Des pirates russes utilisent Twitter et des photos pour atteindre des ordinateurs américains

En combinant Twitter avec des données cachées dans des photographies, des pirates russes arrivaient communiquer avec des machines infectées aux États-Unis.

C’est dans un rapport publié mercredi que l’entreprise de sécurité FireEye indique avoir découvert un moyen de communiquer inhabituel qui déjoue les sécurités habituelles.

Mis en œuvre par des pirates russes, soutenus par leur gouvernement, la méthode consiste à associer Twitter et des données apparemment inoffensives cachées dans des photographies.

La technique a été découverte lors d’investigation dans un organisme qui n’a pas été nommé.

« Il est frappant de constater comment ces groupes innovent et deviennent plus créatif », Jennifer Weedon, analyste stratégique chez FireEye.

Concrètement, une machine infectée était dotée d’un algorithme qui vérifie chaque jour un compte Twitter différent. Si un agent humain est inscrit à ce compte, un certain message composé d’une adresse d’un site web d’un nombre est de quelques lettres est tweeté, ce qui va activer un certain nombre d’actions sur l’ordinateur.

L’ordinateur va aller sur le site pour y chercher une photo de la taille indiquée par le nombre. Les lettres sont la clé qui permet de décoder les instructions contenues dans un message caché à l’intérieur des données, une technique communément appelée stéganographie.

Jennifer Weedon explique que cette technique pourrait être un moyen de communication au cas où les autres canaux seraient découverts ou coupés.

FireEye indique avoir informé la justice américaine de cette découverte.

FireEye a identifié ce travail comme étant celui d’un groupe baptisé APT29.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentFreebox : une mise à jour 1.3.1 pour corriger les problèmes
Article suivantGuide pour le téléchargement et l’installation de Windows 10

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here