Logo Zéphyrnet

Google : les groupes de piratage à la location présentent une menace puissante

Date :

La menace associée aux groupes de piratage soutenus par les États-nations a fait l'objet de nombreuses recherches et chroniques ces derniers temps, mais il existe un autre ensemble d'adversaires tout aussi dangereux qui a opéré relativement dans l'ombre pendant des années.

Ce sont des groupes de piratage pour compte d'autrui qui se spécialisent dans l'intrusion dans les systèmes et le vol d'e-mails et d'autres données en tant que service. Leurs clients peuvent être des détectives privés, des cabinets d'avocats, des concurrents commerciaux et d'autres qui n'ont pas les capacités nécessaires pour mener ces attaques par eux-mêmes. Ces cybermercenaires annoncent souvent ouvertement leurs services et ciblent toute entité présentant un intérêt pour leurs clients, contrairement aux acteurs des menaces persistantes avancées (APT) soutenus par l'État, qui ont tendance à être furtifs et ont des missions spécifiques et une cible précise.

Des chercheurs du Threat Analysis Group (TAG) de Google ont publié cette semaine un rapport sur la menace, utilisant écosystèmes de hack-for-hire en Inde, en Russie et aux Émirats arabes unis comme exemples de la nature prolifique de l'activité criminelle. Les chercheurs du TAG ont identifié les services offerts par les cybermercenaires comme étant différents de ceux offerts par les fournisseurs de surveillance qui vendent des outils et des capacités à d'autres – tels que les agences de renseignement et les forces de l'ordre – à utiliser.

Large éventail de cibles

"L'étendue des cibles des campagnes de piratage contre rémunération contraste avec de nombreuses opérations soutenues par le gouvernement, qui ont souvent une délimitation plus claire de la mission et des cibles", a déclaré Shane Huntley, directeur de Google TAG, dans un blog jeudi.

À titre d'exemple, il a cité une opération récente observée par Google dans laquelle une entreprise indienne de hack-for-hire ciblait une société informatique à Chypre, une société commerciale en Israël, une société de technologie financière dans les Balkans et une entité universitaire au Nigéria. Dans d'autres campagnes, Google a observé ces groupes ciblant des défenseurs des droits de l'homme, des journalistes et des militants politiques.

"Ils font également de l'espionnage d'entreprise, masquant facilement le rôle de leurs clients", a écrit Huntley.

Le rapport de Google sur l'activité de piratage contre rémunération a coïncidé avec un long rapport d'enquête de Reuters sur la façon dont les parties impliquées dans les litiges en salle d'audience ont ces dernières années embauché des cybermercenaires indiens pour voler des informations de l'autre côté qui leur donneraient un avantage dans la bataille.

Reuters a déclaré avoir été en mesure d'identifier au moins 35 cas remontant à 2013, lorsqu'une personne impliquée dans un procès a engagé des pirates informatiques indiens pour obtenir des informations auprès de l'entité contre laquelle ils étaient en justice. L'un d'eux concernait une bataille juridique de 1.5 milliard de dollars entre le gouvernement nigérian et les héritiers d'un homme d'affaires italien pour le contrôle d'une compagnie pétrolière.

Dans chacun de ces cas, les pirates ont envoyé des e-mails de phishing à des victimes ciblées avec des logiciels malveillants pour voler les informations d'identification de leurs comptes de messagerie et d'autres données.

De nombreuses victimes de piratage à la location

Reuters a déclaré avoir identifié quelque 75 entreprises américaines et européennes, trois douzaines de groupes de défense et de nombreux dirigeants d'entreprises dans les pays occidentaux qui étaient les cibles de ces attaques. Au total, au cours de la période de sept ans qui a fait l'objet de l'enquête, les pirates indiens ont envoyé quelque 80,000 13,000 e-mails de phishing à XNUMX XNUMX cibles dans plusieurs pays.

Parmi ceux dont les boîtes de réception de courrier électronique les attaquants ont tenté d'accéder se trouvaient au moins 1,000 108 avocats de XNUMX cabinets d'avocats, tels que Baker McKenzie et Cooley et Cleary Gottlieb aux États-Unis et Clyde & Co. et LALIVE en Europe.

Reuters a décrit le rapport comme étant basé sur des informations provenant d'entretiens avec des victimes, des responsables du gouvernement américain, des avocats et des documents judiciaires de sept pays. Une base de données de ces dizaines de milliers de courriels envoyés par les pirates indiens que Reuters a déclaré avoir reçus de deux fournisseurs de messagerie a également aidé à l'enquête.

"La base de données est en fait la liste des pirates, et elle révèle un aperçu à la seconde près à qui les cybermercenaires ont envoyé des e-mails de phishing entre 2013 et 2020", a déclaré l'article de Reuters.

Parmi les entités indiennes citées par Reuters dans son rapport figurent Appin, BellTroX et Cyberoot, qui ont toutes partagé une infrastructure et du personnel à un moment donné.

Suivi des cybercampagnes

Google a déclaré qu'il suivait également les opérateurs indiens de piratage pour compte d'autrui, dont beaucoup étaient associés à Appin et BellTroX, depuis 2012. Une grande partie de l'activité s'est concentrée sur les organisations des secteurs du gouvernement, des télécommunications et de la santé aux Émirats arabes unis, Arabie saoudite et Bahreïn, selon TAG.

Le rapport de Google décrit également les opérateurs de piratage pour compte d'autrui que les chercheurs du TAG ont suivis en Russie et aux Émirats arabes unis. L'un d'eux est un acteur russe déjà connu que d'autres ont appelé Void Balaur, qui a espionné des milliers d'individus et volé des informations privées à leur sujet pour les vendre à divers clients.

Ce n'est pas la première fois que des chercheurs en sécurité lancent un avertissement sur les pirates informatiques. Trend Micro, par exemple, a rendu compte de la Menace des Balaurs du Vide en novembre 2021. Un an auparavant, les chercheurs en sécurité de BlackBerry avaient fait état d'un groupe de piratage pour compte d'autrui appelé CostaRicto, qui ciblait des victimes dans plusieurs pays, dont beaucoup en Asie du Sud.

"Le paysage du hack-for-hire est fluide, à la fois dans la façon dont les attaquants s'organisent et dans le large éventail de cibles qu'ils poursuivent dans une seule campagne à la demande de clients disparates", a écrit Huntley de TAG.

spot_img

Dernières informations

spot_img