Des pirates russes ciblent l’OTAN et ses diplomates

© Getty Images
Michel van der Ven
Michel van der Ven Rédacteur chez Data News.

Les services de sécurité ukrainiens avaient début 2023 déjà mis en garde contre une faille dans Microsoft Outlook, susceptible d’être exploitée à des fins militaires. Aujourd’hui, la firme de cybersécurité Palo Alto Networks constate que le tristement célèbre collectif de hackers russes Fighting Ursa exploite en fait ce point faible dans un but d’espionnage. Selon les chercheurs, les cybercriminels ont déjà fait au moins une trentaine de victimes au sein de l’OTAN.

La faille dans Outlook, connue sous l’appellation CVE-2023-23397, a été exploitée pour la première fois le 18 mars 2022, trois semaines après l’invasion de l’Ukraine. Fighting Ursa, qui entretient des liens étroits avec le Kremlin, a annoncé ce jour-là avoir piraté le service public ukrainien de la migration. Quelques jours plus tard, Microsoft reconnaissait le point faible dans son système.

Un bilan peu louable

Entre 2022 et 2023, UNIT 42, la branche de recherche de Palo Alto Networks, a découvert trois campagnes différentes dans lesquelles Fighting Ursa ciblait chacune des instances gouvernementales de l’OTAN ou des organisations ayant des liens étroits avec elles. Il s’agissait entre autres d’entreprises actives dans le secteur de l’énergie, du monde des transports ou des télécommunications. Jusqu’à présent, aucune organisation belge n’a été touchée par des criminels russes, selon UNIT 42.

Fighting Ursa est né au début de ce siècle. Ce collectif aide les autorités russes dans leur façon de faire la guerre en ligne. Leur bilan peu louable inclut le discrédit des initiatives antidopage pour les Jeux Olympiques, l’influence sur l’enquête à propos de l’empoisonnement de l’ancien agent double Sergei Skripal à Londres, et la manipulation des élections aux Etats-Unis, en France et en Allemagne.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire