IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La vaste campagne de piratage informatique a atteint Microsoft,
Qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »

Le , par Stan Adkens

38PARTAGES

4  0 
Microsoft a été piraté par le même groupe qui a compromis les réseaux du fabricant de logiciels SolarWinds et de plusieurs agences fédérales américaines, ainsi que d’autres organisations, a rapporté Reuters, citant des personnes connaissant bien le sujet. La société de Redmond utilise Orion, le logiciel de gestion de réseau de SolarWinds largement déployé, qui a été utilisé par les pirates informatiques présumés liés à la Russie dans les attaques révélées ces dernières semaines. Le piratage de Microsoft ajoute une cible technologique de premier plan à une liste croissante d'agences gouvernementales attaquées.

Les propres produits de Microsoft ont également été utilisés comme effet de levier pour attaquer les victimes, d’après les sources de Reuters qui sont au courant des enquêtes en cours. L'Agence de sécurité nationale américaine a publié jeudi un rare "avis de cybersécurité" détaillant comment certains services Cloud de Microsoft Azure ont pu être compromis par des pirates et enjoignant les utilisateurs à verrouiller leurs systèmes.


En réponse au rapport de Reuters, Microsoft a déclaré avoir détecté une version du logiciel de SolarWinds comportant une porte dérobée sur son réseau, mais n'a découvert aucune preuve qu'elle ait été utilisée pour compromettre le système de production de la société ou accéder aux données des clients. Dans une déclaration publiée sur Twitter par le porte-parole de Microsoft, Frank X. Shaw, les responsables de la société ont écrit :

« Comme d'autres clients de SolarWinds, nous avons recherché activement des indicateurs de cet acteur et pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés. Nous n'avons trouvé aucune preuve d'accès aux services de production ou aux données des clients. Nos enquêtes, qui sont en cours, n'ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes ».

Si la déclaration de Microsoft ne dit pas qu'aucune partie du réseau de Microsoft n'a été compromise, elle remet néanmoins en cause des éléments clés des rapports de Reuters. Citant les mêmes personnes au courant du piratage, Reuters a déclaré qu'après que les pirates aient pénétré les systèmes de Microsoft, ils ont utilisé les propres produits de Microsoft dans des piratages de suivi contre d'autres organisations. On ne sait pas immédiatement combien d'utilisateurs de Microsoft ont été touchés ni quels produits de Microsoft ont été utilisés.

Cependant, une autre personne connaissant bien le sujet a déclaré à Reuters que le Département de la Sécurité intérieure (DHS) ne pense pas que Microsoft ait été un vecteur important de nouvelle infection.

Microsoft n'est que l'un des récents ajouts à la liste des victimes de ce piratage avancé et de grande envergure qui aurait reçu le soutien du gouvernement russe. Politico a récemment rapporté que le Département américain de l’Energie et l'Administration nationale de la sécurité nucléaire avaient des preuves que les mêmes pirates informatiques avaient accédé à leurs réseaux. Mais une porte-parole du ministère de l’Energie a déclaré que les logiciels malveillants « ont été isolés dans des réseaux d'entreprises uniquement » et n'ont pas eu d'impact sur la sécurité nationale des États-Unis, y compris la NNSA.

Bloomberg News a rapporté, en citant des sources, que trois États américains non identifiés ont été piratés dans le cadre de la même campagne. The Intercept, quant à lui, a déclaré que les attaquants étaient dans les réseaux informatiques de la ville d'Austin, au Texas, depuis des mois.


Les empreintes électroniques et les logs supprimés par les attaquants, rendant ainsi difficile la détermination de ce qu’ils ont pu voler

La CISA a demandé aux enquêteurs de ne pas supposer que leurs organisations étaient en sécurité si elles n'utilisaient pas les versions récentes du logiciel SolarWinds, selon son message d’alerte. La CISA a déclaré qu'elle continuait à analyser les autres moyens utilisés par les attaquants. Jusqu'à présent, les pirates sont connus pour avoir au moins surveillé le courrier électronique ou d'autres données au sein des Départements américains de la Défense, de l’État, du Trésor, de la Sécurité intérieure et du Commerce.

Pas moins de 18 000 clients d'Orion ont téléchargé les mises à jour qui contenaient une porte dérobée, a déclaré SolarWinds. Depuis que la campagne a été découverte, les sociétés de logiciels ont coupé la communication entre ces portes dérobées et les ordinateurs entretenus par les pirates. Mais les pirates ont peut-être installé d'autres moyens de maintenir l'accès, selon la CISA, dans ce que certains ont qualifié de plus grand piratage informatique depuis une décennie.

Le ministère de la Justice, le FBI et le ministère de la Défense, entre autres, ont déplacé les communications de routine sur des réseaux classifiés qui n'auraient pas été piratés, a rapporté Reuters. Ils supposent que tous les réseaux non classifiés ont été pénétrés, selon les personnes interrogées par Reuters.

La CISA et des entreprises privées, dont FireEye Inc, qui a été la première société à découvrir et à révéler qu'elle avait été piratée, ont publié une série d'indices que les organisations peuvent rechercher pour savoir si elles ont été touchées. Mais les attaquants sont très prudents et ont supprimé les journaux, les empreintes électroniques ou les fichiers auxquels ils ont accédé, a indiqué Reuters en citant les experts en sécurité. Il est donc difficile de savoir ce qui a été pris.

Certaines grandes entreprises ont déclaré qu'elles n'avaient "aucune preuve" qu'elles avaient été piratées, mais dans certains cas, cela peut être uniquement dû au fait que les preuves ont été supprimées, a rapporté Reuters.

Sur les 18 000 serveurs "backdoorés", seulement 40 ont été suivis par les pirates informatiques, selon Microsoft

Sur les 18 000 organisations qui ont téléchargé une mise à jour d'un logiciel de SolarWinds, seulement environ 0,2 % a été suivie par un piratage qui a utilisé la porte dérobée pour installer une charge utile de deuxième niveau, selon un article de blog publié jeudi par le président de Microsoft, Brad Smith. Les organisations les plus importantes ayant reçu la deuxième étape étaient, dans l'ordre, les entreprises technologiques, les agences gouvernementales et les groupes de réflexion/ONG. Selon M. Smith, la grande majorité - 80 % - de ces 40 organisations ciblées se trouvaient aux États-Unis.

En plus des chiffres, Brad Smith a également fait un commentaire perspicace et sobre sur l'importance de cette attaque presque sans précédent. Il a admis que ses chiffres sont incomplets, car Microsoft ne voit que ce que son application Windows Defender détecte.

La campagne de piratage n'a été révélée qu'après que la société de sécurité FireEye ait admis qu'elle avait été piratée par un État-nation. Au cours de leur enquête, les chercheurs de l'entreprise ont découvert que les pirates avaient utilisé la porte dérobée introduite dans Orion de SolarWinds, non seulement contre FireEye, mais aussi dans le cadre d'une campagne beaucoup plus vaste visant plusieurs agences fédérales. Au cours des jours qui se sont écoulés depuis, la portée et la discipline de l'opération de piratage sont devenues de plus en plus claires.

Le piratage de SolarWinds et le "backdooring" de 18 000 serveurs n'étaient que la première phase de l'attaque, qui n'a été faite que pour initialiser les cibles d'intérêt. Ces organisations de premier ordre ont probablement été le seul but de l'opération, qui a duré au moins neuf mois, voire beaucoup plus. Les chiffres de Microsoft illustrent à quel point cette attaque était ciblée. Les attaquants derrière ce compromis de la chaîne d'approvisionnement avaient un accès privilégié à 18 000 réseaux d'entreprise et n'ont suivi que 40 d'entre eux.

Le graphique montrant les secteurs victimes du piratage

Smith a tacitement reconnu que toutes les nations industrialisées se livrent à l'espionnage, y compris au piratage informatique. Ce qui était différent cette fois, disait-il, c'était qu'un État-nation avait enfreint les normes établies en mettant de vastes pans du monde en réel danger pour poursuivre ses objectifs. Smith a poursuivi en écrivant :

« Il est essentiel que nous prenions du recul et que nous évaluions l'importance de ces attaques dans leur contexte global. Il ne s'agit pas d'un "espionnage comme d'habitude", même à l'ère du numérique. Il s'agit plutôt d'un acte d'imprudence qui a créé une grave vulnérabilité technologique pour les États-Unis et le monde. En effet, il ne s'agit pas seulement d'une attaque contre des cibles spécifiques, mais contre la confiance et la fiabilité des infrastructures critiques du monde entier afin de faire progresser l'agence de renseignement d'une nation. Si la dernière attaque semble refléter une attention particulière portée aux États-Unis et à de nombreuses autres démocraties, elle rappelle aussi avec force que les populations de pratiquement tous les pays sont en danger et ont besoin de protection, quel que soit le gouvernement sous lequel elles vivent ».

