Cybersécurité |  Un prestataire de formation au combat aérien attaqué

Cybersécurité | Un prestataire de formation au combat aérien attaqué

Des pirates disent avoir volé des données à une entreprise québécoise qui a accumulé des centaines de millions de dollars en contrats pour former des pilotes pour les forces canadiennes, américaines et alliées. Ils menacent de les publier le 15 mai sur le web caché (toile sombre).

Publié à 14h21

Hugo Jonca

Hugo Jonca
La presse

Le gang de hackers Lockbit 2.0 affirme sur son blog qu’il a volé 44 gigaoctets d’informations appartenant à Top Aces et menace de les diffuser le 15 mai au soir.

Top Aces multiplie les contrats d’entraînement au combat avec les armées canadienne, américaine et allemande.

L’entreprise de Dorval dit toutefois être toujours à la recherche de traces de l’intrusion. “Nous faisons affaire avec une entreprise extérieure qui nous aide avec cela”, a déclaré la porte-parole Erin Black.

Sa filiale américaine a porté plainte auprès du FBI, selon nos informations.

Erin Black précise que l’entreprise n’a trouvé aucune demande de rançon. Lockbit est un gang de piratage de ransomwares, qui crypte généralement les données de sa cible après les avoir volées. Dans le même temps, il dépose une demande de paiement sur le serveur concerné pour rétablir l’accès aux informations.

La plus grande flotte de chasse privée

Top Aces, fondée en 2000 par d’anciens pilotes militaires, propose des services d’entraînement au combat. La société affirme qu’elle possède la plus grande flotte privée d’avions de chasse.

En 2019, l’US Air Force a attribué à Top Aces une partie d’un contrat de 6,4 milliards de dollars pour former ses pilotes au combat dans 12 bases. Pour ces exercices, qui comprennent des simulations d’opérations contre l’armée russe, la société a acheté une flotte de 29 avions F-16 d’occasion à Israël.

En 2017, Top Aces a également décroché un contrat de 480 millions de dollars avec la Défense nationale canadienne pour des services d’entraînement au combat. Le contrat renouvelable pourrait atteindre une valeur totale de 1,4 milliard d’ici 2031.

La Caisse de dépôt et placement du Québec est un actionnaire important de l’entreprise. Dans son dernier rapport annuel, son placement privé dans la holding qui détient Top Aces est valorisé entre 50 et 100 millions.

Les Forces canadiennes sont incapables de déterminer l’effet que la cyberattaque pourrait avoir sur la sécurité de leurs données et de leurs opérations.

“Nous ne savons pas s’il y a un impact et si la fuite contient des informations qui nous appartiennent”, a déclaré le porte-parole de l’armée, Daniel Le Bouthillier. Nous vérifions avec nos informaticiens. »

Il pense que peu d’informations sensibles ont probablement été divulguées par Top Aces.

Probablement pour l’argent

Dans une déclaration en février dernier, les pirates de LockBit ont expliqué que “la plupart” de ses membres étaient des citoyens de pays de l’ex-URSS, “comme les Russes et les Ukrainiens”. Le gang a toutefois ajouté que ses programmeurs venaient également de Chine, des États-Unis, du Canada et de Suisse.

IMAGE DU SITE LOCKBIT 2.0 DANS LE WEB CACHÉ

Les pirates de Lockbit 2.0 disent avoir volé 44 Go de données à Top Aces et menacent de les publier à tout moment.

Consulté par La Presse, un expert en cybersécurité pense que le piratage n’a probablement rien à voir avec la guerre en Ukraine.

“Il n’y a aucune raison de croire que les attaques de LockBit sont motivées par autre chose que l’argent”, a déclaré Brett Callow, analyste des cybermenaces pour la société antivirus Emsisoft. Cela ne veut pas dire que les données volées ne se retrouveront pas entre les mains d’autres acteurs, y compris peut-être des gouvernements hostiles. »

En février, LockBit s’est dit “apolitique” et a assuré qu’il ne s’engagerait “en aucun cas” dans des attaques contre des infrastructures critiques ou dans des conflits internationaux.

L’un des plus grands gangs de hackers

Le gang, actif depuis mi-2019, est désormais l’un des plus actifs au monde. D’après la page de son blog dans le web caché qu’il a visité La pressecependant, elle compte peu de grandes organisations parmi ses victimes.

Comme la plupart des groupes de pirates informatiques, les développeurs de rançongiciels traitent avec des “affiliés” qui utilisent leur programme pour infiltrer les réseaux de leurs cibles, voler leurs données et les crypter. Ensuite, ils exigent une rançon pour leur redonner accès.

Les mesures de sécurité parviennent parfois à bloquer les cybercriminels avant que les données ne soient détruites, sans avoir pu empêcher le vol. Dans de tels cas, les victimes ignorent la fuite, jusqu’à ce que les rançonneurs rendent public leur méfait, comme ils viennent de le faire sur leur blog.


#Cybersécurité #prestataire #formation #combat #aérien #attaqué

Leave a Comment

Your email address will not be published.