مقالات

گروه روسی تورلا پشت حملات سایبری علیه ایران [دومینیک فیلیپون، لوموند (فرانسه)، 21 اکتبر 2019] (اداره کل رسانه های خارجی، مترجم: سیده هاجر محسنیان)

بر اساس گزارش مشترک سازمان های اطلاعاتی امریکا و انگلیس، گروه هکر روسی تورلا پشت حملات سایبری به سی و پنج کشور قرار دارد. با این حال، این حملات سایبری حامل امضای گروه رقیب ایرانی Oilrig است که سیستم ها و ابزارهای آن ظاهراً توسط تورلا هک شده است.

گروه روسی تورلا پشت حمله سایبری به ایران قرار دارد
1-بر اساس گزارش مشترک سازمان های اطلاعاتی امریکا و انگلیس، گروه هکر روسی تورلا پشت حملات سایبری به سی و پنج کشور قرار دارد. با این حال، این حملات سایبری حامل امضای گروه رقیب ایرانی Oilrig است که سیستم ها و ابزارهای آن ظاهراً توسط تورلا هک شده است.
2-بنابر گزارش ها هکرهای تورلا توانستند سیستم های رایانه ای Oilrig را هک کند و ابزارهای ارزشمند نورون و ناتیلس آن را در حملات سایبری هک کند.
3-گروه تورلا از این دو بدافزار برای هدف قرار دادن سازمان های دولتی، نظامی، تکنولوژی، انرژی، تجاری در سی و پنج کشور از جمله انگلیس و امریکا استفاده کرد.
4- پل چیچستر، مدیر عملیات سازمان اطلاعاتی انگلیس، هشدار داد: «شناسایی هکرها بسیار دشوار است، با وجود این شواهد نشان می دهد که تورلا پشت این پویش است. ما می خواهیم پیام روشنی ارسال کنیم: اگر چه بازیگران سایبر در صدد پنهان کردن هویت خود هستند، در نهایت توانایی های ما آنها را شناسایی خواهد کرد.»
منبع: اداره کل رسانه های خارجی

 

Dominique Filippone , publié le 21 Octobre 2019
0 Réaction
•   
•   
D'après un rapport conjointement réalisé par les services de renseignement américains et anglais, le groupe de hackers russes Turla est à l'origine de cyberattaques commises à l'encontre de 35 pays. Ces dernières portaient pourtant la signature d'un groupe rival iranien, Oilrig, dont les systèmes et les outils ont apparemment été hackés par Turla.

Dans un domaine aussi sensible que celui de la cybercriminalité, l'un des challenges préférés des attaquants est de réussir à camoufler ses traces. Voir de faire porter le chapeau à d'autres. C'est ce qui semble s'être passé entre les groupes de hackers russes de Turla et les iraniens d'Oilrig, d'après un rapport émis conjointement par les agences de sécurité gouvernementales américaines (NSA) et anglaise (NCSC). Les pirates de Turla seraient ainsi parvenus à hacker les systèmes informatiques d'Oilrig et lui voler de précieux outils de piratage Neuron et Nautilus pour réaliser à son insu des cyberattaques. « Les outils Neuron et Nautilus étaient très probablement d'origine iranienne. Ceux derrière Neuron ou Nautilus n'étaient très certainement pas au courant, ni complices de l’utilisation de leurs implants par Turla », indique le rapport.
Neuron et Nautilus sont des outils malveillants utilisés par des groupes de hackers pour cibler des serveurs de messagerie et des serveurs Web sur des plateformes Microsoft Windows. Toujours selon le rapport, le groupe de pirates Turla a utilisé ces deux outils malveillants avec le rootkit Snake pour cibler les organisations gouvernementales, militaires, technologiques, énergétiques et commerciales, dans 35 pays dont le Royaume-Uni et les États-Unis.
Des capacités pour identifier tous les cyberpirates à terme
« Snake fournit une plateforme pour voler des données sensibles, servir de passerelle pour les opérations de réseau interne et est utilisé pour mener des attaques continues contre d'autres organisations. Ils infectent de nombreux systèmes au sein de réseaux cibles et déploient une gamme variée d'outils pour assurer leur maintien dans le système de la victime même après que le vecteur d’infection initial a été atténué », peut-on lire dans le document.
« Identifier les responsables d'attaques peut être très difficile, malgré le poids des preuves montrant que le groupe Turla est derrière cette campagne. Nous voulons envoyer un message clair : même si les cyber-acteurs cherchent à masquer leur identité, nos capacités les identifieront à terme », a par ailleurs prévenu Paul Chichester, directeur des opérations du NCSC.
https://www.lemondeinformatique.fr/actualites/lire-le-groupe-russe-turla-a-l-origine-des-cyberattaques-contre-l-iran-76845.html

برای نظر دادن ابتدا باید به سیستم وارد شوید. برای ورود به سیستم روی کلید زیر کلیک کنید.