Retour

Retour sur les plus grandes cyberattaques de 2017

L'environnement de travail numérique 21/02/2018 Frédéric Lenquette

L’année 2017 a été marquée par un nombre important de cyberattaques de grande ampleur, que ce soit via des virus informatiques demandant des rançons, via la fuite d’outils d’espionnage d’agence de renseignement ou encore via le piratage des campagnes électorales, retour sur les faits marquants de 2017.

Les Shadow Brokers – Cyberattaque d’avril 2017

Un mystérieux groupe de pirates connu sous le nom des Shadow Brokers est apparu pour la première fois en août 2016 en prétendant avoir subtilisé les outils d’espionnage de l’opération d’élite de la NSA connue sous le nom d’Equation Group. Les Shadow Brokers ont publié un échantillon de données présumées volées à la NSA et ont tenté de vendre ces données aux enchères.

Le mois d’avril 2017 a été marqué par la publication du groupe la plus importante à ce jour. Elle contenait un nombre important d’outils de la NSA présumés particulièrement sensibles, dont un outil exploitant une importante faille de vulnérabilité de Windows, connue sous le nom d’EternalBlue. C’est cette même faille qui sera utilisée par les pirates informatiques pour réaliser deux attaques informatique mondiales très médiatisées à base de Ransomeware (voir plus loin).

L’identité des Shadow Brokers est toujours inconnue, mais les fuites du groupe ont ravivé les débats sur le danger d’utiliser des failles de sécurité dans les logiciels commerciaux pour collecter des renseignements. Les agences de renseignement conservent ces failles pour les utiliser comme des armes pour pénétrer les systèmes, au lieu d’avertir l’éditeur de logiciel afin qu’il puisse corriger les vulnérabilités et ainsi protéger leurs clients. La publication de ces outils met ainsi en péril des milliards d’ordinateurs dans le monde.

WannaCry – Cyberattaque de mai 2017

Le 12 mai 2017, un Ransomeware nommé WannaCry s’est répandu dans le monde entier, frappant des centaines de milliers d’ordinateurs cibles, incluant des services publics et des grandes entreprises. Le logiciel de rançon a temporairement paralysé des hôpitaux, des établissements de santé, des salles d’urgence, retardé des procédures médicales vitales et créé le chaos pour de nombreux patients.

Bien que puissant, le logiciel de rançon présentait quelques défauts importants, dont un mécanisme que les experts en sécurité ont utilisé comme interrupteur pour stopper sa propagation et le rendre inactif. Par la suite, des responsables américains ont conclu avec une “confiance modérée” que la rançon était un projet du gouvernement nord-coréen qui avait pour but de générer des revenus tout en semant le chaos. Au total, WannaCry a rapporté près de 52 bitcoins, soit pour l’époque environ 130 000 $, ce qui n’est pas grand-chose au vue de l’ampleur de la propagation du virus.

WannaCry s’est propagé en utilisant une des vulnérabilités de Windows publiée par les Shadow Brokers, EternalBlue. Microsoft avait publié un correctif (MS17-01) pour corriger le bug en mars 2017, mais de nombreuses institutions ne l’avaient pas appliqué et étaient donc vulnérables à l’infection WannaCry.

Petya/NotPetya/Nyetya/Goldeneye – Cyberattaque de juin 2017

Un mois environ après WannaCry, une autre vague d’infections de Ransomeware utilisant les mêmes failles Windows de la NSA publiées par les Shadow Brokers s’était propagée à nouveau dans le monde entier. Ce malware, nommé Petya, NotPetya et quelques autres noms, faisait preuve de plus de technicité que WannaCry à bien des égards, mais présentait toujours quelques défauts, comme un système de récupération de rançon qui s’est pas la suite avéré inefficace.

Bien que le virus ait infecté les réseaux informatiques de nombreux pays – comme la compagnie pharmaceutique américaine Merck, l’usine Renault de Douai ou le géant russe du pétrole Rosnoft – les chercheurs soupçonnent que le logiciel de rançon ait été destiné en fait à une cyberattaque ciblée contre l’Ukraine. En effet le Ransomeware a d’abord frappé durement les infrastructures ukrainiennes, perturbant les services publics tels que les compagnies d’électricité, les aéroports, les transports en commun et la banque centrale, avant de se propager dans le reste du monde.

