle industriel. (crédit : IDGNS)

Le groupe de cyberespionnage BlackEnergy agit depuis plusieurs années en prenant pour cible notamment des entreprises du secteur de l'énergie et des systèmes de contrôle industriel. (crédit : IDGNS)

BlackEnergy, un groupe de cyberespionnage qui avait récemment attaqué des sociétés ukrainiennes spécialisées dans la distribution d'énergie mais également des médias, a étoffé ses outils de piratage. Selon les chercheurs d'Eset, le groupe peut désormais effacer et altérer le fonctionnement de disques durs avec KillDisk et utilise aussi un serveur SSH corrompu, Dropbear.

Pour les fêtes, BlackEnergy a mis les petits plats dans les grands. Connu pour s'attaquer aux entreprises du secteur de l'énergie, le groupe de cyberespionnage a en effet complété son arsenal de piratage avec au menu un outil d'effacement de disque et un serveur SSH truffé de portes dérobées.

Actif depuis plusieurs années et ciblant en particulier les systèmes de contrôle industriel, ce groupe s'est attaqué ces derniers mois à des organisations du secteur de l'industrie mais également des médias en Ukraine, selon des chercheurs en sécurité d'Eset. Le mode opératoire utilisé a fait apparaître quelques changements dans les techniques jusqu'alors utilisées par le groupe. Toujours selon Eset, le composant KillDisk a été configuré par BlackEnergy pour effacer certains fichiers spécifiques et rendre les systèmes infectés indémarrables. En novembre, le Computer Emergency Response Team d'Ukraine (CERT-UA) a fait état pendant les élections locales dans ce pays en octobre que des attaques sur des médias avec le malware de BlackEnergy avaient abouti à la suppression de contenus vidéos et d'autres données. Ce dernier était d'ailleurs configuré pour effacer 4 000 fichiers de ce type.

Un malware finement configuré

Le même composant malveillant a aussi été utilisé contre d'autres entreprises ukrainiennes mais pour cibler 35 extensions de fichiers, couplée à une option d'attaque planifiée. Dans leur billet de blog, les chercheurs d'Eset ont également précisé que KillDisk dispose de fonctionnalités pour saboter des systèmes industriels. Ce n'est la première fois que BlackEnergy s'attaque à des systèmes de contrôle industriel : en 2014, la division ICS-CERT du département de la sûreté intérieure américaine (Homeland) avait alerté que de multiples sociétés faisant tourner des solutions IHM pour certains systèmes de General Electric, Simens et BroadWin/Advantech avaient été infectés par BlackEnergy.

Le groupe de cyberespionnage a également étoffé son arsenal de piratage avec une version corrompue d'un serveur SSH. Baptisé Dropbear, ce dernier embarque une porte dérobée (backdoor). Les chercheurs d'Eset se sont d'ailleurs aperçus que les attaquants de BlackEnergy ont déployé une variante de ce logiciel sur des machines compromises ayant été pré-configurées pour accepter des mots de passe codés en dur et une clé d'authentification SSH.

Article de

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

35 ans
07 Mars 1983 n°92
Publicité
Publicité
Publicité