L’équipe de chercheur FTR (Forward Threat Research) de Trend Micro, en collaboration avec l’US Air Force, a découvert une série d’attaques contre des cibles israéliennes et égyptiennes, dont elle dévoilent les détails dans un rapport intitulé « Operation Arid Viper: Bypassing the Iron Dome » (Opération Arid Viper : Contourner le Dôme de Fer). Ces attaques utilisent des techniques inhabituelles en vue de mener à la fois des attaques ciblées et des cybercrimes. D’après les experts de Trend Micro, leurs auteurs se classent parmi les « Cyber-Extrémistes ».

L’enquête a permis de révéler que les attaquants semblent être situés à Gaza, en Egypte et au Maroc. Les attaques contre Israël ont ciblé des organisations militaires, industrielles et universitaires en vue de subtiliser des documents sensibles destinés à être utiliser pour de futures cyber-attaques. Le malware utilisé fonctionne de façon atypique : il s’appuie sur l’apparition soudaine d’images pornographiques sur l’ordinateur de l’utilisateur pour créer une diversion. Des attaques contre l’Egypte, menées depuis le même serveur C&C (Command & Control) situé en Allemagne, ont par ailleurs compromis des fichiers images pour de potentiels futurs chantages.

« Alors que les attaques informatique qui ont suivi les dramatiques attentats de janvier 2015 restaient d’un niveau technique relativement limité, il apparaît ici que le niveau de sophistication est comparable aux attaques ciblées vues précédemment dans des opérations de grandes envergures comme Pawn Storm », ajoute Loïc Guézo, Evangéliste Sécurité de l’information pour l’Europe du Sud. « Arid Viper a en effet été menée sur une durée longue (depuis mi-2013), et met en œuvre des techniques plus avancées : furtivité et évolution du mode opératoire, mise en place d’infrastructure de contrôle, etc. »

« Nous avons observé un pic d’activités « Cyber-Extrémistes » de ce type ces derniers mois, notamment en Russie et en Corée du Nord, mais ces nouvelles attaques révèlent un niveau de sophistication et d’agressivité encore plus élevé », commente Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Le paysage géopolitique comprend désormais des groupes de hackers agissant pour des entités gouvernementales ou des organisations terroristes, ou encore utilisant leurs compétences pour défendre leur cause. Les organisations doivent prendre conscience que leurs infrastructures peuvent être attaquées à d’autres fins que le vol d’informations financières ou personnelles ». Un constat récemment illustré par l’attaque de l’Armée Electronique Syrienne contre le journal Le Monde, fin janvier 2015.

 

 

Crédit photo © http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome

Sources :
Official Media release >>> http://www.globalsecuritymag.fr/Trend-Micro-devoile-une-serie-de,20150217,50876.html

                                             >>> http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome

                                             >>> http://blog.trendmicro.com/trendlabs-security-intelligence/arid-viper-gaza-vs-israel-cyber-conflict/