Android updates

Comment des hackers détournent Microsoft Teams pour pirater des gouvernements

En utilisant le logiciel Microsoft Teams, un groupe de hackers russes a infiltré plusieurs organisations et agences gouvernementales. Ils se sont fait passer pour des employés du support technique afin d’obtenir les accès aux ordinateurs et en prendre le contrôle.

Crédit : 123rf

La cyberguerre menée par la Russie n’est décidément pas prête de s’arrêter. Les chercheurs en sécurité de Microsoft ont identifié une campagne d’ingénierie sociale menée avec succès par un groupe de hackers russes connu sous le nom de Midnight Blizzard. Contrairement aux attaques par malware invisible, l’ingénierie sociale consiste à manipuler la victime pour qu’elle donne elle-même l’accès à sa machine, sans savoir que des hackers sont à l’origine de la demande bien sûr.

En mai dernier, les pirates se servent de comptes Microsoft 365 déjà compromis pour créer des noms de domaines ressemblant à ceux de supports techniques légitimes. Ils les utilisent alors pour envoyer des messages via Microsoft Teams aux employés des structures visées par l’attaque. “S’il accepte la demande de conversation, l’utilisateur reçoit un message sur Microsoft Teams cherchant à le convaincre d’entrer un code sur l’application Microsoft Authenticator de leur mobile”, précise Microsoft. S’il le fait, le hacker gagne le contrôle total du compte de l’employé, et donc l’accès à ses données.

Un groupe de hackers russes pirate des gouvernements avec Microsoft Teams

Au total, environ 40 organisations ont été piratées à différents degrés. Parmi elles, des agences gouvernementales, des services informatiques d’entreprises ou encore des médias. Microsoft n’en nomme aucune, mais estime que les éléments recueillis indiquent “des objectifs d’espionnage spécifiques”. La firme ajoute avoir empêché les hackers d’utiliser de nouveau les noms de domaines et prévenu toutes les entités ou personnes concernées.

Lire aussi – La Russie passe une loi qui tue l’anonymat sur Internet

Le groupe à l’origine de l’attaque est loin d’être inconnu. Depuis sa découverte en 2018, il a porté de nombreux noms comme NOBELIUM, APT29 ou Cozy Bear. Il est notamment à l’origine du piratage de SolarWinds en 2020, qui lui a permis de récupérer les données personnelles de 20 000 clients de la firme, comme le Département de la Défense des États-Unis, entre autres. Midnight Blizzard s’attaque principalement aux organisations américaines et européennes.

Leave a Reply

Your email address will not be published. Required fields are marked *