La dissimulation d’Uber – Cyberattaque de novembre 2017

En 2016, des pirates informatiques ont piraté les données de 57 millions de clients d’Uber. Pour étouffer l’affaire, la société Uber a payé 100 000 $ aux pirates afin d’éviter toute divulgation. Le piratage n’ a été rendu publique qu’en novembre 2017, par la nouvelle PDG d’Uber, Dara Khosrowshahi.

Maintenant, Uber est confronté aux questions des législateurs. Trois sénateurs ont présenté un projet de loi qui risque de compromettre les dirigeants d’Uber pour avoir sciemment dissimulé la violation de données. Des procureurs de Los Angeles, de Chicago et le procureur général de l’État de Washington ont lancé des poursuites contre l’entreprise de VTC.

Wikileaks CIA Vault 7 – Cyberattaque de mars 2017

Le 7 mars 2017, WikiLeaks a publié un recueil de données contenant 8761 documents prétendument volés à la CIA et contenant de nombreux documents sur des opérations présumées d’espionnage et des outils de piratage. Les révélations incluaient des vulnérabilités sur les smartphones Apple iOS, de Google Android, des failles de sécurité de Windows et la possibilité de transformer certaines télévisions connectées en dispositifs d’espionnage.

Wikileaks a nommé cette divulgation d’information “Vault 7” et continua par la suite à publier de nouveaux documents traitant de méthodes ou d’outils particuliers. Ces révélations ont notamment détaillé comment la CIA avait ainsi pu pirater les smartphones d’Apple.

WikiLeaks affirme que les publication de Vault 7 concernent pour la majorité l’arsenal de piratage de la CIA, comprenant des logiciels malveillants, des virus, des chevaux de Troie, des exploitations Zero Day (utilisées comme armes), des systèmes de contrôle à distance et la documentation associée. Toutefois, on ne sait pas exactement quelle proportion de la boîte à outils de la CIA a été impactée par ces divulgations. En supposant que ces outils soient légitimes, les experts s’entendent pour dire que les fuites pourraient causer des problèmes majeurs à la CIA, tant sur le plan de l’image et la façon dont l’agence est perçue par le public, que sur le plan opérationnel. Enfin, comme pour les publications des Shadow Brokers, Vault 7 a suscité un vif débat sur les problèmes et les risques inhérents au développement d’outils d’espionnage numérique par les gouvernements et le risque de les voir se retrouver accessibles sur Internet avec tous les impacts que cela peut avoir.

Le piratage de la campagne électorale d’Emmanuel Macron – Cyberattaque de mai 2017

Deux jours avant le second tour du scrutin présidentiel en mai 2017, des pirates informatiques ont publié 9 Go de mails du parti La République en Marche d’Emmanuel Macron. La fuite semble avoir été orchestrée pour donner à Macron un minimum de temps de réactivité, puisque les candidats à la présidentielle n’ont pas le droit de s’exprimer publiquement deux jours avant les élections.

L’attaque était moins stratégique et explosive que les publications de WikiLeaks sur les emails de la campagne présidentielle d’Hillary Clinton aux États-Unis mais une corrélation a été trouvée : des chercheurs en sécurité informatique ont prouvé que le groupe de pirates informatiques Fancy Bear, lié au gouvernement russe, a tenté de déstabiliser la campagne Macron.

Suite à la fuite des courriers électroniques qui a précédé les élections, Macron a déclaré dans un communiqué : “Intervenant dans la dernière heure d’une campagne officielle, cette opération vise clairement à déstabiliser la démocratie, comme on l’a déjà vu lors de la dernière campagne présidentielle des États-Unis. Nous ne pouvons tolérer que les intérêts vitaux de la démocratie soient ainsi menacés.”

Avatar auteur
Écrit par ,
Consultant Cybersécurité
Ça vous a plu ? Faites tourner !

À lire aussi

say hello !

un projet ? des infos ? un devis ?

on est partout.

Marseille - Siège social
Scala Marseille

11 avenue André Roussin
Immeuble Grand Ecran

13 016 Marseille
+33 (0)4 91 46 84 60
Paris
Scala Paris

8 Rue Euler

75 008 Paris
+33 (0)1 56 68 77 80
Tarascon
Scala Tarascon

18 bis rue Edouard Millaud

13 150 Tarascon
+33 (0)4 91 46 84 60
Tunis – Tunisie
Scala Tunisie

Rue du Lac Biwa, Immeuble Fraj
3ème étage, Lac 1,
Les Berges du Lac

1053 Tunis – Tunisie
+216 71 657 451
Et même Londres, Bruxelles, NY, Montréal et Casablanca.Voir carte.

on recrute !

Venez voir toutes nos offres ici.

contact
le blog