Cyber attaque à l’encontre de la Chancellerie Belge

L’informatique de la Chancellerie du Premier ministre belge ciblée par une attaque informatique. Que cherchait le pirate ?

Tout a débuté par du phishing. Une tentative de collecte d’identifiants et des mots de passe du personnel de la Chancellerie du Premier ministre belge. Une cyberattaque classique rapidement détectée par les équipes cyber. « Sur bases des premiers éléments de l’enquête technique, aucune donnée n’aurait été dérobée. » explique la RTBF. La cyber attaque a débuté au mois d’août, période estivale propice à des approches malveillantes.

Entre le 8 et le 10 août, des tentatives d’intrusion ont été constatées. Pour blinder la structure, les personnels de la Chancellerie, policiers compris, ont dû changer leurs mots de passe et couper l’accès aux applications métiers. Bloquer la connexion de la Chancellerie a provoqué une escalade de problèmes, impactant plusieurs ministères et secrétariats d’État, la police. « L’hypothèse d’une tentative d’espionnage est plausible« , confirme la RTBF. A noter que de l’espionnage au rançonnage, il n’y a souvent qu’un pas !

Les fins limiers de la cyberpolice belge doivent aussi établir si, oui ou non, cette nouvelle tentative malveillante est la suite des attaques qui ont visé le SPF Intérieur et le ministère de la Défense, en 2021.

En juillet dernier, la presse Belge se faisait écho de plusieurs cybers attaques imputées à des pirates Chinois. Dans un communiqué de presse, la Belgique exigeait que Pékin prenne « toutes les mesures possibles » contre les pirates informatiques cachés derrière la Grande Muraille. Le Belgique montrait ouvertement du doigt la Chine.

Vaccin, virus et politique ?

En mai 2021, les groupes de pirates baptisé APT 27, APT 30 (groupe accusait d’être capable de faire du air gaps – collecte de données via du matériel non connecté) et APT 31 s’étaient attaqués aux réseaux du ministère de l’Intérieur, et cela pendant deux ans avec une « précision quasi chirurgicale » souligne le communiqué de presse.

Les cybercriminels avaient eu accès aux bases de données de la police, du service de l’immigration, du service de gestion des crises et des services qui organisent les élections ou délivrent les cartes d’identité. De quoi mettre la main sur des ressortissants politiques, des informations sensibles sur des politiques, des journalistes, etc.

A la même période, des attaques de type DDoS, qui ont pour mission de bloquer les entrées/sorties d’un serveur, étaient orchestrées à l’encontre du Royaume de Belgique.

En décembre de la même année, la Défense s’était retrouvée sans possibilité d’envoyer des courriels. Une cyberattaque contre le système de gestion des courriels.
Au moment de cette attaque, un militant ouïghour devait témoigner au Sénat sur la politique chinoise au Xinjiang.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. Pingback: ZATAZ » Les Cyber Actualités ZATAZ de la semaine du 30 septembre 2022

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.