cybersécurité

Les « Vulkan files » révèlent les outils d’un prestataire cyber du renseignement russe

Un consortium de journalistes d’investigation (The Guardian, The Washington Post, Süddeutsche Zeitung, Der Spiegel…) a eu accès à plusieurs milliers de pages de documents techniques détaillant les « armes numériques » fournies par « Vulkan », un important prestataire de plusieurs services de renseignement russes, rapporte Le Monde.

Les documents leur auraient été transmis par une source souhaitant montrer que « le GRU [renseignement militaire] et le FSB [sécurité intérieure] se cachent derrière cette entreprise ».

Des factures de Vulkan auraient en effet été adressées à l’unité militaire 74455 du GRU, plus connue sous le nom de « Sandworm » (« ver de sable », accusée d’être à l’origine des « MacronLeaks »), ainsi que les unités 22280 (« programmes spéciaux ») de l’armée russe et 33949 du SVR, le renseignement extérieur russe.

Or, souligne Le Monde, « traditionnellement, le FSB (sécurité intérieure), le GRU (renseignement militaire) et le SVR (renseignement extérieur) russes se méfient les uns des autres, communiquent peu et évitent d’avoir recours aux mêmes outils – à tel point qu’en 2016 le GRU et le SVR avaient tous les deux, et sans se concerter, piraté les e-mails du Parti démocrate américain » :

« Mais, depuis le début des années 2010, les services de sécurité du pays tentent d’accroître leurs capacités cyber à marche forcée, sans toujours avoir en interne les moyens de leurs ambitions, et multiplient les recours aux sous-traitants. »

Vulkan aurait aussi développé Amezit-B, un ensemble de services très complets destinés au contrôle de l’information en ligne, pour le compte de l’Institut de recherche en radiocommunications de Rostov-sur-le-Don (RNIIRS), un « maillon-clé du complexe militaro-industriel russe » travaillant notamment pour le centre pour les mesures techniques et opérationnelles du FSB, chargé de la surveillance électronique :

« Divisé en plusieurs modules, Amezit-B permet à la fois de pratiquer la surveillance de masse du trafic sur une région, de bloquer l’accès à certains sites ou de rediriger les internautes vers d’autres adresses, mais aussi de créer de faux comptes sur les réseaux sociaux pour diffuser articles, messages ou vidéos… Une gigantesque « boîte à outils » tout-en-un permettant, en théorie, de contrôler au plus près tout ce qui se dit en ligne. »

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.