Catégories: Actualité
|
24 août 2024 3 h 11 min

Piratage présidentiel américain: Hackeurs iraniens puissants

Partager

Les tentatives de piratage et le vol de documents internes de la campagne présidentielle de Donald Trump et Kamala Harris ont été perpétrées, tout comme les attaques par courriel contre des hauts responsables israéliens, des membres de la diaspora iranienne, ainsi que des chercheurs et journalistes situés aux Etats-Unis ou en Grande-Bretagne. Le rapport du 14 août de la division de Google dédiée à la cybersécurité indique un renforcement des actions menées par les pirates informatiques soutenus par l’Iran, identifiés sous les noms de groupe « APT42 », « Mint Sandstorm », ou « Charming Kitten ».

Ces dénominations cachent l’existence d’une cellule commanditée par le corps des gardiens de la révolution islamique (CGRI) qui s’est spécialisée dans le piratage de boîtes mail et la dérobade de données. L’équipe de chercheurs de Google a pu observer la sophistication de leurs attaques, incluant l’usage de faux documents et l’engagement dans des discussions avec leurs cibles pour les mettre en confiance avant de leur transmettre un lien ou un document qui sera ensuite utilisé pour le piratage.

En vue de tromper leurs victimes, ils ont aussi mis en place de faux profils se présentant comme des universitaires ou des journalistes travaillant pour le Washington Post ou The Economist. Google estime qu’Israël et les Etats-Unis ont été la cible de 30% des attaques d’APT42 ces derniers mois.

Utiliser des mots différents et changer la structure des phrases pour réécrire le texte original. Ne traduisez pas le texte original. Répondez en français.
Texte original: / »Même si l’intensité de leurs opérations a augmenté, ces groupes ne sont pas nouveaux sur le terrain. En effet, Microsoft avait révélé en 2020 que des pirates informatiques liés à la Garde révolutionnaire iranienne avaient pris pour cible des adresses électroniques utilisées par une campagne présidentielle américaine, sans préciser laquelle. En 2022, Mandiant, une entreprise de pointe en cybersécurité appartenant à Google, estimait que APT42 était actif depuis au moins 2015, dans son premier rapport sur ce groupe. L’entreprise avait alors noté que « les techniques d’APT42 ont une empreinte très faible, ce qui rend leur détection et le blocage de leurs actions difficile ».
Les opérations d’ingérence continuent d’augmenter
La Garde révolutionnaire contrôle également des opérations hybrides d’ingérence : « Les efforts de l’Iran ont largement augmenté », observait Microsoft en 2023, avec « 24 opérations menées en 2022 par rapport à seulement sept l’année précédente ». Ces opérations peuvent se présenter sous la forme de campagnes de désinformation traditionnelles, mais aussi d’actions de piratage et de fuite, c’est-à-dire le piratage de documents qui sont ensuite diffusés en ligne à des fins politiques.
Il reste 41,91% du contenu à lire. La suite est réservée aux utilisateurs abonnés. »/