L’effort de piratage, attribué à l’ours fantaisie du groupe, a utilisé des tactiques telles que le speephishing et l’exploitation de la sécurité faible dans les petits réseaux de bureaux.
Les pirates liés aux renseignements militaires russes ont ciblé les sociétés de logistique et de technologie occidentales impliquées dans le transport de l’aide en Ukraine, a déclaré la US National Security Agency (NSA).
La cyber-opération, attribuée à la célèbre agence de renseignement militaire russe Gru Unit 26165, mieux connu sous le nom de Fancy Bear, a cherché à recueillir des informations sur les types et le calendrier de l’assistance entrant en Ukraine.
Selon le rapport de la NSA publié mercredi soir, la campagne visait à enfreindre les entreprises dans les secteurs de la défense, des transports et de la logistique dans plusieurs pays occidentaux, y compris les États-Unis. Il ciblait également les ports, les aéroports et les infrastructures ferroviaires.
Dans le cadre de l’opération, les pirates ont tenté d’accéder à des images à partir de plus de 10 000 caméras connectées à Internet – à la fois privées et publiques – situées à proximité de points de transit stratégiques tels que les passages à bord, les ports et les pôles ferroviaires.
Alors que la majorité de ces caméras étaient situées en Ukraine, d’autres étaient basées dans des pays voisins, notamment la Pologne, la Roumanie et ailleurs en Europe orientale et centrale.
Les cyberattaques auraient commencé en 2022, lorsque la Russie a lancé son invasion à grande échelle de l’Ukraine. Les autorités n’ont pas révélé à quel point les pirates ont réussi ni à leur durée non détectée.
La NSA, ainsi que les agences du FBI et de la cybersécurité des nations alliées, ont averti que la Russie est susceptible de poursuivre ses efforts de surveillance et a conseillé aux entreprises impliquées dans la prestation de soutien de rester vigilantes.
« Pour se défendre et atténuer ces menaces, les entités à risque devraient anticiper le ciblage », a déclaré la NSA dans l’avis.
Les pirates ont utilisé des tactiques de espionnage – envoyer des messages trompeurs et officiels conçus pour extraire des informations sensibles ou installer des logiciels malveillants – ainsi que l’exploitation des vulnérabilités dans les appareils à accès à distance généralement utilisés dans les réseaux de petits ou de bureaux à domicile, qui manquent souvent de protection au niveau de l’entreprise.
Grant Geyer, directeur de la stratégie de la société de cybersécurité Claroty, a déclaré que les méthodes des pirates n’étaient pas particulièrement sophistiquées mais étaient méthodiquement exécutées.
« Ils ont fait un ciblage détaillé sur toute la chaîne d’approvisionnement pour comprendre quel équipement se déplace, quand et comment – que ce soit par avion, navire ou rail », a-t-il noté.
Geyer a averti que les renseignements réunis pourraient aider la Russie à affiner sa stratégie militaire ou à planifier potentiellement les futures cyber ou des perturbations physiques sur les routes d’aide de l’Ukraine.
Dans une décision connexe l’automne dernier, les agences de renseignement américaines ont publié des conseils exhortant les entrepreneurs de défense américains et les entreprises de logistique à renforcer leur cybersécurité, à la suite d’une série d’incidents de sabotage soupçonnés de russe en Europe.
Les preuves recueillies par les pays occidentaux au fil des ans ont montré que Fancy Bear a été à l’origine d’une série d’attaques contre l’Ukraine, la Géorgie et l’OTAN, ainsi que les ennemis politiques du Kremlin, des journalistes internationaux et d’autres.