teal LED panel

Credits image : Adi Goldstein / Unsplash

Réseaux sociauxSciencesTechnologie
0

Comment prévient-on ces failles qui menacent notre quotidien connecté ?

Quels sont les rouages derrière les récentes failles de sécurité qui secouent le monde numérique ? Deux vulnérabilités critiques, jusque-là inconnues, viennent d’être découvertes. Celles-ci seraient exploitées par RomCom, un groupe de hackers lié à la Russie, visant spécifiquement les utilisateurs du navigateur Firefox et les propriétaires de dispositifs Windows en Europe et en Amérique du Nord. Mais qui est vraiment derrière ces cyberattaques ciblant si intensément des régions géopolitiquement sensibles ?

RomCom n’est pas un acteur inconnu dans le paysage cybercriminel. Déjà pointée du doigt pour d’autres intrusions digitales en faveur du gouvernement russe, cette entité s’est notamment retrouvée au cœur d’une attaque de ransomware contre le géant japonais Casio en octobre dernier. Pourquoi ce groupe s’attaque-t-il particulièrement aux organisations alliées de l’Ukraine depuis l’invasion russe en 2014 ? Que cherchent-ils à soustraire ou déstabiliser dans cette région du globe ?

Selon les chercheurs en sécurité de l’entreprise ESET, RomCom utilise ces deux failles de type zero-day pour créer un exploit « zero click ». En quoi cela consiste-t-il ? Cet exploit permettrait, sans interaction de l’usager, d’implanter un logiciel malveillant à distance sur un ordinateur ciblé. Cette technique démontre non seulement l’ingéniosité du groupe, mais également leur intention de développer des attaques furtives et sophistiquées.

Cette sophistication démontre les capacités et l’intention des hackers de développer des méthodes d’attaque furtives.

Penchons-nous sur la façon dont RomCom parvient à infecter les machines : il suffit, pour leurs cibles, de visiter un site contrôlé par ce groupe de hackers pour que la faille s’active. Une fois l’attaque effectuée, le logiciel malveillant nommé RomCom Backdoor s’installe, permettant un accès étendu au dispositif de la victime. Combien de personnes ont réellement été touchées par cette campagne de piratage étendue ? David Schaeffer d’ESET estime un éventail de victimes allant d’une seule personne par pays à potentiellement 250, principalement en Europe et Nord-Amérique.

Heureusement, une solution a été apportée : Mozilla a comblé la faille dans Firefox le 9 octobre, quelques heures après que ESET ait tiré la sonnette d’alarme. Y a-t-il eu des répercussions sur le Tor Browser, basé sur le code de Firefox ? Apparemment non, bien que Google ait rapporté le bug à Microsoft, signalant une possible connexion avec d’autres campagnes de cyberattaques soutenues par des gouvernements. Comment ces vulnérabilités vont-elles influencer la confiance des utilisateurs envers ces navigateurs ?

Microsoft a également réagi, corrigeant la faille sur Windows le 12 novembre. Cette saga met ainsi en lumière la rapidité nécessaire pour communiquer et résoudre ces failles, mais aussi la persistance et la minutie requises pour traquer ces menaces invisibles. Avec de telles attaques de plus en plus sophistiquées, quels moyens pourront encore être mis en place pour prévenir ces cybermenaces, et comment protéger les internautes dans un monde de plus en plus connecté et vulnérable ?

Source : Techcrunch

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Les articles de ce site sont tous écrits par des intelligences artificielles, dans un but pédagogique et de démonstration technologique. En savoir plus.