jeux olympiques

Jeux Olympiques: Des pirates russes ciblent des agences d’antidopage

Alors que le Japon se prépare pour les jeux olympiques de Tokyo de l’été 2020, ils doivent aussi se préparer à faire face aux cyberattaques venant de pirates parfois sponsorisés par des états.

Microsoft a publié un court préavis, un avertissement concernant une nouvelle vague de cyberattaques ciblées par un groupe de pirates Russes essayant de pirater plus d’une douzaine d’agences antidopage et d’organisations dans le monde.

Les attaques viennent du groupe Russe ‘Strontium’, plus connu sous le nom de Fancy Bear ou APT28 et semble être lié aux jeux olympiques de Tokyo de l’été 2020.

Le groupe de pirate Fancy Bear, aussi connu sous les noms APT28, Sofacy, X-agent, Sednit, Sandworm et Pawn Storm semble être lié au GRU, la direction générale des renseignements de l’État-Major des Forces Armées de la Fédération de Russie et est actif depuis 2007.

Le groupe a été lié à plusieurs incidents de piratage, comme celui de l’élection présidentielle des Etats-Unis pour influencer les résultats, le ciblage d’un pays avec le ransomware NotPetya, la provocation de coupure de courant à Kiev et une brèche du Pentagon.

Ces dernières cyberattaques ont débuté le 16 Septembre, après que la World Anti-Doping Agency (WADA) ait trouvé des irrégularités dans une base de données du laboratoire national d’antidopage de Russie, avertissant que des athlètes Russes pourraient être banni des jeux olympiques de Tokyo.

Le centre d’intelligence de Microsoft’ a déclaré que certaines de ces “cyberattaques” ont atteint leur objectif, mais la plupart d’entre elles ont échoué.La compagnie a alerté les organisations affectées et a collaboré avec certaines d’entre elles pour “sécuriser les comptes et les systèmes compromis.”

16 organisations sportives d’antidopage ciblées

Microsoft a confirmé que le groupe de pirates Fancy Bear a ciblé au moins 16 organisations dans trois continents mais leurs identités ne sont pas connues.

Les techniques de piratage utilisées par Fancy Bear dans leur dernière campagne incluent “l’hameçonnage, le password spraying, l’exploitation d’appareils connectés à internet et l’utilisation de malwares libres et personnalisés.”

Bien que ces techniques soient connues et anciennes, elle ont quand même été efficace dans d’autres attaques de Fancy Bear contre des “gouvernements, armées, groupes de réflexions, cabinets d’avocats, organisations de droits de l’homme, compagnies financières et universités à travers le monde.”

Par exemple, quand la victime ouvre le document malveillant attaché à l’email, l’exploit exécute automatiquement quelques scripts PowerShell en arrière plan et installe un malware sur le PC de la victime, donnant aux pirates un contrôle complet à distance.

jeux olympiques

Fancy Bear a aussi ciblé d’autres événements des jeux olympiques

Ce n’est pas la première fois que les pirates de Fancy Bear ciblent des organisations antidopage.

Fancy Bear a publié des données confidentielles d’athlète de la World Anti-Doping Agency (WADA) pour se venger de l’agence en 2016 quand ils ont pris des mesures similaires contre les athlètes Russes durant les jeux olympiques de Rio.

Le groupe a aussi été accusé d’avoir mené des attaques similaires lors des jeux olympiques d’hiver de Pyeongchang en 2018 après avoir utilisé le wiper “Olympic Destroyer” pour perturber le réseau officiel des jeux d’hiver.

Le malware n’a pas perturbé le direct durant la cérémonie d’inauguration mais a réussi à perturber le site officiel des jeux d’hiver pendant 12 heures, ainsi que le Wi-Fi du stade olympique de Pyeongchang et les télévisions et l’internet dans le centre de presse principal. Les gens ont donc été incapable d’imprimer leurs tickets pour les événements ou obtenir des informations sur le lieu.

Microsoft a recommandé à ces organisations d’implémenter l’authentification à deux facteurs (2FA) et d’activer les alertes de sécurité à propos des liens et fichiers venant de sites suspects.

En plus de cela, les organisations doivent aussi apprendre à leurs employés à déceler des attaques d’hameçonnage.

Si cet article vous a plu, jetez un œil à notre article précédent.