Ailleurs dans le post, Smith a cité les propos tenus récemment par le PDG de FireEye, Kevin Mandia : « Nous sommes témoins d'une attaque par une nation ayant des capacités offensives de haut niveau ». Le président de Microsoft a ensuite écrit :

« Alors que les experts en cybersécurité de Microsoft nous aident à réagir, nous sommes arrivés à la même conclusion. L'attaque représente malheureusement une attaque large et réussie basée sur l'espionnage, à la fois sur les informations confidentielles du gouvernement américain et sur les outils technologiques utilisés par les entreprises pour les protéger. L'attaque est en cours et fait l'objet d'une enquête active et d'une réponse des équipes de cybersécurité dans les secteurs public et privé, y compris Microsoft. Comme nos équipes sont les premières à réagir à ces attaques, ces enquêtes en cours révèlent une attaque remarquable par son ampleur, sa sophistication et son impact ».

Pendant ce temps, les membres du Congrès demandent plus d'informations sur ce qui a pu être volé et comment, ainsi que sur les personnes qui étaient derrière tout cela, d’après Reuters. La Commission de la sécurité intérieure et la Commission de surveillance de la Chambre des représentants ont annoncé une enquête jeudi, tandis que les sénateurs ont fait pression pour savoir si des informations fiscales individuelles ont été obtenues, a rapporté Reuters.

Dans une déclaration, le président élu Joe Biden a déclaré qu'il allait « élever la cybersécurité au rang d'impératif dans tout le gouvernement » et « perturber et dissuader nos adversaires » d'entreprendre des piratages aussi importants.

Sources : Reuters, Microsoft, Brad Smith

Et vous ?

Qu’en pensez-vous ?
Le président de Microsoft qualifie le piratage de SolarWinds d’« acte d'imprudence qui a créé une grave vulnérabilité technologique pour les États-Unis et le monde ». Quel commentaire en faites-vous ?
Seulement 40 sur 18 000 organisations "backdoorées" ont été suivies par les piratages, d’après Brad Smith. Qu’en pensez-vous ?

Voir aussi :

L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus
Les pirates informatiques ont ciblé l'Agence américaine des armes nucléaires dans une violation massive de la cybersécurité, dans le cadre d'un assaut plus large contre les agences fédérales
Les Etats-Unis accusent la Chine de cyberespionnage des entreprises et agences américaines, HPE, IBM piratés et les données de leurs clients volées
Le cabinet de campagne Biden frappé par un piratage informatique présumé du Kremlin, l'échec de l'attaque décelé par Microsoft, qui révèle que les hackers russes ont atteint 200 autres cibles

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 19/12/2020 à 15:24
Qu’en pensez-vous ?
Bah j'me marre : 9 mois pour découvrir qu'on a été piraté de la part de Microsoft et Fire Eye est une preuve que la cybersécurité n'est pas pour les amateurs.

Le président de Microsoft qualifie le piratage de SolarWinds d’« acte d'imprudence qui a créé une grave vulnérabilité technologique pour les États-Unis et le monde ». Quel commentaire en faites-vous ?
J'apprends que le monde se limite aux Etats-Unis...

Seulement 40 sur 18 000 organisations "backdoorées" ont été suivies par les piratages, d’après Brad Smith. Qu’en pensez-vous ?
Non seulement les pirates sont bien préparés, mais en plus, ils avaient des objectifs précis.

Dans une déclaration, le président élu Joe Biden a déclaré qu'il allait « élever la cybersécurité au rang d'impératif dans tout le gouvernement » et « perturber et dissuader nos adversaires » d'entreprendre des piratages aussi importants.
Ca, ça me fait moins marrer déjà car on doit s'attendre à une escalade.
6  1 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 22/12/2020 à 13:08
SolarWinds dispose de deux portes dérobées dans Orion indépendantes l'une de l'autre. source Ziff Davis

La sonde Einstein de l'administration US n'est pas "heuristique" = grosse faiblesse comme dit dans la news.

L'Etat américain rémunère au plus bas du marché ses consultants en sécurité. Cela implique que ce ne sont malheureusement pas les meilleurs qui, eux, se retrouvent dans le privé, plus lucratif. source Ars Technica

Les recommandations du GAO sont sur la table depuis fin 2018 et ont été rapportées par le sénateur démocrate du comité du Congrés à la cybersécurité. Peu d'entres elles sont appliquées. Voire pas du tout. source Ziff Davis

De tous ces éléments, je tire comme conclusion que l'Etat américain peut se défendre des petits rigolos dans mon genre mais certainement pas contre un groupe de pirates déterminés.

