Les pirates électoraux russes sont de retour et ciblent George Soros
L'agence de renseignement russe à l'origine des attaques électorales de 2016 vise le financier milliardaire George Soros, a appris le Daily Beast. Cette décision fait suite à une recrudescence du piratage axé sur les États-Unis par la direction principale du renseignement de la Russie avec des similitudes avec 2016 en termes de ciblage et de méthodologie.
Laura Silber, responsable des communications pour les fondations Open Society de Soros, a confirmé une tentative de piratage, mais n'a pas pu identifier le coupable ou fournir des détails supplémentaires au cours du week-end. 'Nous étions au courant d'une attaque', a déclaré Silber au Daily Beast.
Le mois dernier, Microsoft a discrètement saisi un nouveau lot de 10 noms de domaine trompeurs qui, selon la société, ont été créés par les pirates informatiques connus sous le nom deOurs fantaisie, les responsables du renseignement du groupe et les analystes indépendants attribuent depuis longtemps à la direction principale du renseignement de la Russie, le GRU. Ces adresses Web imitent de véritables domaines utilisés pour les services Microsoft comme Sharepoint, un signe indubitable qu'elles étaient destinées à être utilisées dans des attaques de phishing, dans lesquelles une victime est amenée à saisir son mot de passe dans une fausse page de connexion.
Un domaine cible une société d'investissement basée à Singapour et un autre fait référence à l'organisation anti-corruption berlinoise Transparency International, que la Russie a déjà ciblée. D'autres sont génériques ou ambigus dans leur ciblage. Mais un domaine saisi, soros-my-sharepoint[.]com, apparaît comme une référence claire à Soros, une ancienne cible du GRU lors de l'ingérence électorale de la Russie en 2016.
Quatre autres domaines de phishing enregistrés dans le même laps de temps semblent cibler les Open Society Foundations de Soros, a déclaré Kyle Ehmke, chercheur en renseignement à la société de cybersécurité ThreatConnect basée à Arlington, en Virginie. Ces domaines n'ont pas été saisis et ThreatConnect n'a pas trouvé suffisamment de preuves pour les lier définitivement aux pirates informatiques russes, a déclaré Ehmke.
Le ciblage de Soros et de son organisation par le Kremlin fait écho à 2016, lorsque le GRU a vidé 2 500 fichiers volés à l'Open Society Foundations pour les débuts de 'DC Leaks', le faux site de fuites créé par les espions pour leur campagne d'ingérence électorale de 2016.
« SOROS INTERNAL FILES – BIG DATA », annonçait le site à l’époque.
Certains des fichiers volés ont été aurait modifié pour donner l'impression que Soros finançait secrètement des candidats de l'opposition russe, rendant la fuite politiquement utile à Vladimir Poutine. Plus important encore, le dépotoir de Soros a valu à DC Leaks une crédibilité instantanée dans les cercles de droite américains, où le philanthrope américano-hongrois de 88 ans joue le rôle de méchant maître de marionnettes mondial dans d'innombrables théories du complot.
celui de la RussieAgence de recherche Internet– la soi-disant « ferme à trolls, inculpée plus tard par l'avocat spécial Robert Mueller – a poussé le même trope sur ses flux Facebook et Instagram à l'approche du jour des élections. Un mème présentait un gros plan de Soros sur fond de piqueteurs anti-Trump. 'Aucune vie n'a d'importance pour ceux qui parrainent [sic] les manifestations anti Trump', peut-on lire en légende. Un autre a imaginé Soros affrontant le regretté sénateur John McCain. « Hé Johnny, je te paie une fortune. Peu m'importe combien vous avez de cancer, retournez à Washington et poignardez Trump dans le dos.
Le ciblage de Soros intervient dans la vague de ce qu'un expert décrit comme une nouvelle vague de tentatives de Fancy Bear contre des organisations politiques à but non lucratif aux États-Unis qui s'est déroulée de décembre dernier à mars ou avril de cette année, utilisant des tactiques similaires à la campagne de phishing de masse qui a pris au piège la célèbre Chef de campagne d'Hillary Clinton en 2016.
'C'est un type d'activité similaire à celui qui a frappé Podesta', a déclaré Robert Johnston, l'ancien capitaine de la Marine Corp qui a enquêté sur la violation du DNC en 2016, et dirige maintenant la société de cybersécurité financière Adlumin. « C'était contre les organisations politiques et les ONG. Le FBI a tendu la main à un tas d'entre eux.
En 2016 Microsoftpoursuivi Fancy Beardevant un tribunal fédéral de Virginie et a obtenu, sans opposition, une injonction permettant à l'entreprise de saisir toutes les adresses Web enregistrées par les pirates du GRU qui imitent un produit ou un service Microsoft. La société a saisi plus de 100 domaines à ce jour.
Les experts avertissent que les pirates informatiques russes ont toujours jeté un large filet et qu'il n'y a aucun moyen de dire quelles sont leurs motivations pour revisiter d'anciens repaires maintenant. Il peut s'agir d'une pure collecte de renseignements ou de la salve d'ouverture d'une campagne d'ingérence électorale de 2020.
'Nous ne savons pas s'ils cherchent en fin de compte à compromettre des cibles pour des opérations d'influence, des utilisations de renseignement interne ou les deux', a déclaré Ehmke.
Quoi qu'il en soit, la Russie considère probablement ses efforts de 2016 comme un succès et tentera certainement un rappel. 'Je pense que vous devez absolument vous attendre à une ingérence russe très bruyante dans les élections de 2020', a déclaré Johnston.