Connexion
Abonnez-vous

Des hackers iraniens s’attaquent à de multiples infrastructures critiques

Des hackers iraniens s’attaquent à de multiples infrastructures critiques

Les autorités des États-Unis, du Canada et d'Australie alertent contre les attaques de force brute menées par des acteurs iraniens contre diverses infrastructures critiques.

Le 17 octobre à 12h13

Dans une note conjointe, les autorités états-uniennes, australiennes et canadiennes alertent contre les cyberactivités d’acteurs iraniens. Ils les soupçonnent d’être les premiers maillons d’une chaîne de cyberdélinquance, attaquant par force brute des infrastructures critiques pour ensuite revendre les accès et les informations obtenus à d’autres acteurs malveillants. 


Le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA), le Communications Security Establishment Canada (CSE), la police fédérale australienne et l’Australian Signals Directorate’s Australien Cyber Security Centre (ASD’s ACSC) signent ensemble ce document détaillant le modus operandi des attaquants et proposent plusieurs pistes d’atténuation du risque.

Activités iraniennes intenses contre les États-Unis

Depuis octobre 2023, rappellent les autorités des États, différentes attaques commises par des acteurs iraniens ont été repérées, notamment contre les réseaux d’entités gouvernementales, du secteur de la santé, de l’information, de l’ingénierie ou de l’énergie.

Aux États-Unis, certains acteurs ont par exemple tenté d’interférer dans la campagne pour la présidentielle 2024 en envoyant aux équipes de Joe Biden, avant qu’il renonce à se présenter, des informations volées à celles de Donald Trump. D’autres se sont attaqués aux systèmes de contrôle industriel (ICS) de plusieurs compagnies des eaux du pays (ainsi qu’en Irlande, où 180 personnes se sont retrouvées privées d’eau pendant deux jours).

Password spraying et bombardement MFA

En pratique, ces acteurs recourent à différentes techniques, dont de la pulvérisation de mots de passe (password spraying, le fait d’utiliser un même mot de passe pour tenter d’accéder à de multiples comptes), et du bombardement d’authentification multi-facteurs (MFA bombing, ou MFA fatigue attack : le fait d’initier une authentification multi-facteurs à de multiples reprises en espérant que l’utilisateur visé, lassé, accepte au moins l’une des requêtes).

Leur but initial, selon les autorités des trois États : obtenir des identifiants Microsoft 365 ou Citrix. Une fois ces accès acquis, les attaquants ont souvent mis en place l’authentification multi-facteurs sur leurs propres appareils pour sécuriser leurs accès via un compte légitime.

À partir de là, les cyberattaquants sont suspectés de réunir autant d’informations que possible sur les systèmes attaqués et/ou de viser à améliorer leurs accès. Certains ont par exemple utilisé l’authentification Kerberos avec le nom du principal du service (SPN) pour obtenir des tickets Kerberos, ce qui peut aboutir à l’exposition d’identifiants en clair. L’un des attaquants a aussi tenté d’usurper l’identité du contrôleur de domaine, qui contrôle les utilisateurs d’un réseau informatique et répond aux demandes d’authentification.

Dans plusieurs occurrences, les attaquants ont récupéré des informations relatives à l’accès à distance à l’entité visée, et à son organisation. Les autorités signataires estiment que ces informations servent soit à être revendues ailleurs, soit à sécuriser la présence des acteurs malveillants dans les réseaux concernés.

Mesures d'atténuation

Pour détecter de potentielles attaques, elles recommandent de vérifier les journaux d’authentification à la recherche d’échecs de connexion au système et de multiples tentatives d’authentification infructueuses ; de chercher l’usage d’une seule adresse IP pour de multiples comptes (hors cas prévus) ; ou encore de chercher les « voyages impossibles », c’est-à-dire les cas où un utilisateur se connecterait depuis plusieurs adresses IP à des distances géographiques trop éloignées pour qu’il soit réaliste de s’y déplacer dans le temps séparant les deux connexions (avec le risque que l’usage de VPN génère de faux positifs).

