IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée,
Les empreintes informatiques de plus de 1000 développeurs trouvées

Le , par Stan Adkens

137PARTAGES

6  0 
Le président de Microsoft, Brad Smith, a déclaré que l'analyse d’une campagne de piratage informatique, qui a utilisé une entreprise technologique américaine comme tremplin pour compromettre un ensemble d'agences gouvernementales américaines, montre que cette cyberattaque est « la plus grande et la plus sophistiquée attaque que le monde ait jamais vue ». S'exprimant dans le cadre de l'émission 60 Minutes de CBS, Smith a déclaré que le code derrière la porte dérobée introduite dans un logiciel populaire par les cybercriminels est le travail d'un millier de développeurs ou plus.

En mars 2020, alors que le coronavirus se propageait de manière incontrôlée à travers les États-Unis, les cybercriminels russes présumés ont libéré leur propre contagion en sabotant une mise à jour d’un produit logiciel de surveillance de réseau appelé Orion et développé par la société SolarWinds. La porte dérobée aurait pu compromettre les réseaux informatiques de jusqu'à 18 000 clients de SolarWind, dont ceux des Départements de l’État américain et ceux des sociétés privées.


Les espions russes ont eu le temps de fouiller dans les fichiers numériques des ministères américains de la Justice, de l'État, du Trésor, de l'Énergie et du Commerce et, pendant neuf mois, ils ont non seulement eu un accès illimité à des courriels, mais probablement aussi aux communications de haut niveau, aux documents judiciaires et même aux secrets nucléaires. Les enquêteurs du privé et du gouvernement avaient déjà qualifié l'attaque de sans précédent par son audace et son ampleur.

Le président de Microsoft, Brad Smith, confirme cela et suggère même que les cyberespions seraient toujours dans des réseaux ciblés. Les experts en cybersécurité ont déclaré qu'il pourrait falloir des mois pour identifier les systèmes compromis et expulser les pirates. « Je pense que du point de vue du génie logiciel, il est probablement juste de dire que c'est l'attaque la plus grande et la plus sophistiquée que le monde ait jamais vue », a déclaré Smith lors de l’interview diffusée dimanche.

Les services de renseignements américains ont déclaré le mois dernier que la Russie était "probablement" derrière la brèche de SolarWinds, qui, selon eux, semblait viser à collecter des renseignements plutôt qu'à commettre des actes de destruction. Mais la Russie a nié toute responsabilité dans la campagne de piratage. Donald Trump avait minimisé l’attaque en janvier alors qu’il était encore à la Maison-Blanche, et a tenté de disculper la Russie tout attribuant, plutôt, la cyberattaque aux espions chinois.

Microsoft affirme avoir trouvé les empreintes de plus de 1000 développeurs lors de l'attaque de SolarWinds

"SolarWinds Orion" est constitué de millions de lignes de code informatique. 4032 d'entre elles ont été réécrites clandestinement et distribuées aux clients lors de la mise à jour de routine, ouvrant ainsi une porte dérobée secrète aux réseaux infectés. Microsoft a chargé 500 ingénieurs de se pencher sur cette attaque. L'un d'entre eux l'a comparé à un tableau de Rembrandt, plus ils regardaient de près, plus de détails apparaissaient.

« Lorsque nous avons analysé tout ce que nous avons vu chez Microsoft, nous nous sommes demandé combien d'ingénieurs ont probablement travaillé sur ces attaques. Et la réponse à laquelle nous sommes arrivés est, eh bien, certainement plus de 1000 », a déclaré Smith. Il n'a pas dit pour qui ces 1000 développeurs travaillaient, mais il a comparé le piratage de SolarWinds aux attaques contre l'Ukraine qui avaient été largement attribuées à la Russie.

« Je pense que lorsque vous regardez la sophistication de cet attaquant, il y a un avantage asymétrique pour quelqu'un qui joue à l'offensive », a répondu Smith lorsqu’on lui a demandé la raison pour laquelle l’attaque a pu passer sous les radars de Microsoft. « Il est presque certain que ces attaques continuent ».

« Ce que nous voyons est la première utilisation de cette tactique de perturbation de la chaîne d'approvisionnement contre les États-Unis », a-t-il déclaré. « Mais ce n'est pas la première fois que nous en sommes témoins. Le gouvernement russe a vraiment développé cette tactique en Ukraine ».

L’émission 60 Minutes a également mis en vedette le PDG de FireEye, Kevin Mandia. FireEye a également été victime de l'attaque de SolarWinds et Mandia a révélé comment son entreprise a repéré l'attaque lorsqu'une tentative d'authentification à deux facteurs a éveillé les soupçons.

« Un employé de FireEye se connectait, mais la différence était que notre personnel de sécurité a regardé la connexion et nous avons remarqué que l'individu avait deux téléphones enregistrés à son nom », a-t-il déclaré. « Alors notre employé de sécurité a appelé cette personne et nous lui avons demandé : "Hé, avez-vous vraiment enregistré un deuxième appareil sur notre réseau ? Et notre employé a répondu : "Non, ce n'était pas moi" ».


Suspicieux, FireEye a mené des investigations plus avancées et a vu des intrus se faisant passer pour ses employés et fouinant dans leur réseau, volant les outils exclusifs de FireEye pour tester les défenses de ses clients et les rapports de renseignement sur les cybermenaces actives. Les pirates n'ont laissé aucune preuve de leur intrusion - pas d'expédition de phishing, pas de logiciels malveillants.

Le monde ne serait peut-être pas encore au courant du piratage si ce n'était de FireEye, une société de cybersécurité dirigée par Kevin Mandia, un ancien officier de renseignement de l'armée de l'air. La mission principale de FireEye est de détecter et expulser les cyberintrus des réseaux informatiques de leurs clients - principalement des gouvernements et des grandes entreprises. Mais FireEye utilise le logiciel de SolarWinds, qui a transformé le cyberchasseur en proie.

Une agence de renseignement étrangère serait à l’origine de cette attaque

« Je pense que cette liste de cibles nous dit qu'il s'agit clairement d'une agence de renseignement étrangère. Elle expose potentiellement les secrets des États-Unis et d'autres gouvernements ainsi que des entreprises privées. Je pense que personne ne sait avec certitude comment toutes ces informations seront utilisées. Mais nous savons ceci : elles sont entre de mauvaises mains », a déclaré le président de Microsoft.

Selon lui, il est presque certain que les pirates ont créé des portes dérobées supplémentaires qui se sont répandues sur d'autres réseaux. Le Département de la Sécurité intérieure, le FBI et les services de renseignement sont tombés d'accord le mois dernier sur l’identité du principal suspect : le SVR, l'une des nombreuses agences d'espionnage russes que les États-Unis qualifient de « menaces persistantes avancées ».

Pendant des années, les Russes ont testé leurs cyberarmes sur l'Ukraine. NotPetya, une attaque menée en 2017 par le GRU, l'agence d'espionnage militaire russe, a utilisé les mêmes tactiques que l'attaque de SolarWinds, sabotant un logiciel largement utilisé pour s'introduire dans des milliers de réseaux ukrainiens.

Selon d'autres personnes interrogées dans l’émission, les attaquants exploitaient un point aveugle des défenses américaines en s'exécutant sur des serveurs hébergés en Amérique même. La plupart des cyberdéfenses américaines s'intéressent à l'activité au-delà des frontières du pays et supposent que le secteur privé américain s'occupe de lui-même.

« Le gouvernement ne regarde pas les réseaux du secteur privé. Il ne surveille pas les réseaux du secteur privé. C'est une responsabilité qui est confiée au secteur privé. FireEye l'a trouvé sur le leur, beaucoup d'autres ne l'ont pas fait. Le gouvernement ne l'a pas trouvé sur leur réseau, c'est donc une déception », a déclaré Chris Inglis, qui a passé 28 ans au sein de l'Agence de sécurité nationale - dont sept ans en tant que directeur adjoint - et qui siège aujourd'hui à la Commission du solarium du cyberespace, créée par le Congrès pour proposer des stratégies de défense du domaine numérique américain.

Maintenant que l’ennemi est à l’intérieur, il est difficile de le faire sortir complètement des systèmes gouvernementaux infectés, attribuant ainsi un héritage perturbant de cyberguerre entre les États-Unis et la Russie à la nouvelle administration Biden.

Source : Interview de Brad Smith

Et vous ?

Qu’en pensez-vous ?
Selon vous, comment débarrasser l’ensemble des réseaux infectés de cette porte dérobée ?

Voir aussi :

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
Le piratage de SolarWinds pourrait être bien pire que ce que l'on craignait au départ, les fédéraux essayant toujours de savoir si ce n'était que de l'espionnage ou quelque chose de plus sinistre
La vaste campagne de piratage informatique a atteint Microsoft, qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »
L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de der§en
Membre éprouvé https://www.developpez.com
Le 01/03/2021 à 14:26
Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
6  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de
https://www.developpez.com
Le 17/02/2021 à 7:33
Haa ! Les américains ! Tellement fiers de leur Quick and Dirty ! Et voilà...
4  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message

Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0 
Avatar de weed
Membre chevronné https://www.developpez.com
Le 20/04/2021 à 10:12
Je me poserais également la question si les PME se détournaient de Exchange et se tourneraient vers des alternatives tel que Postfix.

Le problème serait que le FBI n'aurait plus accès à des portes dérobés pour s'infiltrer sur les réseaux des PME et faire leur travail de renseignements.

Je suis bien conscient que Postfix n'offre pas d'écosystème (mail + réunion Teams), il y a peu de risque que les PME migrent, mais certains directeurs devraient tout de même se poser la question ..

EDIT : correction des fautes de frappes
3  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 23:40
Citation Envoyé par TotoParis Voir le message
"Nous ne voulons pas d'un avenir où le FBI détermine qu'une personne peut être vulnérable, puis s'en sert comme prétexte pour obtenir un accès."
Pourquoi pas. Mais ces 30 000 organisations ont été défaillantes en terme de cyber-sécurité.
On peut toujours discuter des inconvénients de la méthode, mais les inconvénients de ce laxisme sont pour le moins bien plus graves.
Encore une fois, ils n'ont pas corrigé les vulnérabilités, ils ont juste supprimé les portes dérobées, ce qui est réversible, donc non pérenne. Ça ne va pas éduquer ces 30 000 organisations, et en plus côté intrusion ce n'est pas fantastique.

S'ils ont les moyens de s'introduire chez ces 30 000 organisations, alors c'est qu'ils ont le moyen d'identifier les serveurs Exchange non-patchés: un message à ces 30 000 organisations pour leur donner un délai d'application des patchs sous menace d'intrusion du FBI aurait été plus constructif sur le long terme, et ça ne leur aurait sans doute pas coûté bien cher.

Ça sent la panique, tout ça.
3  0