Les hackers s’en donnent à coeur joie. Les campagnes de cyberespionnage de masse se multiplient en effet cet été. Début août, Kaspersky Lab tirait la sonnette d’alarme : Epic Turla, également commue sous le nom de Snake

ou de Uroburos utilisant des exploits zero-day, de l’ingénierie sociale et des techniques de watering hole pour infecter les victimes, touchait une vingtaine de pays dont la France. Notre pays figurant même en tête des pays visés.

La plupart de ses cibles étant des entités gouvernementales, des ambassades, des militaires, l’internaute moyen ne se sentait pas – à tort – très concerné.

Les victimes étant, semble-t-il reliées à des réseaux télécoms des pays de l’ex-URSS, la Russie était montrée du doigt, sans que rien ne vienne étayer ces soupçons, sinon la présence de mots russes dans le code.

Quelques jours après, le laboratoire annonçait une nouvelle campagne ciblant cette fois des pays d’Amérique Latine ainsi que des citoyens résidant en Europe, notamment en France. Baptisée Machete, elle viserait des agences gouvernementales et militaires, ainsi que des organisations d’application des lois.

Basée sur le langage Python compilé dans des fichiers d’exécution Windows cette campagne a semble-t-il permis aux cyberpirates – parlant cette fois-ci l’espagnol – de récupérer plusieurs gigaoctets de données confidentielles auprès de 778 personnes avant d’être identifiée.

Plus de 1.000 terminaux point de vente touchés par Backoff

A présent c’est le malware Backoff, s’attaquant aux terminaux point de vente, qui fait trembler l’Amérique du Nord et, dans une moindre mesure le Royaume-Uni et Israel.
Parmi les victimes récemment recensées figurent un transporteur américain, une association (apparemment canadienne) chargée de la paye, une chaîne US de vente de boissons alcoolisées ainsi qu’une chaîne de restaurants basée au Mexique.

Dans un premier temps, les autorités US parlaient de 1.000 entreprises touchées.
Roel Schouwenberg, de Kaspersky Lab estime qu’il faut revoir ce chiffre à la hausse.

De plus, l’attaque ne daterait pas d’hier.  » Au vu de la situation actuelle, ces entreprises sont infectées depuis très longtemps. Depuis au moins six mois, voire plus « , a expliqué l’expert en sécurité à nos confrères de Computerworld. Un variante du malware datant de 2013 serait selon lui à l’origine des dégâts.

Roel Schouwenberg s’étonne d’ailleurs de l’incapacité des victimes à déceler ces attaques. Certains transferts massifs de données auraient en effet dû donner l’alerte.  » Pourquoi un terminal point de vente situé en Alabama doit-il se connecter à un serveur basé en Russie « , s’étonne-t-il, non sans ironie.

 » Encore une fois la Russie ? « , peut-t-on s’étonner. Le retour de la guerre froide ?