Selon un rapport de l’éditeur de solution de sécurité McAfee, la Corée du Sud est dans le viseur des cyberattaquants depuis 4 ans. McAfee ajoute que les attaques avaient pour objectifs le vol des données du gouvernement. 

Une campagne acharnée contre les sites web gouvernementaux sud-coréens a été menée par des pirates informatiques durant les quatre dernières années. McAfee, ajoute dans son rapport intitulé ‘’Cyberespionnage en Corée du Sud’’ que l’objectif recherché par les cybercriminels était le vol des données du gouvernement sud-coréen et les secrets militaires. Cela signifie que les intrusions contre les trois chaines de télévision et deux banques sud-coréennes en mars dernier n’est qu’une partie d’une grosse campagne d’espionnage.

En mars dernier, une attaque massive et coordonnée a été menée par des hackers non identifiés et s’est soldée par l’effacement des données de dizaines de milliers d’ordinateurs. Ce jour là, les autorités sud-coréennes soupçonnaient la Chine et la Corée du Nord d’être derrière ces campagnes.  McAfee, n’a pas réussi à identifier l’origine des attaques mais néanmoins il a pu décrire les méthodes utilisées et quelques informations sur les assaillants.

L’opération d’espionnage ‘’ Operation Troy’’, déclare l’éditeur, était une action coordonnée entre deux groupes d’hacktivistes baptisés ‘’Team Whois’’ et ‘’Cyber New Romanic’’.  Pour atteindre leurs objectifs, les deux groupes ont injecté des malwares dans les machines des victimes via le transfert de données et les forums de discussions. Le malware, une fois installé, est capable d’après McAfee, d’espionner la machine et de détruire ensuite le disque dur. 

Enfin, d’après les analyses et les recherches des équipes de McAfee Labs, la société a conclu que l’opération ‘’Troy’’ avait, dès le début, comme but le recueillement des renseignements sur les programmes militaires sud-coréens.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144310
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI