Un serveur d'un bar à Moscou regarde l'écran diffusant la cérémonie d'ouverture des Jeux olympiques d'hiver de PyeongChang, le 9 février 2018. | Vasily Maximov / AFP
Un serveur d'un bar à Moscou regarde l'écran diffusant la cérémonie d'ouverture des Jeux olympiques d'hiver de PyeongChang, le 9 février 2018. | Vasily Maximov / AFP

En 2018, les cyberpirates russes ont donné une leçon au monde entier

Les cerveaux de l'opération «Olympic Destroyer» ont failli berner les spécialistes de la cybercriminalité.

En piratant les 10.000 ordinateurs, 300 serveurs informatiques et 6.300 routeurs Wi-Fi des Jeux olympiques de PyeongChang (Corée du Sud) au mois de février 2018, les pirates russes ont réussi un tour de force en matière de camouflage numérique.

Durant de longs mois, les services de renseignement internationaux et des firmes de sécurité informatique ont tour à tour accusé plusieurs pays –Chine et Corée du Nord en tête de liste– avant que la NSA et le CGHQ britannique (Quartier général des communications du gouvernement) ne confirment d'où venait l'assaut.

Une enquête d'un journaliste du magazine américain Wired offre une nouvelle perspective sur l'opération «Olympic Destroyer», ce ver informatique qui a voulu faire capoter les JO. Andy Greenberg, qui publie un livre sur le sujet en novembre, révèle comment les pirates russes ont réussi à masquer leurs attaques grâce à des techniques particulièrement sophistiquées.

Cyberactivités criminelles encore en cours

Durant les Jeux olympiques du mois de février 2018, l'affaire a fait les gros titres de la presse internationale. Cette cyberattaque a temporairement paralysé l'ensemble des systèmes informatiques mis en place avant la cérémonie d'ouverture, coupant le Wi-Fi, bloquant le site web officiel et l'application destinée aux délégations internationales ou éteignant les écrans. Presque minute par minute, Andry Greenberg détaille comment la panique s'est installée durant les vingt-quatre heures qui ont suivi la cérémonie d'ouverture des Jeux olympiques et la découverte du ver informatique.

Mais c'est surtout la capacité des pirates russes à maquiller leur identité qui interroge le journaliste. Passés maîtres dans l'art du déguisement informatique, les assaillants ont réussi à détourner les outils et l'infrastructure de logiciels malveillants utilisés par la Corée du Nord. Les caractéristiques des fichiers du malware laissaient ainsi une «empreinte digitale» qui semblait appartenir à Lazarus, un groupe connu pour ses liens avec le pays communiste.

En réalité, cette «empreinte digitale» était une «fausse bannière» –«false flag» dans le jargon informatique anglophone–, une méthode utilisée pour falsifier l'origine de l'attaque. C'est finalement un problème dans la construction du logiciel, suggérant une tentative délibérée d'imiter une attaque nord-coréenne, qui a mis la puce à l'oreille des expert·es en cybersécurité du groupe Kaspersky Lab. Et finalement conduit la NSA et le GCHQ à trouver le fin mot de l'histoire.

Le groupe de hackers en question, surnommé Turla parmi d'autres noms par la presse internationale, est loin d'avoir cessé ses activités. En octobre, les cyberattaquants auraient attaqué une douzaine de pays en utilisant une «fausse bannière» iranienne, raconte Reuters. Ce qui pose un problème majeur à l'échelle internationale: et si un pays venait à faussement accuser un autre pays d'une attaque informatique, quelles pourraient en être les conséquences?

En ce moment

Tenez-vous prêts, la 6G ne devrait plus tarder à faire son apparition

Tech

Tenez-vous prêts, la 6G ne devrait plus tarder à faire son apparition

Reste une question: pour quoi faire?

Pourquoi les satellites sont-ils une menace pour notre planète?

Et Cætera

Pourquoi les satellites sont-ils une menace pour notre planète?

Les astronomes sont clairs: leur profession est en danger.

L'État chinois finance sa propre application de rencontre

Tech

L'État chinois finance sa propre application de rencontre

Le but: augmenter le taux de nuptialité.