La France n'est pas concernée par cette attaque, ni l'OTAN. Et même si c'était le cas, les attaquants n'auraient pas pu se déplacer dans le réseau comme ils l'ont fait aux Etats-Unis.
5  0 
Avatar de MRSizok
Membre actif https://www.developpez.com
Le 21/12/2020 à 8:56
C'est bien connut Trump est certifié en Sécurité. Il devrait s'occuper de baisser bien la tête en sortant. Il va se cogner trop fort en partant sinon et bye bye 2024.
4  1 
Avatar de Daïmanu
Membre chevronné https://www.developpez.com
Le 24/12/2020 à 11:07
À chaque fois que je vois ce genre de news je suis aussi dégoûté que ce personnage de CommitStrip.

3  0 
Avatar de MRSizok
Membre actif https://www.developpez.com
Le 22/12/2020 à 13:19
Rien de bien choquant dans le process des hackers...C'est ce que vous apprenez avec la certif Hacker Ethic...pratique comprise...

C'est sacrément humiliant pour SolarWind. Après, tu peux mettre autant de protection que tu veux. Le temps qu'il est possible d'y accéder....
2  0 
Avatar de redcurve
Membre éclairé https://www.developpez.com
Le 22/12/2020 à 15:53
Citation Envoyé par MRSizok Voir le message
Rien de bien choquant dans le process des hackers...C'est ce que vous apprenez avec la certif Hacker Ethic...pratique comprise...

C'est sacrément humiliant pour SolarWind. Après, tu peux mettre autant de protection que tu veux. Le temps qu'il est possible d'y accéder....
Le problème est qu'il n'y a aucune sécurité justement, le code de solarwinds expose plusieurs services WCF avec aucun mécanisme de sécurité activé, il n'y a pas non plus de vérification des inputs. Leur code est un énorme bordel tout est à jeter. Le mot de passe de leur serveur de MAJ est une farce, ils ont signé leurs assembly mais la clef traine partout sur le web. Ce sont des quiches total, l'ensemble de leur soft doit être jeté à la benne le plus vite possible.
1  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 07/01/2021 à 13:57
Même si la news ne concerne pas la France, je reste effaré par le peu de réactions suscitées. Cela demeure un gros piratage qui impacte le "maître du monde", le maître du soft, Microsoft et le maître de la cybersécurité, FireEye.

Bref, c'est suffisamment important : il y a plus de réactions dans lefigaro.fr

Sinon, bonne année à tous !
1  0 
Avatar de redcurve
Membre éclairé https://www.developpez.com
Le 22/12/2020 à 12:05
Le code de solarwinds est proprement catastrophique
0  0 
Avatar de tanaka59
Membre expert https://www.developpez.com
Le 09/01/2021 à 22:32
Bonsoir,

États-Unis : le piratage des agences fédérales est « vraisemblablement d'origine russe », selon les agences de sécurité nationale, et semblait être destiné à la « collecte de renseignements »

Qu’en pensez-vous ?
On voit que l’élection des démocrates ravivent les tensions US/RU. Tout est au conditionnel et il difficile de certifier que cela vient de Russie ...

Pourquoi cette déclaration a tardé à être publiée, selon vous ?
A force d'espionner le monde , c'est l’arroseur arrosé ... Pour une fois que les USA ont trouvé "plus fort" ... ils peinent à identifier d’où vient l'attaque . Comme quoi on ne peut pas toujours être "le leader" tout le temps

Qu’est-ce qui change dans l’attaque et la réponse des agences, maintenant que les auteurs sont officiellement connus ?
Ennemie de l’intérieur difficilement identifiable. Un cheval de Troyes en somme. Un service a pu être une "mule" sans le savoir du coup il est quasi impossible d'identifier la source externe de l'attaquant ...

Moins de 10 agences gouvernementales américaines ont été touchées par la cyberattaque, selon la déclaration. Quels commentaires en faites-vous ?
Il y a du avoir tellement une honte que les chiffres ont de fortes chances d'être volontairement tronqués . Solution 2 ils n'ont pas encore découverts tout le poteau rose !
0  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 12/01/2021 à 11:21
Les enquêteurs de Kaspersky pourraient avoir identifié les hackers de la société texane SolarWinds. Il s'agirait du groupe russe de pirates informatiques Turla
Bof, rien de nouveau sous le soleil. En fonction du moment, toute action de hacking aux USA a pour origine la Chine, la Russie, la Corée du Nord ou l'Iran.

Certains appliquent simplement une règle marketing de base: Toujours faire plaisir à son client!

Pas sûr que l'information de Kaspersky ferait la une des médias américains si la conclusion était que les hackers étaient strasbourgeois!
0  0