{"id":174926,"date":"2025-08-21T16:20:21","date_gmt":"2025-08-21T15:20:21","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=393885"},"modified":"2025-08-21T16:21:53","modified_gmt":"2025-08-21T15:21:53","slug":"comment-la-russie-a-passe-plus-dune-decennie-a-espionner-ses-rivaux-en-piratant-sur-internet","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/comment-la-russie-a-passe-plus-dune-decennie-a-espionner-ses-rivaux-en-piratant-sur-internet\/","title":{"rendered":"Comment la Russie a pass\u00e9 plus d&#039;une d\u00e9cennie \u00e0 espionner ses rivaux en piratant sur Internet"},"content":{"rendered":"\n<p>Un nouveau rapport de Cisco Talos Intelligence r\u00e9v\u00e8le qu&#8217;un groupe d&#8217;espionnage parrain\u00e9 par l&#8217;\u00c9tat russe, connu sous le nom de Static Tundra, <strong>a \u00e9t\u00e9 impliqu\u00e9 dans <\/strong><a href=\"https:\/\/www.sensacine.com\/noticias\/cine\/noticia-1000160156\/\">l&#8217;exploitation syst\u00e9matique des dispositifs r\u00e9seau<\/a><strong> \u00e0 l&#8217;\u00e9chelle mondiale<\/strong> pendant plus d&#8217;une d\u00e9cennie. Ce groupe est li\u00e9 au Centre 16 du Service f\u00e9d\u00e9ral de s\u00e9curit\u00e9 de la Russie (FSB) et a maintenu un acc\u00e8s non d\u00e9tect\u00e9 aux syst\u00e8mes de ses victimes, utilisant la vuln\u00e9rabilit\u00e9 CVE-2018-0171 du logiciel Cisco IOS.<\/p>\n\n\n<h2 class=\"wp-block-heading\">On dirait un film, mais c&#8217;est vrai<\/h2>\n\n\n<p>Bien que cette vuln\u00e9rabilit\u00e9, qui permet l&#8217;ex\u00e9cution de code arbitraire sur les appareils affect\u00e9s, ait \u00e9t\u00e9 corrig\u00e9e apr\u00e8s sa divulgation en 2018, <strong>de nombreuses organisations continuent d&#8217;utiliser des appareils obsol\u00e8tes ou non patch\u00e9s<\/strong>. Ce fait a permis aux attaquants d&#8217;acc\u00e9der et de voler des donn\u00e9es sensibles dans diff\u00e9rents secteurs, y compris les t\u00e9l\u00e9communications, l&#8217;enseignement sup\u00e9rieur et la fabrication, affectant des r\u00e9gions en Am\u00e9rique du Nord, en Asie, en Afrique et en Europe.<\/p>\n\n\n<p>Des chercheurs sugg\u00e8rent que <strong>Static Tundra a d\u00e9velopp\u00e9 des outils automatis\u00e9s qui leur permettent d&#8217;exploiter cette vuln\u00e9rabilit\u00e9 \u00e0 grande \u00e9chelle<\/strong>, identifiant leurs cibles gr\u00e2ce \u00e0 des donn\u00e9es de scan de r\u00e9seaux disponibles publiquement, comme celles fournies par Shodan ou Censys. Une fois qu&#8217;ils obtiennent un acc\u00e8s initial aux r\u00e9seaux, ils utilisent des techniques avanc\u00e9es pour extraire des donn\u00e9es de configuration des dispositifs, qui incluent souvent des identifiants et d&#8217;autres informations critiques pour de futures intrusions.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2025\/08\/seguridad.jpg\" alt=\"\" class=\"wp-image-393887\" \/><\/figure>\n\n\n<p>Depuis le d\u00e9but du conflit entre la Russie et l&#8217;Ukraine, <strong>le groupe a intensifi\u00e9 ses op\u00e9rations contre des entit\u00e9s ukrainiennes<\/strong>, alignant sa s\u00e9lection de victimes avec les int\u00e9r\u00eats strat\u00e9giques de la Russie. Selon le rapport, la s\u00e9lection des cibles de Static Tundra est pass\u00e9e d&#8217;engagements s\u00e9lectifs et limit\u00e9s \u00e0 des op\u00e9rations plus larges dans plusieurs secteurs en Ukraine.<\/p>\n\n\n<p><strong>La campagne d&#8217;espionnage men\u00e9e par Static Tundra souligne les faiblesses persistantes<\/strong> dans la s\u00e9curit\u00e9 de l&#8217;infrastructure r\u00e9seau, ce qui a suscit\u00e9 des inqui\u00e9tudes concernant la gestion des correctifs et le cycle de vie des dispositifs au sein des organisations. De plus, des sp\u00e9cialistes avertissent que ce type d&#8217;activit\u00e9s n&#8217;est pas exclusif \u00e0 Static Tundra, car d&#8217;autres acteurs \u00e9tatiques cherchent \u00e9galement \u00e0 acc\u00e9der aux dispositifs r\u00e9seau, renfor\u00e7ant ainsi la n\u00e9cessit\u00e9 d&#8217;une vigilance constante dans ce domaine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau rapport de Cisco Talos Intelligence r\u00e9v\u00e8le qu&#8217;un groupe d&#8217;espionnage parrain\u00e9 par l&#8217;\u00c9tat russe, connu sous le nom de Static Tundra, a \u00e9t\u00e9 impliqu\u00e9 dans l&#8217;exploitation syst\u00e9matique de dispositifs r\u00e9seau \u00e0 l&#8217;\u00e9chelle mondiale pendant plus d&#8217;une d\u00e9cennie. Ce groupe est li\u00e9 au Centre 16 du Service f\u00e9d\u00e9ral de s\u00e9curit\u00e9 de la Russie (FSB) et a maintenu un acc\u00e8s non d\u00e9tect\u00e9 aux syst\u00e8mes de ses victimes, utilisant la vuln\u00e9rabilit\u00e9 CVE-2018-0171 du logiciel Cisco IOS. Cela ressemble \u00e0 un film, mais c&#8217;est vrai Bien que cette vuln\u00e9rabilit\u00e9, qui permet l&#8217;ex\u00e9cution de code arbitraire sur les dispositifs affect\u00e9s, ait \u00e9t\u00e9 corrig\u00e9e [&hellip;]<\/p>\n","protected":false},"author":9317,"featured_media":174927,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[17677,18198],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-174926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-rusia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=174926"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174926\/revisions"}],"predecessor-version":[{"id":174934,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174926\/revisions\/174934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/174927"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=174926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=174926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=174926"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=174926"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=174926"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=174926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}