Source : Piratage : le Covid-19 devient numéro 1 des pièges dressés par les hackers d’État | Bastien Contreras | Clubic

La pandémie de coronavirus profite malheureusement à certains. Des groupes de pirates informatiques, soupçonnés d’être soutenus par les gouvernements russe, chinois et nord-coréen, exploitent en effet la peur engendrée par la propagation de la maladie pour installer des malwares sur les ordinateurs de leurs cibles.

Ce n’est malheureusement pas une surprise. Dès qu’un événement a un retentissement national, voire international, des individus malveillants cherchent à en tirer avantage. Et si l’actualité en question peut provoquer des sentiments négatifs, cela se révèle encore plus efficace.

Un virus peut en cacher un autre

L’épidémie de coronavirus n’échappe donc bien sûr pas à la règle. Plusieurs entreprises de cybersécurité, à travers le monde, ont ainsi repéré dernièrement des tentatives de piratage s’appuyant sur le climat actuel d’appréhension provoqué par la maladie. Et ces exactions auraient pour origine des hackers qui seraient liés au gouvernement de certains États.

Les premiers à avoir lancé une telle campagne appartiendraient au groupe Hades, que l’on pense originaire de Russie. Le mois dernier, les pirates ont envoyé des mails frauduleux à des cibles en Ukraine, se faisant passer pour le Centre de santé publique du pays, géré par le ministère de la Santé. Les messages renfermaient des pièces jointes, censées contenir des informations récentes au sujet du Covid-19. Mais les documents étaient bien sûr piégés : ils dissimulaient en réalité un cheval de Troie, qui s’installait sur la machine des victimes. L’opération a, de surcroît, profité d’un contexte de panique générale en Ukraine, induit par une plus vaste campagne de désinformation.

Documents piégés

Deux autres attaques du même type ont été enregistrées ces dernières semaines en Asie. Elles proviendraient de deux groupes de pirates chinois : Mustang Panda et Vicious Panda. Si chacun ciblait un pays différent (le Vietnam pour le premier, la Mongolie pour le second), le mode opératoire était à chaque fois similaire à celui cité précédemment. Il s’agissait en effet de cacher un malware, généralement un cheval de Troie, dans un document supposé livrer des informations quant au coronavirus.

Enfin, des hackers nord-coréens se seraient également essayés au leurre alimenté au Covid-19. C’est ce que semble indiquer le recours au malware BabyShark, intégré dans des mails malveillants envoyés à des responsables sud-coréens. Avec toujours le même appât : une invitation à ouvrir un document, détaillant en l’occurrence la réponse des autorités du pays face à la pandémie.