Des failles flash et Windows par des hackers à la solde du pouvoir russe

La société experte en cybersécurité FireEye vient de mettre au jour une attaque concernant Flash et Windows menée par un groupe de hackers du nom de code APT28. Une action qui pourrait avoir été commanditée par le gouvernement russe.

La société experte en cybersécurité FireEye vient de mettre au jour une attaque concernant Flash et Windows menée par un groupe de hackers du nom de code APT28. Une action qui pourrait avoir été commanditée par le gouvernement russe.

Les affaires de piratages fleurissent comme les fleurs aux printemps ces derniers temps. Après les attaques de masses réalisées par des hackers se revendiquant de Daesh, c’est au tour des pirates russes de défrayer la chronique. La firme FireEye, experte en sécurité informatique, vient de dévoiler une cyberattaque qui exploiterait Flash et Windows. Une attaque qui aurait été commanditée par le gouvernement russe…

Nom de code APT28

Au départ, le mode opératoire relevé par FireEye n’a rien d’extraordinaire. Les groupes de hackers, du nom de code APT28, exploitent des failles jusqu’à maintenant inconnues dans le logiciel Flash et le système d’exploitation Windows. Comme à leur habitude, les éditeurs de logiciels ont réagi rapidement en précisant que des patchs allaient corriger la vulnérabilité. C’est déjà chose faite chez Adobe, dont le correctif aurait d’ailleurs été proposé par FireEye en personne.

C’est en se penchant sur la nature des sites attaqués que FireEye a relevé que l’attaque en question pourrait être bien plus qu’une simple campagne de piratage et qu’on pourrait bien avoir affaire à une affaire d’espionnage de masse.

Les hackers russes à la solde du gouvernement ?

Les cibles du groupe APT28 ? Des organisations militaires, des agences gouvernementales et des organisations de sécurité américaines toutes susceptibles de détenir des informations sensibles qui pourraient servir au gouvernement russe. Pour les infiltrer, les pirates utilisaient un mode opératoire classique en incitant les utilisateurs à cliquer sur un lien renvoyant vers un site qu’ils contrôlaient. Du code JavaScript se chargeait d’exploiter la faille Flash (CVE-2...

Lire la suite de l‘article sur Begeek.fr

A découvrir également sur Begeek.fr

LG G Watch Urbane : sortie en France le 28 avril sur le store Google Play
Téléfilm GTA : la BBC confirme la présence de Daniel Radcliffe
EA Sports UFC est disponible gratuitement sur iOS et Android
Google devient opérateur de téléphonie mobile avec Project Fi
Facebook va donner la priorité à vos amis