IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco non corrigée vieille de 7 ans

Le , par Anthony

4PARTAGES

4  0 
Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco vieille de 7 ans non corrigée

Le gouvernement américain a annoncé une récompense pouvant atteindre 10 millions de dollars pour toute information permettant d'identifier ou de localiser trois agents des services secrets russes accusés d'avoir mené des cyberattaques contre des infrastructures critiques. Cette prime, offerte dans le cadre du programme « Récompenses pour la justice » du département d'État, vise des membres du Service fédéral de sécurité russe (FSB), qui, selon le FBI, auraient exploité une vulnérabilité connue des équipements Cisco pour infiltrer des réseaux informatiques à l'échelle mondiale, y compris des entreprises du secteur de l'énergie dans 135 pays.

Pour rappel, des pirates informatiques ont déjà exploité une vulnérabilité logicielle dans les appliances de sécurité de Cisco en 2018. Identifié sous l'identifiant CVE-2018-15454, la faille a affecté le moteur d'inspection SIP (Session Initiation Protocol) dans les logiciels ASA (Adaptive Security Appliance) et FTD (Firepower Threat Defense) de Cisco, exposant les appareils à des attaques par déni de service à distance sans authentification. Malgré les avertissements et les mesures d'atténuation limités, Cisco a reconnu qu'aucun correctif permanent n'a encore été publié pour résoudre complètement le problème.

S'appuyant sur ces faiblesses, les pirates parrainés par l'État russe ont intensifié leur activité en 2024. Le FBI a indiqué que des hackers soutenus par l'État russe ont ciblé des milliers d'appareils réseau associés aux secteurs des infrastructures critiques des États-Unis au cours de l'année passée. Selon l'agence, ces cybercriminels sont associés au Centre 16 du Service fédéral de sécurité russe (FSB).

L'annonce du gouvernement américain coïncide en outre avec une nouvelle alerte du Federal Bureau of Investigation (FBI) détaillant les activités de l'unité Centre 16 du FSB. Le FBI a détecté que ces pirates informatiques exploitaient une vulnérabilité connue des équipements réseau Cisco pour infiltrer des réseaux informatiques à l'échelle mondiale.

Les trois officiers identifiés dans l'avis de récompense sont Marat Valeryevich Tyukov, Mikhail Mikhailovich Gavrilov et Pavel Aleksandrovich Akulov. Outre leurs attaques contre des cibles américaines, le trio est accusé d'avoir pris pour cible plus de 500 entreprises énergétiques étrangères dans 135 pays.


Les États-Unis offrent une récompense de 10 millions de dollars pour les pirates informatiques du FSB

Selon le FBI, les cybercriminels du FSB exploitent la CVE-2018-0171, une vulnérabilité critique du protocole Cisco Smart Install (SMI). Les pirates informatiques ciblent spécifiquement les périphériques réseau en fin de vie qui ne reçoivent plus de mises à jour de sécurité.

En exploitant le protocole SNMP (Simple Network Management Protocol) et la vulnérabilité non corrigée de Cisco, le groupe a réussi à collecter les fichiers de configuration de milliers d'appareils réseau associés à des entités américaines dans des secteurs critiques.

Une fois à l'intérieur des réseaux, les acteurs ont modifié les configurations des appareils afin de créer des portes dérobées non autorisées. Cet accès persistant a ensuite été utilisé pour mener une reconnaissance détaillée, en mettant particulièrement l'accent sur les protocoles et les applications couramment utilisés dans les systèmes de contrôle industriel (ICS).

Cette focalisation témoigne d'un intérêt manifeste et dangereux pour les systèmes qui gèrent des services essentiels, tels que les réseaux électriques, les usines de traitement des eaux et les installations industrielles.

Cette unité de piratage du FSB, connue sous divers noms dans la communauté de la cybersécurité, notamment « Berserk Bear », « Dragonfly » et « Static Tundra », est active depuis plus d'une décennie. Ce groupe a une longue histoire de compromission de périphériques réseau à travers le monde, souvent en ciblant des équipements qui utilisent des protocoles hérités et non chiffrés tels que SMI et les anciennes versions de SNMP.

Leurs techniques comprennent le déploiement de logiciels malveillants personnalisés, tels que l'outil publiquement identifié comme « SYNful Knock » en 2015, qui était conçu pour compromettre des périphériques Cisco spécifiques.

En réponse à cette menace persistante, les agences fédérales américaines et leurs partenaires du secteur privé ont émis plusieurs alertes. De plus, le groupe de renseignement Talos de Cisco a publié sa propre analyse de l'auteur de la menace le 20 août 2025.

Le programme Rewards for Justice sollicite désormais des informations via un canal sécurisé basé sur Tor, offrant une rémunération potentielle en plus d'une récompense de plusieurs millions de dollars pour toute information permettant de perturber ces cyberopérations en cours.

L'annonce de cette récompense souligne l'escalade des cybermenaces imputables à l'État russe. En mai dernier, le ministère américain de la Justice a annoncé l'inculpation de 16 Russes présumés liés au réseau de botnets Danabot. Selon un rapport de CrowdStrike, cet outil a fait des victimes dans les secteurs des services financiers, des transports, de la technologie et des médias. DanaBot a également été utilisé à des fins d'espionnage entre États, comme le mentionne la plainte du ministère de la Justice.

Sources : Le département d'État américain, Vulnérabilité CVE-2018-0171, Communiqué du FBI

Et vous ?

Quel est votre avis sur le sujet ?
Pensez-vous que les accusations formulées à l'encontre de ces agents russes sont crédibles ou pertinentes ?

Voir aussi :

Les agences de sécurité américaines suspendent leur collaboration pour contrer le sabotage et les cyberattaques russes, tandis que Donald Trump se rapproche de Vladimir Poutine

Les États-Unis prévoient une contre-attaque cybernétique "agressive" contre la Russie, dans le cadre d'un changement majeur de tactique destiné à servir d'avertissement aux puissances rivales

Des pirates informatiques pro-russes ont ouvert à distance les vannes d'un barrage en Norvège, libérant plus de 7,2 millions de litres d'eau, une attaque attribuée au groupes pro-russes Z-Alliance
Vous avez lu gratuitement 886 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Waikiki
Membre averti https://www.developpez.com
Le 04/09/2025 à 18:03
Et demander des comptes aux responsables qui n'ont pas assuré que la faille soit corrigée ?
0  0