Israël en guerre - Jour 65

Rechercher

Des hackers iraniens profitent d’une faille pour cibler des sites israéliens

Associé au régime iranien, le groupe a exploité la faille présente dans Log4j pour mener des attaques contre 7 cibles en Israël, dont des sites gouvernementaux, selon Check Point

Illustration : piratage et cybersécurité. (Crédit : solarseven/iStock by Getty Images)
Illustration : piratage et cybersécurité. (Crédit : solarseven/iStock by Getty Images)

Un groupe iranien de pirates informatiques exploitent une vulnérabilité critique récemment découverte dans un tout petit sous-logiciel très répandu à travers le monde pour attaquer des cibles gouvernementales en Israël, selon une entreprise de cybersécurité israélienne qui affirme avoir bloqué des attaques.

Un groupe de pirates informatiques associé au régime iranien et nommé Charming Kitten ou APT 35, a exploité la faille présente dans Log4j pour mener des attaques contre sept cibles en Israël, dont des sites gouvernementaux, a indiqué l’entreprise de cybersécurité israélienne Check Point Software Technologies.

« Check Point a bloqué ces attaques, car nous avons été témoins de communications entre un serveur utilisé par ce groupe et les cibles en Israël », a précisé mercredi la société dans un communiqué.

Dans certaines versions de Log4j, repris dans de très nombreux logiciels, une faille permet de prendre très facilement le contrôle de la machine qui l’héberge. Le pirate peut alors commencer à essayer de circuler dans le réseau informatique de la victime et y déployer rançongiciels (virus) et outils d’espionnage.

Un expert en cybersécurité se tient devant une carte de l’Iran alors qu’il parle à des journalistes des techniques de piratage informatique iraniennes, le 20 septembre 2017, à Dubaï, aux Émirats arabes unis. (AP/Kamran Jebreili)

Depuis 2010, l’Iran d’un côté, Israël et les Etats-Unis de l’autre, s’accusent régulièrement de cyberattaques.

Ces dernières semaines, plusieurs sites israéliens ont été la cible d’attaques informatiques imputées par des experts à l’Iran, ennemi juré de l’Etat hébreu.

Début novembre, le groupe « Black Shadow« , présenté par des spécialistes comme lié à l’Iran, avait diffusé les données de nombreux utilisateurs d’un site de rencontres LGBTQ.

Logo du site LGBTQ Atraf (Crédit : autorisation)

Et en octobre, Israël avait indiqué avoir subi « pour la première fois » de son histoire une cyberattaque « majeure » au rançongiciel contre un hôpital public.

De son côté, Téhéran a récemment accusé Washington et l’Etat hébreu d’une cyberattaque ayant perturbé son système de distribution de carburant.

La semaine dernière, Israël a annoncé avoir mené un exercice inédit de 10 jours qui simulait une attaque internationale sur les systèmes financiers.

Dix pays, dont les Etats-Unis, l’Allemagne, l’Italie ou encore les Emirats arabes unis ont pris part à ce « jeu de guerre » virtuel visant à renforcer la coopération internationale contre les pirates informatiques.

En savoir plus sur :
S'inscrire ou se connecter
Veuillez utiliser le format suivant : example@domain.com
Se connecter avec
En vous inscrivant, vous acceptez les conditions d'utilisation
S'inscrire pour continuer
Se connecter avec
Se connecter pour continuer
S'inscrire ou se connecter
Se connecter avec
check your email
Consultez vos mails
Nous vous avons envoyé un email à gal@rgbmedia.org.
Il contient un lien qui vous permettra de vous connecter.