Le géant américain Microsoft annonce avoir découvert une série de cyberattaques visant à perturber les élections présidentielles américaines. Et derrière cela se trouvent des groupes bien connus dans le monde de la cybersécurité.
Le vice-président de Microsoft chargé de la sécurité et de la confiance des clients, Tom Burt, a révélé dans un article de blog publié jeudi à la fin que la société avait découvert plusieurs cyberattaques contre des particuliers, des entreprises et des organisations dans le cadre de la prochaine élection présidentielle américaine. . Les attaques ont eu lieu en Chine, en Russie et en Iran.
Strontium, ce vieil homme toujours charmant
Microsoft a été informé de l’activité croissante des groupes de piratage étrangers par le gouvernement américain le mois dernier et a identifié trois groupes qui ont été très actifs ces dernières semaines.
L’un d’eux, le strontium, que nous qualifions de «régulier» en campagne électorale.
Mieux connu sous le nom de Fancy Bear ou APT 28, le groupe basé en Russie avait déjà fait des ravages (et pas seulement un peu!) Lors de l’élection présidentielle américaine de 2016, mais aussi lors de la campagne électorale française en 2017. Focus régulier sur le candidat Macron .
En conséquence, le strontium a récemment attaqué plus de 200 organisations outre-Atlantique, y compris des partis politiques, des consultants, des groupes ou des campagnes. Les attaques lancées par le groupe visent à collecter des informations d’identification ou à compromettre des comptes pour aider à collecter des informations et à perturber les services. Outre le monde politique, le strontium cible également les secteurs de l’hôtellerie, de la finance, du divertissement et de la sécurité physique.
Prix dans le filet noir
Joe Biden, une cible naturelle
Le deuxième groupe examiné par Microsoft, Zirkonium, opère depuis la Chine et se spécialise dans les attaques contre des politiciens de haut rang. Son objectif principal ces jours-ci? Joe Biden, candidat démocrate à la Maison Blanche. De toute évidence. Microsoft a identifié plus de 150 attaques graves du groupe de hackers entre mars 2020 et septembre 2020. Les attaquants ne répondent pas directement au candidat, mais ciblent des comptes de messagerie qui ne sont pas liés à la campagne, mais d’un autre côté , sont dirigés par des personnes bien connectées à la campagne. Le groupe a également ciblé une personnalité de haut niveau affiliée à l’administration Trump.
Zirkonium agirait via des balises Web,
qui sont liées à un domaine acheté par le groupe et rempli de contenu différent. En gros, le pirate envoie ensuite l’URL qui correspond à sa cible, souvent sous forme de pièce jointe à un e-mail. C’est un excellent moyen de vérifier qu’un compte est valide. Les balises Web surveillent si la cible a effectué une recherche sur le site ou non.
Donald Trump, piégé dans la (géo) politique
Le dernier groupe qui a été examiné de près par les chercheurs en cybersécurité de Microsoft s’appelle Phosphorus. En plus de confirmer que les hackers ont une passion pour la chimie, ce groupe iranien est très répandu. Phosphorus est déjà connu des services de renseignement américains et continue d’attaquer les comptes personnels de personnes liées à la campagne présidentielle du président républicain et sortant Donald Trump.
Dans le passé, le groupe iranien a mené des campagnes d’espionnage contre des acteurs ayant des intérêts économiques, géopolitiques ou des droits de l’homme au Moyen-Orient. Grâce à la justice américaine, la société Microsoft a réussi à prendre le contrôle de 155 domaines de phosphore. Cela ne veut pas dire arrêter le groupe, qui est toujours très actif car il a tenté d’accéder à des comptes appartenant à des personnes qui seront à la prochaine élection présidentielle américaine. Entre mai et juin de cette année, Phosphorus a tenté de confisquer les comptes des responsables administratifs et du personnel de campagne de Donald Trump. Cette fois en vain.
Selon Tom Burt de Microsoft, la plupart des attaques ont été bloquées avec des outils de sécurité intégrés aux produits de l’entreprise.
Leave a Reply