Les chercheurs de Google affirment que le groupe de pirates russes APT29 a utilisé des exploits « identiques ou étonnamment similaires » à ceux précédemment employés par Intellexa et NSO. Sans être sûrs que ce cas en fasse partie, ils s'inquiètent de la diffusion des exploits développés par l'industrie de la surveillance commerciale auprès de dangereux acteurs menaçants.
Le groupe de recherche de Google qui travaille sur la détection des cyberattaques, Threat Analysis Group (TAG), a publié un billet de blog jeudi 29 aout qui alerte sur la porosité entre entreprises d'espionnage et groupes de pirates financés par des États.
Ils prennent appui notamment sur l'attaque de sites internet du gouvernement mongole par le groupe russe APT29 (aussi appelé Cozy Bear, Nobellium ou même Midnight Blizzard) qui a eu lieu entre novembre 2023 et juillet 2024. Ce groupe serait une émanation du SVR, le service fédéral de renseignement extérieur de la Russie.
D'anciennes versions de Safari et Chrome touchées
Ces pirates ont pu mettre en place une attaque de point d'eau (watering hole attack) sur ces sites officiels. Elle leur a permis d'affecter les smartphones d'internautes les visitant. Les failles exploitées touchent les navigateurs Chrome (version m121 à m123) sur Android et Safari sur iOS (dans les versions 16.6.1 et antérieures). Google et Apple avaient déjà apporté des correctifs avant cette attaque, mais les appareils qui ne sont pas à jour pouvaient donc toujours être affectés.
Les chercheurs détaillent dans le billet les différents exploits utilisés. Ceux-ci permettaient notamment de voler les cookies dans les deux navigateurs. L'attaque était pensée notamment pour récupérer les cookies des employés du gouvernement mongol (qui ont logiquement tendance à régulièrement visiter ses sites web).
Des similarités en forme de preuve (ou presque)
Mais les chercheurs insistent sur le fait que dans chaque campagne de cette attaque, « les attaquants ont utilisé des exploits qui étaient identiques ou remarquablement similaires aux exploits de vendeurs de logiciels de surveillance commerciale (Commercial Surveillance Vendors - CSV) Intellexa et NSO Group »
Ils avouent ne pas savoir comment les attaquants ont acquis ces exploits, mais affirment que « ce qui est clair, c'est que les acteurs de menaces persistantes avancées (Advanced Persistent Threat, APT) utilisent des exploits n-day qui étaient à l'origine utilisés comme 0-days par les CSV ».
L'équipe du TAG ajoute une frise chronologique pour appuyer la concordance suspecte entre les différentes utilisations de ces exploits :
Pas de recréation de l'exploit
Interrogé par TechCrunch, Clément Lecigne, le chercheur auteur du billet de blog, clarifie un peu plus son propos : « nous ne pensons pas que l'acteur ait recréé l'exploit » une façon de dire que les pirates russes ont eu besoin d'aide pour attaquer. Il ajoute qu' « il existe de multiples possibilités pour qu'ils aient pu acquérir le même exploit, notamment en l'achetant après qu'il a été corrigé ou en volant une copie de l'exploit à un autre client »
NSO, également interrogée par nos collègues américains, réfute toute collaboration avec la Russie : « NSO ne vend pas ses produits à la Russie. Nos technologies sont vendues exclusivement à des agences de renseignement et d'application de la loi approuvées par les autorités américaines et israéliennes. Nos systèmes et nos technologies sont hautement sécurisés et font l'objet d'une surveillance permanente afin de détecter et de neutraliser les menaces extérieures » Intellexa, de son côté, n'a pas répondu.
Martin Clavey