La Grande-Bretagne tire la sonnette d’alarme sur un groupe de piratage informatique basé en Russie


Un groupe de piratage basé en Russie nommé Cold River est à l’origine d’une campagne de collecte d’informations vaste et continue qui a touché diverses cibles au sein du gouvernement, de la politique, du milieu universitaire, de la défense, du journalisme et de l’activisme, a déclaré la Grande-Bretagne jeudi 26 janvier.

Dans un avis, le National Cyber ​​​​Security Center (NCSC), qui fait partie de l’agence de renseignement d’écoute britannique GCHQ, a déclaré que Cold River recherchait ses cibles et usurpait l’identité des personnes qui les entouraient en utilisant de fausses adresses e-mail et de faux profils de médias sociaux.

« Il y a souvent une certaine correspondance entre l’attaquant et la cible, parfois sur une longue période, au fur et à mesure que l’attaquant établit une relation », indique l’avis.

Les ambassades de Russie à Londres et à Washington n’ont pas immédiatement répondu aux demandes de commentaires envoyées par courrier électronique concernant les commentaires du NCSC. L’avis n’attribuait pas directement les attaques numériques au gouvernement russe.

Une fois qu’un rapport a été établi avec une cible, les pirates de Cold River encouragent la cible à cliquer sur un lien malveillant qui les incite à saisir leurs identifiants de connexion sur un site Web contrôlé par le groupe, selon l’avis.

Les pirates utilisent ces informations d’identification volées pour se connecter aux comptes de messagerie de la cible, « d’où ils sont connus pour accéder et voler les e-mails et les pièces jointes de la boîte de réception de la victime », a-t-il ajouté.

Reuters a rapporté que Cold River, également connu sous le nom de « Callisto » et « Seaborgium », a ciblé trois laboratoires de recherche nucléaire aux États-Unis l’été dernier et a publié des courriels privés de l’ancien maître-espion britannique Richard Dearlove en mai.

Le ministère russe des Affaires étrangères a critiqué l’histoire des laboratoires nucléaires, la qualifiant de propagande anti-russe.

Un deuxième groupe basé en Iran, connu sous le nom de Charming Kitten, a déployé les mêmes techniques de « spear-phishing » pour recueillir des informations, selon le NCSC. La mission iranienne auprès des Nations Unies à New York a déclaré que le gouvernement iranien n’avait aucune connaissance du groupe.

Depuis l’invasion de l’Ukraine par la Russie, Cold River a intensifié sa campagne de piratage contre les alliés de Kyiv, ont déclaré à Reuters des chercheurs en cybersécurité et des responsables du gouvernement occidental.

Cold River a ciblé trois laboratoires de recherche nucléaire aux États-Unis l’été dernier.

Des pirates informatiques russes ont ciblé des scientifiques nucléaires américains

Une équipe de piratage russe connue sous le nom de Cold River a ciblé trois laboratoires de recherche nucléaire aux États-Unis l’été dernier, selon des enregistrements Internet examinés par Reuters et cinq experts en cybersécurité.

En mai dernier, Cold River s’est avéré être à l’origine d’un site Web qui publiait des fuites d’e-mails de plusieurs principaux partisans de la sortie de la Grande-Bretagne de l’UE.

Les responsables occidentaux affirment que le gouvernement russe est un leader mondial du piratage et utilise le cyberespionnage contre les gouvernements et les industries étrangers pour rechercher un avantage concurrentiel.

Moscou, cependant, a toujours nié avoir mené des opérations de piratage.

(Édité par Georgi Gotev)





Source link -42