Elles fournissent aussi une variété de mesures d’atténuation spécifiquement liées aux tactiques, techniques et procédures (TTP) des activités malveillantes concernées, accessible dans leur note.

Commentaires (19)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Ahh... les terroristes savent s'éclater :)
votre avatar
Enfin, apparemment ceux là, c'est plus vraiment du terroriste, mais plutôt du salarié, fonctionnaire d'Etat iranien.

C'est sûrement plus pour la fiche de paie à la fin du mois que pour l'idéologie... Tout comme en Chine d'ailleurs, avec quelques centaines de milliers de p'tites mains qui œuvrent...

Aussi:

Côté Chinois:

Milieu années 2010, comment les Chinois avaient essayé de prendre le FBI, la CIA et la NSA pour des cons en proposant de construire un petit temple bouddhiste traditionnel (~ 30m de hauteur avec un bout bien pointu en haut d'une colline, tout gratuit, US$ 100 millions de leurs poches) dans un jardin des Plantes à qq kms du Capitole et de la Maison Blanche,

Mais attention, du temple bouddhiste traditionnel, que uniquement avec du matériau de construction venant de Chine... et aussi qui passe par valise diplomatique, histoire d'éviter tout contrôle de sécurité.

Pagode Chinoise-UK Telegraph

Pagode Chinoise - CNN

Finalement ça s'est vu... Les Chinois n'ont jamais reçu le permis de construire...

Côté Russe:

Dans les années 80, quand les US ont fait construire leur nouvelle ambassade à Moscou, ils n'ont jamais mis les pieds dedans. Ils l'ont faite démolir, même pas encore tout à fait finie. Les experts de la NSA étaient formels : "trop de micros insérés dans tous les murs et les cloisons..., il faut mieux tout raser et recommencer...":

Microphone's infested U.S. Embassy in Moscow

Côté US:

C'est de bonne guerre, apparemment le FBI (et non la CIA ?? ) avait elle par contre essayé de creuser un tunnel juste sous l'ambassade soviétique à Washington...
Ils voulaient sans doute jouer au Monopoly...

Operation Monopoly
:fumer:
votre avatar
C'est de bonne guerre, apparemment le FBI (et non la CIA ?? ) avait elle par contre essayé de creuser un tunnel juste sous l'ambassade soviétique à Washington...
Le FBI ?! Ils étaient légèrement en dehors de leur juridiction. Ça sent aussi le concours de kékettes entre agences fédérales.
votre avatar
Et bien oui , surprenant aussi, car le FBI c'est pour les crimes et délits, pas pour creuser des tunnels sous les Ambassades ... mais c'est mentionné FBI dans le 1er paragraphe de l'article Wiki sur l'opération Monopoly...

Ou alors c'était pour "brouiller" les pistes ?

Sinon en parlant de celui qui a la plus grosse, en 1989, pour la seule et UNIQUE fois dans l'histoire des États-Unis, une agence fédérale US a "attaqué" et lancé un raid contre une autre agence fédérale...

Environ une trentaine d'agents du FBI ont débarqué (armés) avec des agents de la Protection de l'Environnement (EPA) à l'usine de Rocky Flats qui fabriquait des ogives nucléaires et dépendait du DOE (Deparment Of Energy)... parce qu'ils travaillaient comme des cochons, avec des rejets radioactifs de malade...

Le FBI a fait fermé l'usine 1 an après et la dépollution du site a coûté plus de US$ 2 milliards...
:fumer:
votre avatar
On peut critiquer les USA sur plein de choses, ça reste une démocratie où il y a des contre pouvoirs puissants pour éviter les abus. C'est d'ailleurs pour ça que Trump est dangereux : son plan est de démanteler les contre pouvoirs. C'est aussi la marotte de tous les populistes à tendance dictatoriale (par ex. le RN en France) : tout ce qui peut révéler les agissements illégaux ou immoraux du parti doit être supprimé, et aucun contre pouvoir ne doit entraver l'action du gouvernement.

