En 2023, la bonne vieille clé USB a fait un retour fracassant sur le devant de la scène cybernétique, mais pas pour les raisons que l’on imagine… Cette année, elle est devenue l’outil préféré de nombreux agents du renseignement pour infiltrer et espionner des ordinateurs à travers l’Europe. Un petit objet qui passe presque inaperçu mais qui, visiblement, fait encore des ravages dans le monde de l’espionnage numérique. Décryptage !
La résurgence de la clé USB, un retour aux sources pour les cyberattaques en 2023
C’est résolument un retour aux sources pour les cyberpirates en 2023… Selon un rapport semestriel de la société de cybersécurité Check Point, daté du 23 août 2023, les bonnes vieilles clés USB font un come-back fracassant dans le monde des cyberattaques, alors qu’on pensait ces méthodes complètement désuètes. Dès 2022, le FBI tirait la sonnette d’alarme concernant des clés USB bourrées de malwares qui faisaient le tour des entreprises américaines du secteur de la défense, une stratégie qui sent bon les années 1990, quand les hackers utilisaient des disquettes pour semer le chaos.
La menace du moment ? Le ver Raspberry Robin, un malware qui, une fois lancé, se propage d’appareil en appareil, passant d’un PC à un disque dur externe. Microsoft avait déjà repéré l’année passée des centaines de réseaux contaminés par ce ver, et a placé cette attaque dans la catégorie « haut risque ». A en croire les chercheurs de Check Point, c’est le collectif de hackers Clop qui orchestre ces attaques. Leur modus operandi ? Infiltrer, dérober des données, puis faire chanter leurs victimes en demandant des rançons, une vieille recette remise au goût du jour avec des outils sortis tout droit du grenier de l’internet.
Les hackers russes remettent au goût du jour la guerre froide numérique
En 2023, les services de renseignement russes, toujours aussi inventifs, ont été pris la main dans le sac dans une opération d’espionnage d’envergure. Tout commence fin 2021, avec l’infiltration de clés USB truffées de malwares dans les ordinateurs d’agences gouvernementales, ciblant d’abord l’Ukraine. Mystère total sur la manière dont ces gadgets ont atterri là : simples employés dupés ou coup monté par des espions russes? Le débat reste ouvert.
Dans le détail, ces clés USB ont servi de cheval de Troie pour déployer Andromeda, un botnet célèbre dans le petit monde des cybermenaces. Mais ce n’était que la première étape : une fois la porte ouverte, d’autres logiciels beaucoup moins amicaux prenaient le relais, une technique souvent utilisée dans les attaques Redteam. Et depuis l’invasion de l’Ukraine, cette méthode n’a fait que se perfectionner. Au printemps 2023, de nouvelles clés chargées de programmes malicieux ont été repérées. Selon Symantec, c’est le collectif russe Armageddon qui serait aux commandes de ces opérations d’espionnage sophistiquées.
Les hackers chinois entrent dans la danse des clés USB
A croire que la valse des clés USB infectées ne connaît pas de frontières, car, à en croire Check Point, les pirates de Camaro Dragon, un groupe lié à la Chine, ont aussi adopté la méthode pour semer le chaos dans des organisations internationales. L’« épidémie » numérique a débuté avec un employé du secteur médical… Ayant assisté à une conférence en Asie, il a, sans le savoir, partagé plus qu’une présentation via sa clé USB. En effet, un de ses collègues, dont l’ordinateur était déjà compromis, a contaminé la clé du malheureux conférencier. De retour en Europe, il a branché cette clé dans les systèmes informatiques de son hôpital, ce qui a propagé le malware.
Alors que l’usage des clés USB semblait dépassé avec l’avènement du stockage cloud, voilà qu’elles reviennent en force pour des frappes précises, surtout dans des environnements où les systèmes de messagerie sont blindés contre les intrusions. Cependant, tendre ce genre de piège reste bien plus complexe que d’envoyer un email vérolé. Un conseil ? Si vous voyez un collègue rôder autour de votre poste avec une clé USB, il y a de quoi être suspicieux.
Les clés USB, cheval de Troie des temps modernes ?
En 2016, une expérience a été menée sur le campus de l’Université de l’Illinois à Urbana-Champaign et, sans surprise, elle a mis en lumière l’étonnante vulnérabilité des utilisateurs face aux attaques par clé USB. Concrètement, les chercheurs ont éparpillé 300 clés USB autour du campus pour observer combien seraient ramassées et utilisées. Résultat des courses : 20 % des clés ont été connectées à un ordinateur dans l’heure suivant leur découverte, et 25 % supplémentaires dans les six heures. Plus surprenant encore, près de la moitié des personnes ayant branché une clé ont ouvert et exécuté les fichiers qu’elle contenait.
Pourquoi ce comportement à risque ? Selon l’étude, 68 % des personnes interrogées ont agi par altruisme, espérant identifier le propriétaire de la clé pour la lui rendre. La curiosité a motivé 18 % des répondants, ce qui révèle une certaine naïveté quant aux dangers potentiels. Et, détail intrigant : la présence de clés d’habitation avec la clé USB semblait augmenter la probabilité que quelqu’un manipule les fichiers, la découverte paraissant plus crédible comme un véritable oubli plutôt qu’un piège.
Au final, 45 % des clés ont été branchées malgré les risques évidents, ce qui pose une question « clé » (excusez le jeu de mots) : en matière de cybersécurité, sommes-nous vraiment conscients des dangers que nous courons avec des gestes aussi anodins que d’insérer une clé USB trouvée par terre ?