Nouvelles cyber-attaques "géostratégiques" selon Trend Micro

Trend Micro dévoile une série de cyber-attaques ciblant l’Egypte et Israël

 

L’équipe de chercheur FTR (Forward Threat Research) de Trend Micro, en collaboration avec l’US Air Force, a découvert une série d’attaques contre des cibles israéliennes et égyptiennes, dont elle dévoilent les détails dans un rapport intitulé « Operation Arid Viper: Bypassing the Iron Dome » (Opération Arid Viper : Contourner le Dôme de Fer). Ces attaques utilisent des techniques inhabituelles en vue de mener à la fois des attaques ciblées et des cybercrimes. D’après les experts de Trend Micro, leurs auteurs se classent parmi les « Cyber-Extrémistes ».

L’enquête de Trend Micro selon le service de Communication de l'éditeur révéle que les attaquants semblent être situés à Gaza, en Egypte et au Maroc.

Les attaques contre Israël ont ciblé des organisations militaires, industrielles et universitaires en vue de subtiliser des documents sensibles destinés à être utiliser pour de futures cyber-attaques. Le malware utilisé fonctionne de façon atypique : il s’appuie sur l’apparition soudaine d’images pornographiques sur l’ordinateur de l’utilisateur pour créer une diversion. Des attaques contre l’Egypte, menées depuis le même serveur C&C (Command & Control) situé en Allemagne, ont par ailleurs compromis des fichiers images pour de potentiels futurs chantages.

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

 

 

 

 

 

« Alors que les attaques informatique qui ont suivi les dramatiques attentats de janvier 2015 restaient d'un niveau technique relativement limité, il apparaît ici que le niveau de sophistication est comparable aux attaques ciblées vues précédemment dans des opérations de grandes envergures comme Pawn Storm », ajoute Loïc Guézo, Evangéliste Sécurité de l’information pour l’Europe du Sud. « Arid Viper a en effet été menée sur une durée longue (depuis mi-2013), et met en œuvre des techniques plus avancées : furtivité et évolution du mode opératoire, mise en place d'infrastructure de contrôle, etc. »

 

 

Pawn Storm

 

 

 

 

« Nous avons observé un pic d’activités « Cyber-Extrémistes » de ce type ces derniers mois, notamment en Russie et en Corée du Nord, mais ces nouvelles attaques révèlent un niveau de sophistication et d’agressivité encore plus élevé », commente Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Le paysage géopolitique comprend désormais des groupes de hackers agissant pour des entités gouvernementales ou des organisations terroristes, ou encore utilisant leurs compétences pour défendre leur cause. Les organisations doivent prendre conscience que leurs infrastructures peuvent être attaquées à d’autres fins que le vol d’informations financières ou personnelles. »

 

Un constat récemment illustré par l’attaque de l’Armée Electronique Syrienne contre le journal Le Monde, fin janvier 2015.

 

 

BONUS: 

 

FranceCultureHacker

 

http://www.digar.ee/arhiiv/et/raamatud/123416

 

 

http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome et http://blog.trendmicro.com/trendlabs-security-intelligence/arid-viper-gaza-vs-israel-cyber-conflict/

 

http://ieeexplore.ieee.org/xpl/articleDetails.jsp?

arnumber=6916392&sortType%3Dasc_p_Sequence%26filter%3DAND%28p_IS_Number%3A6916383%29

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires