Accueil Cybersécurité Dragonfly 2 : ces hackeurs prêts à prendre le contrôle de réseaux...

Dragonfly 2 : ces hackeurs prêts à prendre le contrôle de réseaux électriques….

Cyberattaques contre le secteur de l'énergie
Dragonfly 2.0 mène des cyberattaques contre le secteur de l'énergie

Le groupe de cyber-espionnage Dragonfly refait surface, selon l’entreprise de sécurité américaine Symantec. Et ce n’est pas une bonne chose, car Dragonfly, qui s’intéresse à la fois au fonctionnement des installations énergétiques, aux Etats-Unis et en Europe, et à l’accès aux systèmes opérationnels eux-mêmes, pourrait potentiellement les saboter ou en prendre le contrôle.

Le groupe, connu en tant que Dragonfly (Energetic Bear et Crouching Yeti) est en action depuis 2011 mais a fait profil bas suite à son exposition par Symantec et d’autres chercheurs en 2014″, indique le spécialiste, qui révèle qu’une campagne “Dragonfly 2.0”, en cours, semble avoir débuté à la fin 2015 et s’intensifie cette année. Depuis le début de l’année, elle s’est “concentrée” sur les systèmes énergétiques, contre lesquels elle a multiplié les attaques, explique Symantec.

campagne Dragonfly 2.0
Selon Symantec, le groupe Dragonfly 2.0 a accédé aux systèmes opérationnels de réseaux électriques aux Etats-Unis, en Turquie et en Suisse et “est maintenant capable de saboter ou prendre le contrôle de ces systèmes s’il le décide“.

Symantec n’a pas lié Dragonfly 2.0 à un pays précis. Contrairement au gouvernement américain et plusieurs spécialistes de la sécurité informatique, pour lesquels Dragonfly 2.0 a des racines en Russie et a des liens avec le gouvernement russe. Symantec indique qu’effectivement certaines chaînes de code dans les logiciels malveillants utilisés étaient en russe, mais que d’autres étaient également en français, “ce qui indique qu’une de ces langues peut être un faux drapeau”, pour masquer l’origine du groupe. Reste qu’il s’agit clairement d’un groupe d’attaquants sophistiqué avec “une vaste gamme d’outils malveillants à disposition, dont certains semblent avoir été développés sur mesure” (phishing, chevaux de Troie, sites web piégés…).