Des hackers iraniens s’attaquent à de multiples infrastructures critiques
Les autorités des États-Unis, du Canada et d'Australie alertent contre les attaques de force brute menées par des acteurs iraniens contre diverses infrastructures critiques.
Le 17 octobre à 12h13
4 min
Sécurité
Sécurité
Dans une note conjointe, les autorités états-uniennes, australiennes et canadiennes alertent contre les cyberactivités d’acteurs iraniens. Ils les soupçonnent d’être les premiers maillons d’une chaîne de cyberdélinquance, attaquant par force brute des infrastructures critiques pour ensuite revendre les accès et les informations obtenus à d’autres acteurs malveillants.
Le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA), le Communications Security Establishment Canada (CSE), la police fédérale australienne et l’Australian Signals Directorate’s Australien Cyber Security Centre (ASD’s ACSC) signent ensemble ce document détaillant le modus operandi des attaquants et proposent plusieurs pistes d’atténuation du risque.
Activités iraniennes intenses contre les États-Unis
Depuis octobre 2023, rappellent les autorités des États, différentes attaques commises par des acteurs iraniens ont été repérées, notamment contre les réseaux d’entités gouvernementales, du secteur de la santé, de l’information, de l’ingénierie ou de l’énergie.
Aux États-Unis, certains acteurs ont par exemple tenté d’interférer dans la campagne pour la présidentielle 2024 en envoyant aux équipes de Joe Biden, avant qu’il renonce à se présenter, des informations volées à celles de Donald Trump. D’autres se sont attaqués aux systèmes de contrôle industriel (ICS) de plusieurs compagnies des eaux du pays (ainsi qu’en Irlande, où 180 personnes se sont retrouvées privées d’eau pendant deux jours).
Password spraying et bombardement MFA
En pratique, ces acteurs recourent à différentes techniques, dont de la pulvérisation de mots de passe (password spraying, le fait d’utiliser un même mot de passe pour tenter d’accéder à de multiples comptes), et du bombardement d’authentification multi-facteurs (MFA bombing, ou MFA fatigue attack : le fait d’initier une authentification multi-facteurs à de multiples reprises en espérant que l’utilisateur visé, lassé, accepte au moins l’une des requêtes).
Leur but initial, selon les autorités des trois États : obtenir des identifiants Microsoft 365 ou Citrix. Une fois ces accès acquis, les attaquants ont souvent mis en place l’authentification multi-facteurs sur leurs propres appareils pour sécuriser leurs accès via un compte légitime.
À partir de là, les cyberattaquants sont suspectés de réunir autant d’informations que possible sur les systèmes attaqués et/ou de viser à améliorer leurs accès. Certains ont par exemple utilisé l’authentification Kerberos avec le nom du principal du service (SPN) pour obtenir des tickets Kerberos, ce qui peut aboutir à l’exposition d’identifiants en clair. L’un des attaquants a aussi tenté d’usurper l’identité du contrôleur de domaine, qui contrôle les utilisateurs d’un réseau informatique et répond aux demandes d’authentification.
Dans plusieurs occurrences, les attaquants ont récupéré des informations relatives à l’accès à distance à l’entité visée, et à son organisation. Les autorités signataires estiment que ces informations servent soit à être revendues ailleurs, soit à sécuriser la présence des acteurs malveillants dans les réseaux concernés.
Mesures d'atténuation
Pour détecter de potentielles attaques, elles recommandent de vérifier les journaux d’authentification à la recherche d’échecs de connexion au système et de multiples tentatives d’authentification infructueuses ; de chercher l’usage d’une seule adresse IP pour de multiples comptes (hors cas prévus) ; ou encore de chercher les « voyages impossibles », c’est-à-dire les cas où un utilisateur se connecterait depuis plusieurs adresses IP à des distances géographiques trop éloignées pour qu’il soit réaliste de s’y déplacer dans le temps séparant les deux connexions (avec le risque que l’usage de VPN génère de faux positifs).
Elles fournissent aussi une variété de mesures d’atténuation spécifiquement liées aux tactiques, techniques et procédures (TTP) des activités malveillantes concernées, accessible dans leur note.
