Archives du mot-clé Russie

Un hacker du Kremlin arrêté ?

Via Newsweek :

Sergei Maksimov, alias Hell, est un hacker russe qui a été arrêté à Bonn en Allemagne.
Il est accusé du piratage de sites, blogs, comptes de réseaux sociaux d’opposants au régime politique russe en place et de personnalités russophones.

L’enquête qui a pu remonter jusqu’à lui a été demandée par Alexei Navalny, l’une de ses victimes et l’un des leaders de l’opposition.
Des communications privées de Navalny ont été retrouvées sur la machine de Hell saisie par les autorités.

Loin des hackers gouvernementaux exécutant des attaques APT, Maksimov pourrait cependant être payé par le Kremlin (rien de prouvé bien entendu) dans le but de discréditer l’opposition ou la mettre dans l’embarras.

De l’autre côté du miroir, un groupe baptisé Anonymous International (aucun lien avec le groupe à la cravate), aka Shaltai Boltai, s’attaque depuis quelques années aux officiels du régime en place, usant des même techniques entre détournement de comptes Twitter et leaks.

Sandworm : une attaque APT made in Russie

Via iSIGHT Partners :

Sandworm c’est le petit nom de cette attaque APT qui serait lancée par la Russie pour espionner l’OTAN, l’Union Européenne ainsi que des entreprises dans des domaines stratégiques (dont les télécommunications en France).
Pour s’ouvrir les portes, les attaquants ont utilisé des failles 0-day (pas encore patchées) dans différentes versions de Windows.

Un whitepaper est disponible mais demande malheureusement de s’enregistrer pour y accéder 🙁

Idée du FSB : interdire Tor en Russie

Via TheRegister :

Le FSB (les renseignements russes) a proposé à une conférence autour de l’anti-terrorisme de bloquer Tor qui est utilisé notamment par les narco-trafiquants et compagnie.

Un coup d’épée dans l’eau ? Des mécanismes dans Tor existent déjà pour rendre difficile de détecter le trafic Tor, d’autres solutions ont aussi été proposées.

La police japonaise avait aussi eu une idée de ce type suite à leur énervement envers un hacker qui jouait au chat et à la souris.

Russie : un gang derrière le botnet Carbep arrêté

Une opération conjointe entre le département K du Ministère de l’Intérieur russe (département spécialisé dans la cyber-criminalité), le FSB et l’entreprise antivirale DrWeb a permis de mettre la main sur Hermes ainsi que d’autres personnes qui utilisaient massivement un botnet Carbep.

Il aura fallut une enquête de 10 mois pour arrêter 9 personnes (dont 8 plus tôt) qui ont pu ramasser la joli somme de 4.5 millions de dollars (estimation qui semble varier fortement selon les sources) à l’aide d’un réseau de 6 millions de machines.

Hermes, l’un des cyber-escrocs de 22 ans, se la coulait douce dans sa luxueuse maison avec ses différentes voitures avant d’être arrêté.
La méthodologie utilisée par les pirates : des sites infectés qui installaient un trojan bancaire via drive-by-download sur les internautes vulnérables.
Carbep utilisait aussi une technique d’arnaque qui consistait à bloquer l’accès à votre compte Facebook et demander de l’argent contre déblocage.

Source : ElReg et CyberCrime & Doing Time

Lurid Attacks : APT appliqué à l’ex union soviétique

Trend Micro affirme avoir été le témoin d’attaques de type APT visant des pays de l’ex URSS, en particulier la Russie, le Kazakhstan et le Vietnam.

Ces attaques qui utilisent toujours la même méthodologie (envoi d’un mail de SE avec pièce jointe déclenchant l’installation d’un cheval de troie) ont ciblés les ministères, agences spatiales et autres centres de recherche.

Pour une fois ce ne sont donc pas les USA ou l’Europe de l’Ouest qui sont visés et il semblerait même que les serveurs de C&C d’où les malwares sont commandés ne se situent pas en Chine… mais aux USA et en Angleterre.

Trend Micro se refuse tout de même de pointer d’une doigt une origine pour ces attaques rappelant que les attaquants cherchent peut être à dissimuler leur vrai origine