Des pirates informatiques russes ont ciblé trois laboratoires nucléaires aux États-Unis | nouvelles du monde

nouvelles du monde
Des pirates informatiques russes ont ciblé trois laboratoires de recherche nucléaire aux États-Unis l’été dernier, selon des enregistrements Internet examinés par Reuters et cinq experts en cybersécurité.
Entre août et septembre, alors que Vladimir Poutine indiquait que la Russie serait disposée à utiliser des armes nucléaires pour défendre son territoire, un groupe de piratage connu sous le nom de Cold River a ciblé les laboratoires nationaux de Brookhaven, Argonne et Lawrence Livermore.
Les enregistrements Internet montraient que les pirates créaient de fausses pages de connexion pour chaque institution et envoyaient des e-mails à des scientifiques nucléaires pour tenter de leur faire révéler leurs mots de passe. On ne sait pas pourquoi les laboratoires ont été ciblés ou si toute tentative d’intrusion a réussi.
Cold River a intensifié sa campagne de piratage contre les alliés de Kyiv depuis l’invasion de l’Ukraine, selon des chercheurs en cybersécurité et des responsables gouvernementaux occidentaux.
Le blitz numérique contre les laboratoires américains s’est produit alors que des experts de l’ONU pénétraient sur le territoire ukrainien contrôlé par la Russie pour inspecter la plus grande centrale nucléaire d’Europe et évaluer le risque de ce que les deux parties ont qualifié de catastrophe radioactive dévastatrice au milieu de bombardements intensifs à proximité.
Des hackers impliqués dans des dizaines d’attaques
Cold River, qui est apparu pour la première fois sur le radar des professionnels du renseignement après avoir ciblé le ministère britannique des Affaires étrangères en 2016, a été impliqué dans des dizaines d’autres incidents de piratage très médiatisés ces dernières années, selon des entretiens avec neuf entreprises de cybersécurité.
En mai, Cold River est entré par effraction et a divulgué des courriels appartenant à l’ancien chef du service d’espionnage MI6 britannique. Selon des experts en cybersécurité et des responsables de la sécurité d’Europe de l’Est, ce n’était qu’une des nombreuses opérations de « piratage et fuite » de l’année dernière par des pirates liés à la Russie au cours desquelles des communications confidentielles ont été rendues publiques en Grande-Bretagne, en Pologne et en Lettonie.
Dans une autre opération d’espionnage récente ciblant les détracteurs de Moscou, Cold River a enregistré des noms de domaine conçus pour imiter au moins trois ONG européennes enquêtant sur des crimes de guerre, selon SEKOIA.IO, une société française de cybersécurité.
« C’est l’un des groupes de piratage les plus importants dont vous n’avez jamais entendu parler », a déclaré Adam Meyer, vice-président senior du renseignement de la société américaine de cybersécurité CrowdStrike. « Ils sont impliqués dans le soutien direct des opérations d’information du Kremlin. »
Le Service fédéral de sécurité russe, l’agence de sécurité intérieure qui mène également des campagnes d’espionnage pour Moscou, et l’ambassade de Russie à Washington n’ont pas répondu aux demandes de commentaires.
Un porte-parole de Brookhaven a refusé de commenter. Lawrence Livermore n’a pas répondu à une demande de commentaire. Un porte-parole d’Argonne a renvoyé les questions au département américain de l’énergie, qui a refusé de commenter.
telegraph Uk