«Nobelium essaye de répliquer la stratégie utilisée lors d'attaques passées en visant des organisations qui font partie intégrante de la chaîne mondiale d'approvisionnement du secteur informatique», a écrit dimanche dans un billet de blog Tom Burt, en charge de la sécurité clients chez Microsoft. Le vice-président de l'entreprise informatique précise que ces nouvelles attaques ont été détectées à partir de mai.
Depuis, Microsoft a averti plus de 140 «revendeurs» (des entreprises offrant des services de personnalisation pour l'usage de l'informatique à distance ou «cloud», ndlr) et fournisseurs de serveurs technologiques ayant été visés. Quatorze d'entre eux auraient vu leurs systèmes informatiques compromis.
À lire aussi
Le gouvernement russe accusé d'être de mèche avec les pirates
Nobelium s'est fait connaître du grand public en 2020 pour le piratage massif de l'éditeur de logiciels de gestion informatique SolarWinds. Le groupe avait mené une vaste opération affectant jusqu'à 18'000 clients de SolarWinds et plus d'une centaine de sociétés américaines.
Microsoft et les autorités américaines accusent le gouvernement russe de soutenir ces pirates, ce que Moscou dément formellement. Le président américain Joe Biden avait imposé des sanctions financières à la Russie et expulsé des diplomates russes à la suite du piratage de SolarWinds.
«Cette activité récente est un nouvel indicateur que la Russie essaye de gagner un accès de long terme et systématique à divers points d'entrée de la chaîne logistique technologique et d'établir un mécanisme de surveillance - aujourd'hui ou à l'avenir - de cibles intéressant le gouvernement russe», affirme Tom Burt.
La technique du hameçonnage utilisée en masse
Cette opération s'inscrirait dans le cadre d'une recrudescence des attaques informatiques menées par Nobelium. Du 1er juillet au 19 octobre, Microsoft a ainsi informé 609 de ses clients de près de 23'000 attaques, un nombre infime d'entre elles ayant réussi. Entre juin 2018 et juin 2021, le groupe de Redmond a «seulement» recensé un total de 20'500 tentatives de piratage de la part de l'ensemble des acteurs étatiques.
Comme lors de leurs précédentes offensives, les hackers de Nobelium ont eu recours au hameçonnage ("phishing"). Cette méthode consiste à envoyer des courriels qui semblent authentiques mais contiennent des logiciels malveillants permettant d'accéder aux données des victimes.
Ils ont également eu recours au «password spraying», une technique utilisée par les pirates pour tenter d'infiltrer les comptes d'utilisateurs en testant des mots de passe courants. Microsoft a publié lundi une série de recommandations techniques pour aider ses clients à mieux se protéger contre les attaques de Nobelium.
Selon Dan Ives, du cabinet WedBush Securities, la dernière offensive en date montre que «les attaques sophistiquées sont en hausse et ne faiblissent pas, après les attaques contre SolarWinds, Colonial Pipeline et d'autres attaques de grande envergure contre des entreprises et des gouvernements dans le monde».
Les attaques sont en hausse
Début mai, Colonial Pipeline, qui transporte près de la moitié des carburants consommés sur la côte Est des Etats-Unis, avait vu son réseau d'oléoducs paralysé par des pirates informatiques utilisant un rançongiciel, un programme qui exploite des failles de sécurité pour encrypter les systèmes informatiques et exiger une rançon pour les débloquer.
Après une action musclée du gouvernement, une partie de la rançon a pu être récupérée, ont assuré les autorités américaines en juin. «Les achats de logiciels et de plates-formes de cybersécurité se sont accélérés de manière globale, ce qui confirme notre analyse selon laquelle les dépenses de cybersécurité vont augmenter de 20% à 25% en 2022», indique Dan Ives.
L'expert estime que la migration de nombreux services informatiques vers le «cloud» accroît les besoins de protection des agences gouvernementales et des entreprises dans ce domaine.
«Nous pensons qu'il existe une perspective de croissance du secteur de la sécurité sur le 'cloud' de 200 milliards de dollars qui seront 'à saisir' lors des prochaines années pour les vendeurs possédant les solutions pour protéger des infrastructures critiques sur le 'cloud' d'un nombre croissant de menaces et d'attaques», affirme Dan Ives.
(ATS)