Cybermenace : L'Art de Pirater les Systèmes Isolés
Les chercheurs ont découvert deux ensembles d'outils sophistiqués utilisés par un groupe de hackers soutenu par un État-nation, probablement la Russie, pour voler des données sensibles stockées sur des appareils isolés du réseau. Ces appareils, appelés "air-gapped", sont délibérément déconnectés d'Internet pour les protéger des logiciels malveillants. Le premier ensemble d'outils a été utilisé dès 2019 contre une ambassade sud-asiatique en Biélorussie, tandis qu'un autre ensemble a infecté une organisation gouvernementale de l'Union européenne trois ans plus tard. Les chercheurs d'ESET, qui ont découvert ces outils, ont trouvé des similitudes avec ceux décrits par Kaspersky l'année dernière, attribués à un groupe inconnu nommé GoldenJackal.
La pratique de l'air gapping est généralement réservée aux réseaux ou appareils les plus sensibles, comme ceux utilisés dans les systèmes de vote, le contrôle industriel, la fabrication et la production d'énergie. Bien que l'air gapping ne soit pas une protection infaillible, il oblige les groupes de menaces à déployer des ressources considérables, souvent accessibles uniquement aux États-nations dotés de compétences techniques supérieures et de budgets illimités. La découverte d'ESET place GoldenJackal dans une catégorie très exclusive de groupes de menaces.
Le développement de ces outils par GoldenJackal démontre une sophistication croissante. La première génération d'outils comprenait GoldenDealer, un composant qui livre des exécutables malveillants aux systèmes isolés via des clés USB, GoldenHowl, une porte dérobée avec divers modules malveillants, et GoldenRobo, un collecteur et exfiltrateur de fichiers. Quelques semaines après le déploiement de ces outils en 2019, GoldenJackal a commencé à utiliser d'autres outils sur les mêmes appareils compromis.
Cette évolution technologique souligne la capacité du groupe à s'adapter et à innover pour contourner les mesures de sécurité les plus strictes. L'industrie de la cybersécurité doit donc redoubler d'efforts pour développer des stratégies de défense innovantes face à ces menaces émergentes.
Source : Wired