Des hackers iraniens s’attaquent à de multiples infrastructures critiques
-
Activités iraniennes intenses contre les États-Unis
-
Password spraying et bombardement MFA
-
Mesures d'atténuation
Commentaires (19)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/10/2024 à 14h24
Modifié le 19/10/2024 à 09h46
C'est sûrement plus pour la fiche de paie à la fin du mois que pour l'idéologie... Tout comme en Chine d'ailleurs, avec quelques centaines de milliers de p'tites mains qui œuvrent...
Aussi:
Côté Chinois:
Milieu années 2010, comment les Chinois avaient essayé de prendre le FBI, la CIA et la NSA pour des cons en proposant de construire un petit temple bouddhiste traditionnel (~ 30m de hauteur avec un bout bien pointu en haut d'une colline, tout gratuit, US$ 100 millions de leurs poches) dans un jardin des Plantes à qq kms du Capitole et de la Maison Blanche,
Mais attention, du temple bouddhiste traditionnel, que uniquement avec du matériau de construction venant de Chine... et aussi qui passe par valise diplomatique, histoire d'éviter tout contrôle de sécurité.
Pagode Chinoise-UK Telegraph
Pagode Chinoise - CNN
Finalement ça s'est vu... Les Chinois n'ont jamais reçu le permis de construire...
Côté Russe:
Dans les années 80, quand les US ont fait construire leur nouvelle ambassade à Moscou, ils n'ont jamais mis les pieds dedans. Ils l'ont faite démolir, même pas encore tout à fait finie. Les experts de la NSA étaient formels : "trop de micros insérés dans tous les murs et les cloisons..., il faut mieux tout raser et recommencer...":
Microphone's infested U.S. Embassy in Moscow
Côté US:
C'est de bonne guerre, apparemment le FBI (et non la CIA ?? ) avait elle par contre essayé de creuser un tunnel juste sous l'ambassade soviétique à Washington...
Ils voulaient sans doute jouer au Monopoly...
Operation Monopoly
Le 17/10/2024 à 21h18
Modifié le 17/10/2024 à 22h54
Ou alors c'était pour "brouiller" les pistes ?
Sinon en parlant de celui qui a la plus grosse, en 1989, pour la seule et UNIQUE fois dans l'histoire des États-Unis, une agence fédérale US a "attaqué" et lancé un raid contre une autre agence fédérale...
Environ une trentaine d'agents du FBI ont débarqué (armés) avec des agents de la Protection de l'Environnement (EPA) à l'usine de Rocky Flats qui fabriquait des ogives nucléaires et dépendait du DOE (Deparment Of Energy)... parce qu'ils travaillaient comme des cochons, avec des rejets radioactifs de malade...
Le FBI a fait fermé l'usine 1 an après et la dépollution du site a coûté plus de US$ 2 milliards...
Modifié le 18/10/2024 à 10h11
Edit : on est d'ailleurs déjà pas du tout bon, en France, en ce qui concerne les contre pouvoirs.
Le 18/10/2024 à 12h04
Le 18/10/2024 à 11h35
Modifié le 18/10/2024 à 12h02
Le 18/10/2024 à 13h41
Modifié le 19/10/2024 à 10h02
« mais une place de stationnement payant, ça monte jusqu’à quelle hauteur ? »
Sinon:
" mais une ambassade ça descend jusqu'à quelle profondeur ? "
Le 19/10/2024 à 20h41
Il y a sûrement de quoi faire de cette question un terrain de jeu pour avocats
Modifié le 21/10/2024 à 08h19
.
Le 17/10/2024 à 18h18
je n'ai jamais compris comment on pouvait raccorder une infrastructure critique à l'internet .
Le 17/10/2024 à 21h02
Le 17/10/2024 à 22h28
Modifié le 19/10/2024 à 17h21
Niveau Blockbuster d'Hollywood, pour une fois, un minimum de "réalisme": dans Die Hard 4 , dont l'intrigue tourne autour d'une attaque informatique massive du pays, John McClain et un geek sont obligés d'aller en hélico au centre de dispatching du réseau de gaz car mentionné par le geek: "ce type d'infrastructure critique n'est pas connecté à internet..."
De même pour avoir eu la confirmation de la part de cadres d'EDF, le réseau informatique de CHACUNE des centrales nucléaires est 100% en LAN.
Le 19/10/2024 à 17h45
Le 20/10/2024 à 07h28
.
Le 17/10/2024 à 18h30