Alors que le conflit bat son plein à Gaza, KrebsOnSecurity révèle que plusieurs sous-traitants pour la défense israélienne ont été la cible d’attaques informatiques .
Les attaquants étaient apparemment particulièrement intéressés par le dôme de fer qui protège les israéliens des attaques de missiles.

La presque bonne nouvelle pour Israel est que les attaques viendraient de la Chine (le Comment Crew aka P.L.A. Unit 61398) et non pas de Gaza…

Ce soir (dans quelques minutes) va être diffusé un documentaire sur l’utilisation des attaques informatiques dans le contexte des guerres sur Arte.

,

Via The Register :

Lassée des cyber-attaques provenant de leur voisin du nord, la Corée du Sud a décidé de mettre en place un vrai projet de cyber-défense mais aussi un projet d’attaque et de sabotage du réseau informatique militaire et scientifique du nord, bref leur propre Stuxnet à eux avec la boîte à outils de hackers qui va bien…

, ,

A lire sur le Washington Post :

Dans la cyber-guerre entre les pros et les anti Assad, on entend plus souvent parler du SEA, l’Armée Electronique Syrienne.

Mais il existe bien sûr des hackers qui se rangent du côté des rebelles comme ce Oliver Tucket qui avait pris le contrôle de syrgov.sy et était parvenu à récupérer des documents sensibles.

, , ,

La SEA (Armée Electronique Syrienne) qui a récemment détourné les DNS du NY Times a fait les frais de son incompétence à protéger ses anciens sites Internet.

Ainsi en se basant sur un leak de comptes enregistrés sur un vieux site de la SEA, Brian Krebs et le site Vice.com ont remonté les identités de deux hackers qui s’affichent ouvertement comme pro-Assad sur les réseaux sociaux.

On peut s’attendre à de nouvelles révélations d’ici les jours qui viennent…

, ,

A lire sur le blog de CloudFlare, les explications sur le hack du NY Times via le détournement de ses DNS chez son registry MelbourneIT.
Les pirates ont apparemment obtenus les accès au registry via le compte d’un revendeur autorisé.
On ne sait pas encore quelle est la nature du malware en question…

, ,

A lire sur Infoworld : une personne travaillant comme expert sécu pour le compte du gov US a accepté de répondre à des questions en restant anonyme.

Son travail ? Pénétrer les systèmes d’autres pays et trouver et exploiter des failles 0-day dans des logiciels.

,

Via PCINpact :

Edward Snowden, la personne qui a révélé la façon dont la NSA surveillait les communications téléphoniques américaines, a accordé récemment un interview au South China Morning Post (rappelons que Snowden s’est réfugié à Hong Kong) dans laquelle il révèle que la NSA a piraté de nombreuses backbones chinoises…

La NSA aurait effectué 61.000 attaques de ce type dans des opérations qui ne sont pas sans rappeler les attaques commanditées par le gov chinois (je vous renvoie au tag APT).
De quoi remettre de l’huile sur le feu pour les relations entre ces deux pays.

, , , ,

Via International Business Times :

Des hackers chinois sont parvenus à accéder aux à certains serveurs de l’armée US et ont pu récupérer des données confidentielles concernant les barrages dans le pays (il y a environ 8100 barrages d’importance dans le pays).

L’exploitation de ces données dans une situation de guerre pourrait se révéler catastrophique.

En 2009, en Russie, un problème sur une turbine dans une station hydro-électrique avait provoqué la mort de 75 personnes.

, , ,

Récemment les tensions ont monté d’un bon cran entre la Corée du Nord et la Corée du Sud et font rappeler une situation déjà existante en aout 2011 quand le Nord a lancé des cyber-attaques contre les établissements bancaires du Sud.

Récemment la Corée du Nord s’est plainte d’être la victime d’attaques informatiques provenant des USA et de la Corée du Sud.

Du coup quand le Sud a récemment subit le même type d’attaques que par le passé le Nord a été rapidement montré du doigt.

Il semble que les pirates soient parvenus à faire propager un virus effaceur de données sur les réseaux informatiques de chaines de TV et de banques Sud-Coréennes.

Symantec qui a mis la main sur la bestiole utilisée indique que cette dernière se sert des identifiants du logiciel mRemote (logiciel de contrôle à distance) qui sont stockés sur le disque pour trouver d’autres machines à infecter.

Récemment une information vient de voir le jour : les auteurs de ces attaques ne seraient pas la Corée du Nord… mais la Chine !

Avast a de son côté analysé un des malwares planté dans un site Sud-Coréen qui ont été victime de ces attaques.

, ,