Nous suivre Industrie Techno

Décryptage : comment ont été pistés les hackers qui ont ciblé Macron

Séverine Fontaine

Sujets relatifs :

Décryptage : comment ont été pistés les hackers qui ont ciblé Macron

© dr

La semaine dernière, Trend Micro a publié un rapport dévoilant qu’un groupe de hackers lié aux services de renseignement russes s’est activement lancé dans une tentative de compromission de la campagne d’Emmanuel Macron. Plus précisément, ces groupes se sont attaqués au parti En Marche ! du candidat, en lançant une attaque de phishing. Comment retrouver la trace d’un hacker ? Norman Girard, VP & GM Europe Continentale chez Varonis nous donne quelques explications. 

Le mouvement En marche !, d'Emmanuel Macron, a été affecté par un piratage effectué par des hackers russes, a révélé un rapport de la société de sécurité informatique TrendMicro.Comment a-t-elle pu remonter à la source de ces événements? « La source de toute action sur Internet se fait depuis une adresse IP, qui se caractérise comme un identifiant unique à un instant T. Cette adresse IP peut être soit statique, soit dynamique, si celle-ci est affectée par un fournisseur d’accès. En faisant une investigation, on peut savoir qui s’est connecté tel jour et avec quelle adresse IP avec la collaboration d’un fournisseur d’accès. Mais ça, c’est dans l’hypothèse où on se trouve face à des pirates peu expérimentés. », détaille Norman Girad, de la société spécialiste de la protection de données Varonis.

Car dans le cas des attaques perpétrées sur le site web du parti En Marche ! d’Emmanuel Macron, le groupe de pirates est loin d’être aussi inexpérimenté. Pour ne pas être tracé, « un hacker utilise un panel de machines piratées comme point de rebonds et va multiplier ces points de rebonds » ajoute Norman Girard. « Quand on fait de nombreux rebonds, et que l’on prend soin d’effacer ses logs d’accès c’est impossible à tracer. » Selon les protocoles, il existe différentes façons de réaliser une action de façon anonyme. « Si c’est du web, il y a des proxy web anonymes qui sont quasi-publics. Pour les autres actions, soit on utilise un protocole RDP (Windows) soit SSH (Linux). » Norman Girard ajoute que même si on arrivait à remonter via tous les points de rebonds à la machine source, cette dernière se sera connectée soit à un cybercafé, ou soit une connexion Wi-Fi usurpée d’un particulier ou d’une entreprise.

A cause d’un applicatif non mis à jour

Dans le cas de l’attaque contre le parti En Marche !, il s’agit plus exactement de l’exploitation d’une faille de sécurité sur l’applicatif Wordpress 4.4.2. « Sur cette version-là, il existe une vingtaine de failles » commente Norman Girard. « Les hackers ont a priori utilisé une faille de Wordpress pour insérer un code malicieux. » Une autre possibilité de phishing est de créer un site miroir du type « www.en-nnarche.com » où le « nn » qui s’apparente en « m » n’est pas remarqué en lecture rapide ou encore « www.en-marche.net ». « Cette vulnérabilité de Wordpress est connue, identifiée et corrigée. Dans ce cas précis, l’applicatif n’a pas été mis à jour. Et c’est le cas de 99 % des attaques. » 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Le Conseil de l’innovation lance deux grands défis sur la cybersécurité et la bioproduction

Le Conseil de l’innovation lance deux grands défis sur la cybersécurité et la bioproduction

Le troisième Conseil de l’innovation a lancé le 17 avril deux nouveaux grands défis, sur la cybersécurité et[…]

18/04/2019 | InnovationBiomatériaux
Longévité des batteries, Microsoft IA, laser ultra-puissant… les innovations qui (re)donnent le sourire

Longévité des batteries, Microsoft IA, laser ultra-puissant… les innovations qui (re)donnent le sourire

Microsoft IA, cybersécurité IBM, ralenti vidéo… les meilleures innovations de la semaine

Microsoft IA, cybersécurité IBM, ralenti vidéo… les meilleures innovations de la semaine

[Avis d'expert] "Prendre conscience de l'incarnation physique du risque cyber"

Avis d'expert

[Avis d'expert] "Prendre conscience de l'incarnation physique du risque cyber"

Plus d'articles