Le chasseur de pirates informatiques FireEye piraté


Washington, Etats-Unis | AFP | mercredi 08/12/2020 - La société américaine de sécurité informatique FireEye, d'ordinaire appelée à la rescousse par des clients lors de cyberattaques, a admis mardi avoir été elle-même l'objet d'un piratage hautement complexe, dont elle soupçonne un Etat d'être à l'origine.

FireEye avait récemment été aux avant-postes pour déceler des opérations de piratages informatiques de haute volée, parfois sponsorisées par des Etats.

"Nous avons été attaqués récemment par un acteur à l'intrusion très sophistiquée, dont la discipline, la sécurité opérationnelle et les techniques nous portent à croire qu'il s'agissait d'une attaque parrainée par un Etat", écrit le groupe californien dans un billet de blog.

"Sur la base de mes 25 ans d'expérience dans la cybersécurité, j'ai conclu que nous sommes les témoins d'une attaque commandée par une nation dotée de capacités offensives de haut niveau", a précisé Kevin Mandia, le dirigeant du groupe.

Il indique que les pirates ont opéré "clandestinement, en utilisant des méthodes qui déjouent les outils de sécurité et ne laissent pas de traces". Le chasseur de pirates informatiques affirme même "n'avoir jamais rencontré par le passé de telles combinaisons techniques".

Cette information a provoqué, sur le Nasdaq mardi soir, une chute de presque 8% du titre FireEye, dans les échanges électroniques suivant la clôture de la séance.

La société mène l'enquête aux côtés du FBI et avec d'autres partenaires, dont le géant des logiciels Microsoft.

"Leur analyse initiale confirme notre conclusion selon laquelle il s'agit du travail d'un piratage très sophistiqué parrainé par un Etat utilisant de nouvelles techniques", a encore déclaré le patron du groupe basé dans la Silicon Valley.

Dans un communiqué mardi, l'Agence américaine de cybersécurité, la CISA, a immédiatement indiqué que l'intrusion émanait "d'un acteur à la menace très sophistiquée".

Selon FireEye, les pirates ont principalement recherché des informations relatives aux clients gouvernementaux, ce qui est conforme au but de cyberespionnage de la part d'Etats-nations.

Même les plus pointus sont vulnérables

Les hackers ont eu aussi accès à la boîte à outils logiciels que FireEye utilise pour tester les menaces cybernétiques chez ses clients. 

Pour éviter que ces logiciels tests ne soient utilisés de façon malveillante --ce qui n'a pas été le cas jusqu'ici, selon la CISA--, FireEye a diffusé auprès de ses partenaires et clients "les méthodes et moyens de détecter l'usage de ces outils".

"Par mesure de précaution, nous avons développé 300 contre-mesures à utiliser pour nos clients afin de minimiser l'impact potentiel de ce vol de logiciels", explique encore le groupe.

Le vice-président de la Commission du renseignement du Sénat, le sénateur démocrate Mark Warner, a immédiatement réagi soulignant dans un communiqué que "le piratage d'une entreprise de cybersécurité de premier plan démontre que même les entreprises les plus sophistiquées sont vulnérables".

Le sénateur a loué l'initiative de FireEye d'avoir divulgué cette intrusion au public "afin qu'elle serve d'exemple à d'autres entités confrontées à des attaques similaires".

"Alors que nous avons demandé que les entreprises prennent de véritables mesures pour sécuriser leurs systèmes, cette affaire montre également la difficulté d'arrêter des pirates déterminés issus d'États-nations", a poursuivi le sénateur.

Il a appelé à "repenser le type d'assistance informatique que le gouvernement peut fournir aux entreprises américaines dans les secteurs clés dont nous dépendons tous".

Ces dernières années, FireEye avait notamment repéré le travail d'hackers d'élite nord-coréens à l'origine d'une vague de cyberbraquages contre des banques.

Il y a un an, FireEye avait aussi mis en garde contre l'activité accrue d'un groupe de pirates lié à l'Iran.

L'entreprise de sécurité informatique avait détecté une campagne de hameçonnage où le pirate se faisait passer pour un membre de l'Université de Cambridge et utilisait le réseau social LinkedIn pour diffuser son code malveillant.  

le Mardi 8 Décembre 2020 à 14:39 | Lu 315 fois