Cybersécurité

Les « Vulkan files » révèlent les outils d’un prestataire cyber du renseignement russe

Un consortium de journalistes d’investigation (The Guardian, The Washington Post, Süddeutsche Zeitung, Der Spiegel…) a eu accès à plusieurs milliers de pages de documents techniques détaillant les « armes numériques » fournies par « Vulkan », un important prestataire de plusieurs services de renseignement russes, rapporte Le Monde.

Les documents leur auraient été transmis par une source souhaitant montrer que « le GRU [renseignement militaire] et le FSB [sécurité intérieure] se cachent derrière cette entreprise ».

Des factures de Vulkan auraient en effet été adressées à l’unité militaire 74455 du GRU, plus connue sous le nom de « Sandworm » (« ver de sable », accusée d’être à l’origine des « MacronLeaks »), ainsi que les unités 22280 (« programmes spéciaux ») de l’armée russe et 33949 du SVR, le renseignement extérieur russe.

Or, souligne Le Monde, « traditionnellement, le FSB (sécurité intérieure), le GRU (renseignement militaire) et le SVR (renseignement extérieur) russes se méfient les uns des autres, communiquent peu et évitent d’avoir recours aux mêmes outils – à tel point qu’en 2016 le GRU et le SVR avaient tous les deux, et sans se concerter, piraté les e-mails du Parti démocrate américain » :

« Mais, depuis le début des années 2010, les services de sécurité du pays tentent d’accroître leurs capacités cyber à marche forcée, sans toujours avoir en interne les moyens de leurs ambitions, et multiplient les recours aux sous-traitants. »

Vulkan aurait aussi développé Amezit-B, un ensemble de services très complets destinés au contrôle de l’information en ligne, pour le compte de l’Institut de recherche en radiocommunications de Rostov-sur-le-Don (RNIIRS), un « maillon-clé du complexe militaro-industriel russe » travaillant notamment pour le centre pour les mesures techniques et opérationnelles du FSB, chargé de la surveillance électronique :

« Divisé en plusieurs modules, Amezit-B permet à la fois de pratiquer la surveillance de masse du trafic sur une région, de bloquer l’accès à certains sites ou de rediriger les internautes vers d’autres adresses, mais aussi de créer de faux comptes sur les réseaux sociaux pour diffuser articles, messages ou vidéos… Une gigantesque « boîte à outils » tout-en-un permettant, en théorie, de contrôler au plus près tout ce qui se dit en ligne. »

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.