Le piratage d’un «acteur d’État» sur les systèmes informatiques du gouvernement est terminé • Technologik

Le ministère autrichien des Affaires étrangères a déclaré qu’une cyberattaque d’une semaine d’un “acteur étatique” contre ses systèmes avait pris fin – au milieu de rapports locaux qui accusent une équipe de piratage russe et sa charge utile initiale de quatre octets.

L’attaque, qui a été annoncée aux bourgeois de l’Etat le 4 janvier, visait l’infrastructure informatique du ministère, selon des informations locales.

Le ministre des Affaires étrangères Alexander Schallenberg a déclaré l’attaque était terminée, ajoutant: “Nous avons réussi à nettoyer nos systèmes informatiques.” Il a affirmé qu ‘”aucun dommage à l’équipement informatique n’a pu être détecté”.

Le ministère a déclaré dans un communiqué: “Selon les connaissances actuelles, il s’agissait d’une attaque ciblée contre le ministère des Affaires étrangères dans le but de recueillir des informations. Cependant, en raison de la dimension et de la grande complexité, on ne peut pas encore dire sans aucun doute qui est derrière l’attaque.”

Il n’est pas clair si l’attaque elle-même s’est terminée hier ou si hier a marqué la fin de la période de nettoyage et de réparation.

Journal local Der Standard m’a dit qu’en dépit de reportages accusant les suspects habituels – la Russie et la Chine – l’ambassadeur russe local Dmitri Ljubinski a exigé une rétractation et des excuses. Le journal a déclaré: “Par exemple, le Kronen Zeitung titré mardi avec l’affirmation qu’une piste mène à Moscou – sans plus de justification. “

Une station de radio locale, l’Österreichischer Rundfunk (ORF, diffuseur public de la radio autrichienne), signalé mi-janvier que l’attaque portait la marque du groupe Turla de la Russie. Citant des informations provenant de ses propres sources, le diffuseur a décrit l’attaque en détail:

Comme tous les modules de malwares précédemment connus qui sont attribués à Turla, Topinambour est un pur outil d’espionnage. Les éléments individuels du malware ne sont – comme d’habitude – rassemblés que dans le réseau cible, mais la sophistication de Turla réside dans le «comment». La suite complète se compose de chaînes de commande courtes pour .NET ou PowerShell et utilise – dans la mesure du possible – des éléments Windows légitimes tels que cmd.exe qui sont de toute façon présents sur la machine attaquée.

ORF a signalé qu’un module de ligne de commande a été utilisé par les attaquants pour envoyer une requête TCP de quatre octets à un serveur externe. Cela télécharge le compte-gouttes de malware, qui à son tour place le cheval de Troie de Turla. Déployés comme une soi-disant attaque sans fichier, les opérateurs du malware ont, selon ORF, été en mesure de revoir les serveurs fraîchement désinfectés avec des souches subtilement modifiées, réagissant à la contre-mesure à la volée. Une version traduite par Google de son article, qui se lit bien en anglais, est disponible ici.

“Les chaînes de l’interface de ligne de commande PowerShell ou l’équivalent de la suite de programmation .NET de Microsoft bourdonnent toujours dans ce réseau”, a déclaré l’ORF, soulignant que le ministère autrichien des Affaires étrangères entretient environ 100 missions diplomatiques dans le monde.

Turla Group, comme tous les autres opérateurs de logiciels malveillants sur Internet, possède environ deux douzaines de noms commerciaux selon la société Infosec qui en parle à un moment donné. Il est connu sous le nom d’Ours venimeux, Groupe 88, Uruburos, Iron Hunter, etc. Il a été vu pour la dernière fois le El Reg quand Les espions britanniques et américains ont blâmé l’équipe de piratage pour se faire passer pour des Iraniens pour lancer des attaques contre les gouvernements du Moyen-Orient.

L’été dernier, le siège des Nations Unies à Vienne, la capitale autrichienne a été piraté. Incroyablement, les fonctionnaires l’ont dissimulé dans l’espoir que personne ne le remarquerait. ®

Sponsorisé:
Exploiter la valeur des données

Source

A propos admin

Découvrez également

Apple lance le deuxième bêta public d’iOS et d’iPadOS 13.4 avec la nouvelle barre d’outils de messagerie, le partage de dossiers iCloud et plus encore

Apple a semé aujourd’hui les deuxièmes bêtas publiques d’iOS à venir et iPadOS 13.4 mises …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *