Covid-19 : Londres accuse Moscou de pirater les recherches pour un vaccin
Le développement d’un vaccin contre le coronavirus attise toutes les convoitises. Y compris au Royaume-Uni, aux Etats-Unis et au Canada, où des pirates informatiques soutenus par la Russie cibleraient actuellement des sociétés pharmaceutiques, des centres de recherches, des hôpitaux et d’autres organisations impliquées dans le développement de tels vaccins, comme l’ont fait savoir ce jeudi les autorités américaines, britanniques et canadiennes.
L’avis, émis par l’autorité de cyberdéfense britannique – le NCSC – la NSA et des services de sécurité canadiens, indique que les cyberattaques du groupe de piratage APT29 – également connu sous le nom de Cozy Bear – tentent de voler des informations concernant les recherches sur les coronavirus.
Alors que des organisations de santé auraient été visées par ces attaques au Royaume-Uni, aux Etats-Unis et au Canada, le NCSC pointe du doigt ce groupe travaillant pour le compte du gouvernement russe.
Des liens historiques avec Moscou
APT29 a en effet des liens historiques avec les services de renseignement russes et a été identifié comme le coupable d’un certain nombre de cyberattaques et de campagnes de hameçonnage internationales très médiatisées, y compris des tentatives d’ingérence dans les élections aux Etats-Unis. Il n’y a actuellement aucune preuve que les campagnes de piratage ont été couronnées de succès, mais le NCSC affirme que les attaques sont toujours en cours.
« Nous condamnons ces attaques méprisables contre ceux qui font un travail vital pour combattre la pandémie de coronavirus », déplore le directeur des opérations du NCSC, Paul Chichester. APT29 a tenté de déployer des familles de logiciels malveillants personnalisés – WellMess et WellMail, qui peuvent tous deux émettre des commandes sur les machines infectées – contre des organisations impliquées dans le développement de vaccins. Les deux formes de malwares n’ont jamais été publiquement associées à APT29.
Le groupe est également connu pour rechercher des vulnérabilités dans les réseaux – comme dans les produits de Citrix, Pulse Secure et Fortigate – qu’il peut combiner avec des exploits connus dans le but d’infiltrer des systèmes et de gagner en persistance pour commettre de l’espionnage et d’autres cyberactivités malveillantes. Le NCSC a décrit APT29 comme étant « très habile » à exploiter les vulnérabilités avant que les correctifs ne puissent être appliqués.
Les autorités britanniques listent des préconisations
Bien que les cibles n’aient pas été affectées par ces attaques, la campagne menée par APT29 ne semble pas prête de s’arrêter alors que le monde continue de souffrir de la pandémie de Covid-19 qui frappe actuellement. « Nous invitons les organisations à se familiariser avec les conseils que nous avons publiés pour les aider à défendre leurs réseaux », a ainsi prévenu Paul Chichester.
Afin de se protéger contre les attaques, le NCSC recommande aux organisations de sécuriser les appareils et les réseaux avec les derniers correctifs de sécurité afin que les attaquants ne puissent pas exploiter les vulnérabilités connues.
Il est également recommandé aux organisations d’utiliser l’authentification multifactorielle, de sorte qu’en cas de violation des mots de passe par des pirates, il existe une barrière supplémentaire pour les empêcher de se déplacer sur le réseau.
Source : ZDNet.com