La menace persistante pour la sécurité informatique du malware Aurora
Dans leurs cyberattaques, les pirates ciblent aussi bien les particuliers que les entreprises. Certains malwares comme Aurora font preuve d’une grande sophistication et d’ingéniosité de la part de leur développeurs. Ainsi ils peuvent engendrer des dommages importants voire considérables au niveau de la sécurité informatique.
Le malware Aurora a été découvert pour la première fois en 2009 lors d’une série d’attaques ciblées contre des entreprises de premier plan, notamment des sociétés technologiques et des institutions gouvernementales. L’origine du nom du malware se trouve dans sa référence au nom de son domaine utilisé au début de son lancement.
Pour les chercheurs en sécurité, il s’agit d’un logiciel malveillant sophistiqué conçu pour infiltrer les réseaux informatiques et collecter des informations sensibles. Une orientation plutôt axée sur les entreprises qui représentent une valeur plus lucrative. La propagation du malware s’effectue généralement via l’exploitation de failles de sécurité logicielles non comblées par des mise à jour. Mais aussi par le biais de techniques d’ingénierie sociale et l’exploitation de failles Zero day.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.
Une fois implanté dans le réseau informatique d’une entreprise, le malware Aurora utilise ses fonctionnalités malveillantes. Il peut voler des données sensibles, compromettre la confidentialité des informations. Les données sont exfiltrées vers des serveurs de contrôle à distance qui peuvent installer d’autres logiciels malveillants.
Comme le malware Snake et bien d’autres, Aurora présente la fonctionnalité d’être furtif et d’échapper aux mesures de détection traditionnelles. Les attaques impliquant le malware Aurora ont eu des conséquences significatives sur les organisations touchées. Les conséquences peuvent inclure le vol de propriété intellectuelle, la perte de données sensibles, l’Interruption d’opérations, l’espionnage et cyberespionnage. Le malware Aurora est souvent utilisé pour voler des informations sensibles, telles que des secrets commerciaux, des plans de produits et des données de recherche et développement. Ce vol de propriété intellectuelle peut nuire considérablement à la compétitivité des entreprises touchées.
Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.
Les attaques Aurora peuvent conduire à la perte de données confidentielles, y compris des informations personnelles des clients ou des employés. Cela peut entraîner des problèmes de conformité aux réglementations sur la protection des données et une perte de confiance de la part des parties prenantes. Les attaques réussies du malware Aurora peuvent paralyser les systèmes informatiques d’une organisation, perturbant ainsi ses activités normales. Cela peut entraîner des pertes financières importantes et une détérioration de la réputation de l’entreprise.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Le malware Aurora est souvent utilisé dans le cadre d’opérations d’espionnage et de cyberespionnage, où des acteurs malveillants cherchent à obtenir des informations stratégiques sur des entreprises ou des gouvernements. En mai 2023, Une campagne massive de publicité malveillante trompe les utilisateurs avec une simulation de mise à jour Windows dans le navigateur pour fournir le logiciel malveillant de vol d’informations Aurora.
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.