(shutterstock)

Des pirates ont publié des captures d’écran d’un système de défense aérienne acquis par l’armée britannique.

Par Raphael Kahan et Udi Etsion, CTech

Des pirates informatiques, travaillant apparemment pour le compte du régime iranien, ont infiltré les systèmes informatiques de la société de défense israélienne Rafael, ont volé des informations et en ont divulgué des exemples au Darknet, selon des informations vues par Calcalist mardi.

Selon les fichiers divulgués, il s’agirait d’informations qui comprendraient des listes d’accès des employés aux systèmes informatiques internes, très probablement à partir d’un système Active Directory, ainsi que des présentations commerciales confidentielles et peut-être même des plans de système de défense aérienne vendus au Royaume-Uni.

Il n’y a aucune certitude que ces enregistrements incluent également des mots de passe pour accéder aux systèmes de Rafael, bien que cela soit certainement possible.

La vidéo téléchargée par les pirates sur le site, où ils ont publié les informations, montre des captures d’écran d’un système qui pourrait être « Sky Cyber ». Il s’agit d’un système GBAD – un acronyme pour Ground-Based Air Defence System.

«Sky Cyber» a été acquis par l’armée britannique, le système combinant un système de contrôle et de gestion de combat fabriqué par Rafael, un radar du suédois Saab et un missile intercepteur britannique.

Il s’agit d’une version export du système de gestion de combat qui est également utilisé par le Dôme de Fer et qui a été développé par mPrest, désormais filiale de Rafael qui en détient 50 %.

Les britanniques ont payé 79 millions de dollars pour acquérir le système israélien, même s’il convient de noter qu’il n’est pas exactement le même que le système actuellement installé dans les batteries de Tsahal du Dôme de Fer.

Cependant, si les pirates réussissent à pénétrer dans le logiciel système et les algorithmes utilisés, ils peuvent alors recueillir des informations critiques sur la manière dont les données sont collectées et la prise de décision du système d’interception israélien, qui pourraient être utilisées pour le tromper.

Une campagne de piratage en cours

Les pirates qui ont publié les découvertes font apparemment partie du cybergroupe « Moses Staff » affilié au régime iranien.

« Le piratage de Rafael qui a récemment fait la une des journaux fait partie d’une campagne en cours menée par le groupe d’attaque soutenu par l’Iran« , a déclaré Dor Amit, cofondateur et vice-président de la technologie de la société de cybertechnologie 10Root.

« Certaines des informations divulguées sont datées de 2017 et indiqueraient une attaque précédente et malgré cela, de nouveaux documents ont également été divulgués. Il ne peut être exclu qu’il s’agisse peut-être d’une manipulation technique qui permet de re-dater ou d’épaissir les nouvelles informations avec d’anciennes informations. pour intensifier l’incident », a-t-il déclaré.

D’après les documents publiés jusqu’à présent sur le dark web, il n’y a aucune preuve pour établir une prise des attaquants dans le système ou l’exposition des mots de passe des utilisateurs, mais principalement une certaine cartographie des systèmes d’information et des services de l’organisation.

Les informations volées sont en vente pour environ 100 bitcoins ou environ 12 millions de NIS (environ 3,78 millions de dollars). La base de données contient également plusieurs références à des données susceptibles d’avoir été volées dans les systèmes de la cyberentreprise F5.

Les pirates se sont vantés de leurs exploits dans un texte publié à côté de la base de données téléchargée sur leur site et ont joint un fichier contenant des noms d’utilisateur et des mots de passe gratuits pour des sites pornographiques.