Posté le août 13, 2020 à 23:46
LE GROUPE DE HACKERS LAZARUS ATTAQUE LE MINISTÈRE DE LA DÉFENSE ISRAÉLIEN
Israël a signalé qu’il a mis fin à une attaque du groupe de hackers nord-coréen sur l’industrie de la défense du pays. Cependant, alors qu’Israël prétend que l’attaque a été déjouée, une société de cybersécurité a déclaré qu’elle avait réussi. La crainte de certains responsables est que le groupe de hackers nord-coréen partage les informations critiques volées avec l’Iran.
Le ministère de la défense israélien a révélé que l’attaque a été déviée « en temps réel » et qu’il n’y a eu aucune perturbation ou dommage à ses systèmes informatiques.
Mais les chercheurs en sécurité de ClearSky, qui ont initialement découvert l’attaque, ont un point de vue différent sur l’attaque. Selon eux, les hackers nord-coréens ont pu s’infiltrer dans la base de données militaire israélienne et ont peut-être volé certaines données sensibles au cours de l’opération.
Certains responsables israéliens et des agences de sécurité américaines pensent que le groupe de hackers bénéficie d’un fort soutien du gouvernement de Pyongyang.
Les hackers nord-coréens sont impliqués dans divers incidents de piratage
Cette attaque contre Israël est la dernière en date d’une longue liste de victimes (entreprises et pays) ciblées par les hackers nord-coréens, considérés comme le groupe Lazarus par les sociétés de cybersécurité.
En 2018, les procureurs fédéraux américains ont découvert les membres nord-coréens du groupe Lazarus. Le rapport a révélé que le groupe avait un partenariat étroit avec les services de renseignement militaire nord-coréens, connu sous le nom de Lab 110.
Dans la plainte, les agences américaines ont accusé le groupe d’avoir joué un rôle majeur dans l’attaque du logiciel de rançon « WannaCry » il y a trois ans. L’attaque a touché plus de 300 000 ordinateurs dans 150 pays. Le groupe a également été impliqué dans d’autres cyber-attaques dans le passé, notamment l’attaque de Sony Pictures en 2014, qui a paralysé les deux tiers du serveur informatique du studio.
Le cyber-vol de 81 millions de dollars à la banque du Bangladesh est un autre cas auquel les hackers nord-coréens ont été liés. Bien que l’histoire du groupe de hackers soit contrastée, l’armée du pays, qui compte plus de 6 000 hackers, s’est encore renforcée et sophistiquée avec le temps.
Les hackers collectent des fonds pour financer le programme d’armes nucléaires du pays
Selon un rapport publié en avril par le FBI, le département du Trésor et le département de la sécurité intérieure, la Corée du Nord a de plus en plus recours aux méthodes numériques pour échapper aux sanctions des autorités internationales. Le pays a également été accusé d’utiliser le cyber-espionnage pour collecter des fonds pour le programme d’armes nucléaires du pays.
Le pays a également été accusé de prêter ses hackers à d’autres pays et à des cybercriminels dans ce qui est considéré comme du « hacking for hire » ou piratage à la demande.
Le ministère américain de la justice a récemment accusé un citoyen nord-coréen, Park Jin Hyok, de conspirer pour commettre de graves cyber-attaques par l’intermédiaire du groupe de hackers Lazarus.
La cyber-guerre entre Israël et l’Iran s’intensifie
Les dernières activités de piratage de l’armée israélienne suscitent des inquiétudes quant à la possibilité que l’Iran s’empare des données piratées. Un représentant israélien s’inquiète du fait que les hackers pourraient partager les détails du piratage avec leur principal concurrent. Selon le représentant, c’est une préoccupation majeure.
Depuis plusieurs mois, Israël est impliqué dans un cyber-conflit très intense avec l’Iran. Israël a révélé qu’il a récemment empêché une cyber-attaque sur son infrastructure de l’eau. Les représentants israéliens ont déclaré que l’attaque était destinée à augmenter le niveau de chlore à des niveaux dangereux car le coronavirus a fait que les Israéliens sont mis en quarantaine chez eux.
Après l’attaque ratée d’avril, Israël a lancé une attaque sur un port iranien deux semaines plus tard en guise de représailles. L’attaque a provoqué un trafic maritime de plusieurs kilomètres, car elle a mis hors service les serveurs du port.
Les chercheurs de ClearSky ont révélé que l’attaque du groupe de hackers nord-coréens sur l’industrie de la défense israélienne a commencé en juin après un message sur LinkedIn.
Les hackers se sont fait passer pour des chasseurs de têtes de Boeing et ont envoyé un e-mail malveillant à l’un des meilleurs ingénieurs d’une entreprise gouvernementale de fabrication d’armes militaires. L’entreprise fabrique des armes militaires pour l’armée et les services de renseignement israéliens.
Les hackers ont utilisé un faux profil LinkedIn du chasseur de têtes appelé Dana Lopp pour se faire passer pour la vraie Mme Lopp au département des ressources humaines de Boeing. Les chercheurs en sécurité lui ont déjà envoyé un e-mail, mais elle n’a pas répondu.
Mme Lopp faisait partie des chasseurs de têtes des grandes entreprises de défense et d’aérospatiale comme BAE systems, McDonnel Douglass, ainsi que Boeing, que les hackers nord-coréens ont imité sur LinkedIn.