Sea Turtle, un groupe de cyberespionnage aligné sur les intérêts de l’État turc, a intensifié ses attaques contre l’opposition kurde en Europe, ciblant des secteurs critiques.
Le célèbre groupe de cyberespionnage turc Sea Turtle a intensifié ses opérations secrètes contre les groupes kurdes en Europe, au Moyen-Orient et en Afrique du Nord. L’infiltration en ligne couvre les secteurs des médias, des télécommunications et de l’informatique, ciblant particulièrement les entités liées au Parti des travailleurs du Kurdistan (PKK), selon l’équipe néerlandaise de prévention de la cybercriminalité Hunt & Hackett.
Sea Turtle a commencé à intensifier ses attaques il y a trois ans, même si les opérations se poursuivent depuis 2017. Cette résurgence souligne une phase accrue du cyberespionnage affilié à l’État turc.
Sea Turtle pirate des sites Web et des réseaux internes pour surveiller le trafic et accéder aux informations protégées appartenant aux groupes communautaires et aux mouvements politiques kurdes. Optant pour l’anonymat, un analyste de Hunt & Hackett a souligné que les opérations secrètes étaient stratégiquement vitales pour le gouvernement turc pour traquer les dissidents en Europe.
Le paysage du cyber espionnage (ou cybercollecte) en Turquie, avec dix groupes connus de menaces persistantes avancées (APT), échappe souvent à l’attention mondiale. Les APT sophistiquées de la Turquie, principalement centrées sur la surveillance politique à long terme, restent moins visibles que les opérations de cybercriminalité très médiatisées menées par la Corée du Nord et la Chine.
Sea Turtle a fait la une des journaux pour la première fois en 2019 pour avoir compromis plus de 40 organisations dans 13 pays, principalement au Moyen-Orient et en Afrique. Sa technique de signature implique le détournement de DNS, redirigeant le trafic Internet pour infiltrer les réseaux cibles. Malgré une période de relative obscurité, les actions récentes du groupe indiquent un modus operandi persistant, bien que largement inchangé.
L’approche du groupe, qui intègre des mesures de sécurité de base telles que l’effacement des journaux système Linux, manque de sophistication. Notamment, bon nombre de leurs outils étaient hébergés sur un compte GitHub public désormais supprimé. Néanmoins, ces efforts ont réussi à extraire des informations sensibles, notamment une archive complète de courriers électroniques d’une entité étroitement associée au mouvement politique kurde.
Un groupe distinct de pirates informatiques turcs, nommé RE#TURGENCE , s’est récemment introduit dans des serveurs protégés par mot de passe aux États-Unis, en Europe et en Amérique latine, selon le site d’information sur la cybersécurité Dark Reading. Une fois à l’intérieur, ils peuvent accéder à des informations sensibles et également imiter des logiciels malveillants pour obtenir un gain financier, exigeant des charges utiles pour déverrouiller les données du serveur.
Medya News