Edit : on est d'ailleurs déjà pas du tout bon, en France, en ce qui concerne les contre pouvoirs.
votre avatar
:yes:
votre avatar
Pour rappel, le FBI est aussi chargé aux États-Unis d'Amérique du contre espionnage.
votre avatar
Ha c'est donc pour ça... Genre la DGSI (anciennement DST) en France, je comprends mieux ! :yes:
votre avatar
Mea culpa, j'avais survolé trop vite, c'était l'ambassade soviétique aux USA, donc le FBI était plus ou moins dans ses attributions. C'est discutable vis à vis du fait que le territoire de l'ambassade n'est pas nécessairement propriété des USA, ce qui en ferait une cible pour la CIA et pas le FBI. Quoique le FBI, via des coopérations internationales, soit amené à agir hors de ses frontières.
votre avatar
Dans un Gaston Lagaffe, Gaston gare sa voiture dans un arbre au-dessus d'une place de stationnement pour ne pas payer le parcmètre. L’agent de la circulation, fou furieux, appelle le commissariat et hurle dans le téléphone :
« mais une place de stationnement payant, ça monte jusqu’à quelle hauteur ? »

Sinon:
" mais une ambassade ça descend jusqu'à quelle profondeur ? "
:mdr2:
votre avatar
" mais une ambassade ça descend jusqu'à quelle profondeur ? "
Déjà, est-ce que ça dépend des lois du pays hôte ?

Il y a sûrement de quoi faire de cette question un terrain de jeu pour avocats :D
votre avatar
ou diplomates :mrgreen:
.
votre avatar
infrastructure critique ... ou pas.
je n'ai jamais compris comment on pouvait raccorder une infrastructure critique à l'internet .
votre avatar
Faire des MAJ ?
votre avatar
Les infrastructures sensibles doivent utiliser des sous-réseaux isolés c'est une obligation légale avec tout ce qui va avec: Bastion, compte spécifique...
votre avatar
Et oui les centrifugeuses de Natanz en Iran n'étaient pas connectées à internet, mais un idiot utile ou une taupe avait branché une clé USB sur un des ordis de l'usine, usine complètement infectée ensuite par Stuxnet... Un petit chef d'oeuvre d'ingénierie logicielle. :incline:

Niveau Blockbuster d'Hollywood, pour une fois, un minimum de "réalisme": dans Die Hard 4 , dont l'intrigue tourne autour d'une attaque informatique massive du pays, John McClain et un geek sont obligés d'aller en hélico au centre de dispatching du réseau de gaz car mentionné par le geek: "ce type d'infrastructure critique n'est pas connecté à internet..."

De même pour avoir eu la confirmation de la part de cadres d'EDF, le réseau informatique de CHACUNE des centrales nucléaires est 100% en LAN.
:yes:
votre avatar
A une époque, j'ai contribué à l'installation de routeurs dans les centrales comme dans d'autres centres EDF, ERDF ou RTE (le RIN si tu connais), mais je pense que ça n'était que pour des rôles administratifs, pas pour le contrôle technique, ce qui est sûr c'est qu'ils avaient des adresses publiques internet, pas des adresses privées, comme tous les postes de travail EDF, car EDF avait plusieurs blocs ipv4 PI (provider independant), je suppose qu'ils les ont toujours au prix que ça vaut, mais bon, ça n'empêche pas de mettre tout ça derrière un parefeu.
votre avatar
Ca concernait les automates industriels (PLC) qui étaient reliés à la salle de conduite des opérations. ça c'est du réseau complètement interne.
.
votre avatar
@brupala>> ce n'est pas raccordé directement.....

Des hackers iraniens s’attaquent à de multiples infrastructures critiques

  • Activités iraniennes intenses contre les États-Unis

  • Password spraying et bombardement MFA

  • Mesures d'atténuation

Fermer