Comment Facebook a piraté l'Elysée

Publié le 22 Novembre 2012

Elysee-cyber-attaque-facebook

 

Retour sur les attaques informatiques menées contre l’Elysée en mai 2012. A noter un changement de procédé, après la messagerie c'est le réseau social Facebook qui a été utilisé pour pirater le réseau informatique de l'Elysée, grâce à deux techniques : L'ingénierie sociale et le phishing.

 

Rappel des faits

Mai 2012 :
Rappelez-vous, en ce joli mois de mai, la France était en pleine campagne présidentielle.


Juillet 2012 :
Le Télégramme relatait qu'à cette occasion, l'Elysée avait subi deux cyberattaques majeures qui n’ont pas été rendues publiques suite à d'importants problèmes de vulnérabilité. La dernière s’est produite entre le second tour de l’élection présidentielle, le 6 mai, et la prise de fonctions de François Hollande, le 15 mai.

L'auteur de l'enquête, Jean Guisnel, mentionne que "ce n'est pas une saturation de boîte mail, c'est une pénétration dans les systèmes d'information, nécessitant une remise à plat complète des systèmes d'information de l'Elysée".

Des soupçons sur les cyberattaques contre l'Elysée pourraient venir "d'alliés" sans plus de précision.


Novembre 2012 :
Une enquête de l'Express révèle que des cyberpirates ont eu accès à des ordinateurs proches des conseillers de Nicolas Sarkozy. Des notes secrètes auraient été dérobées, ainsi que des plans stratégiques.

Il en ressort que le pays responsable de cette attaque informatique serait...les Etats-Unis, un allié de notre pays.

La réaction Américaine n'a pas tardé pour démentir l’information selon lesquelles les USA seraient à l'origine d'une cyberattaque. L’ambassade des États-Unis de Paris a réagi également via un communiqué dans l'Express :

"Nous réfutons catégoriquement les allégations de sources non identifiées, parues dans un article de l'Express, selon lesquelles le gouvernement des Etats-Unis d'Amérique aurait participé à une cyberattaque contre le gouvernement français. La France est l'un de nos meilleurs alliés. Notre coopération est remarquable dans les domaines du renseignement, du maintien de l'ordre et de la cyberdéfense. Elle n'a jamais été aussi bonne et demeure essentielle pour mener à bien notre lutte commune contre la menace extrémiste."

 

Décryptage de la cyberattaque

Laissons de côté, la cyber-affaire d'état entre ses deux nations, pour décrypter le mécanisme de l'attaque. Cette cyberattaque peut être décomposée en 5 étapes.

Etape 1 : Accepte-moi comme "Ami"
C'est en utilisant l'ingénierie sociale que les cyberpirates ont réussi à devenir "ami" sur Facebook avec des personnes travaillant à Élysée.


Etape 2 : Créons un lien d'amitié
Comme toujours, attention aux liens frauduleux [à force d'en parler ça devient ma marotte :-))]
Après l'acceptation, les pirates ont envoyé un message en demandant de cliquer sur un lien pour se connecter sur l'intranet du site de l’Élysée.


Etape 3 : Allons à la pêche
Nous voici dans un cas typique d'une attaque par phishing (variante du verbe anglais to fish : pêcher) Lorsque la victime clique sur le lien dans le message, elle arrive sur une fausse page qui imite le site de l’Élysée.
En donnant leurs identifiants d'accès (login et mot de passe), les pirates récupèrent le précieux sésame.


Etape 4 : Normal qu'après le slogan "Manger des pommes"... le ver s'installe à l'Elysée
[Rappel pour nos amis francophones et autres, "Manger des pommes" était le slogan de l'ancien président Jacques Chirac]
En possession des identifiants, les cyberpirates ont installé un ver informatique, dans le système informatique de l’Elysée, ce parasite va se répliquer sur les autres ordinateurs connectés au réseau.


Etape 5 : Un retour de "Flame"
Ce ver informatique a des similitudes avec un autre ver devenu très célèbre, Flame, doté d'un mécanisme viral très complexe et puissant. Il est tellement sophistiqué qu'il est difficile à tracer, il utilise l'effet de rebond pour brouiller les pistes via des serveurs informatiques situés sur les cinq continents.

Ce ver va récupérer sur les ordinateurs infectés des données ou documents, sensibles voire confidentiels, qui seront copiés puis envoyés les serveurs jusqu’aux pirates informatiques.

 

En dehors du fait que cette cyberattaque touche le sommet de l'Etat, nous sommes tous concernés par la méthode utilisée. Il n'y a rien de nouveau, les techniques sont classiques, mais nous pouvons tomber dans le piège et devenir une cible facile, pour les cyberpirates.

Donc restez sur vos gardes et soyez vigilant sur Internet...


Source : Le Telegramme - L'Express


Articles similaires :

- La page Facebook de Nicolas Sarkozy piratée

- Suivre en temps réél les cyberattaques sur Internet

- Tutoriel : Comprendre le risque des liens frauduleux

 

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Lisa 27/12/2012 15:17

j'ai bien aimé ce blog!