Une piste dans le piratage de TV5 Monde




Le 12 Juin 2015, par

Après le blackout d’avril dernier sur les écrans de la chaîne TV Monde, l’enquête progresse. Si on ignore encore l’identité des cyberpirates, certaines pistes mènent vers la Russie.


Crédits: Pixabay
Dans la nuit du 8 au 9 avril dernier, le système informatique de la chaîne captée par quelques 250 millions de foyers dans le monde a été bloqué. C’est le résultat d’une cyberattaque qui oblige TV5 Monde a couper son signal audiovisuel. Les programmes ne reprendront que vingt heures plus tard. Les comptes Facebook et Twitter du groupe ont également été frappés et servent de relai à la propagande d’un groupe qui se réclame de Daech et vise l’intervention des forces armées françaises au Proche-Orient.

Après l’onde de choc, lExpress révélait en début de semaine que derrière ce « CyberCaliphate » se cacherait un groupe de pirates russes. Ce groupe pourrait être celui connu sous le nom de « Pawn Storm » (ou APT28). C’est en tout cas ce qu’avance la société en sécurité informatique Trend Micro, qui a recueilli et analysé les documents confidentiels remis par l’Express. Il s’agirait d’un groupe suspecté de s’être attaqué aux systèmes informatiques de la Maison-Blanche et qui tire sa réputation  de son modus operandi. En effet, le pawn storm (ou avalanche de pions aux échecs) a pour objectif de détruire une cible grâce à l’utilisation de différents outils tels que l’envoi d’un mail piégé. De son côté, la société spécialisée en cybersécurité FireEye, qui mène des investigations depuis quelques années sur ce groupe, fait état de liens entre Pawn Storm/ ATP28 avec le Kremlin. Ce dernier ciblerait des « informations gouvernementales, militaires ou liées à la sécurité pouvant être utiles au gouvernement russe » selon un rapport.

A ce stade l’enquête se poursuit sur la réelle identité des cyberpirates. Mais la piste djihadiste semble bien s’éloigner. La piste russe a été confirmée par une source judiciaire à l’AFP.
 


Spécialiste des relations sociales et des NTIC en entreprise En savoir plus sur cet auteur