Ukraine, le forum LIBRE
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le deal à ne pas rater :
Funko POP! Jumbo One Piece Kaido Dragon Form : où l’acheter ?
Voir le deal

Cyberattaque

+4
Krispoluk
Thuramir
Matt
Caduce62
8 participants

Page 2 sur 4 Précédent  1, 2, 3, 4  Suivant

Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 23 Juil - 18:15

SyTech, un sous-traitant du service de renseignements russe, piraté  lol!

https://www.courrierinternational.com/article/informatique-sytech-un-sous-traitant-du-service-de-renseignements-russe-pirate?utm_medium=Social&utm_source=Facebook&Echobox=1563801060&fbclid=IwAR3_toNdeYb1rJqeCnHO8ECHWzC4gw8TY1K-Q4jstYu6yMvmOgF6mxSaOFo
COURRIER INTERNATIONAL - PARIS
Cyberattaque - Page 2 Captuj10
Le Yoba Face visible sur le site Sytech.ru après son piratage par le groupe de hackeurs 0v1ru$.  Capture d'écranLe Yoba Face visible sur le site Sytech.ru après son piratage par le groupe de hackeurs 0v1ru$.  Capture d'écran

SyTech, la société hackée, travaillait notamment sur un projet pour “désanonymiser” les utilisateurs de Tor, le navigateur qui permet de surfer sur le dark web.


Un groupe de hackeurs se faisant appeler 0v1ru$, est parvenu à pirater SyTech, un sous-traitant du FSB, le service de renseignements russe, rapporte le site d’information spécialisé dans les nouvelles technologies ZDNet. Les pirates auraient dérobé 7,5 téraoctets de données des serveurs de SyTech et mis sur le site web de la société un Yoba Face, un émoji très populaire auprès des utilisateurs russes qui signifie “trollé”.

Pour la BBC Russie, à qui l’intégralité des données volées a été fournie par 0v1ru$, “il est possible qu’il s’agisse de la plus grande fuite de données de l’histoire du travail des services spéciaux russes sur Internet”, relaie The Next Web. 0v1ru$ a également transmis son butin à un autre groupe de hackeurs, Digital Revolution, qui avait piraté l’année dernière un autre sous-traitant du FSB. Digital Revolution a partagé les détails de l’infraction de 0v1ru$ via son compte Twitter.

Cyberattaque - Page 2 D_u45k10

Les documents piratés contiennent des descriptions de dizaines de projets internes sur lesquels SyTech travaillait, par exemple sur la recherche de vulnérabilité des torrents, ces fichiers qui permettent de télécharger illégalement des contenus sur Internet. ZDNet relaie en outre :

Si la plupart des projets sont apparemment axés sur la recherche technologique, ce que font tous les services de renseignements, deux d’entre eux semblent avoir été testés dans le monde réel.”
Il s’agirait d’un projet baptisé Nautilus-S commencé en 2012 et consacré à la “désanonymisation” des utilisateurs du navigateur Tor – qui permet notamment de pénétrer dans le dark web. L’autre, appelé Hope, vise à “étudier la topologie de l’Internet russe et sa connexion au réseau d’autres pays”, détaille ZDNet. Hope s’inscrit dans la lignée du projet de loi sur la “souveraineté de l’Internet russe” adopté en février par la Douma.

Les fichiers volés suggèrent que SyTech travaillait depuis 2009 sur une multitude de projets pour le FSB mais BBC Russie affirme qu’il y avait aussi des projets plus anciens comme sur le protocole Jabber de messagerie instantanée. “Bien que l’ampleur de la violation soit sans aucun doute importante, les données volées à SyTech ne semblent pas contenir de secrets gouvernementaux”, soutient The Next Web, reprenant BBC Russie.

The Next Web souligne par ailleurs que les détails sur le groupe 0v1ru$ demeurent inconnus et que son compte Twitter n’existe plus. De son côté, le site web SyTech reste inaccessible pour l’instant.

Carole Lembezat
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mer 24 Juil - 11:47

AFP, publié le mardi 23 juillet 2019 à 20h35
La Russie continue de représenter une menace pour les élections américaines, a averti mardi le directeur du FBI Christopher Wray, moins d'un an et demi avant la prochaine présidentielle aux Etats-Unis.

"Les Russes sont absolument déterminés à tenter d'interférer dans nos élections", a dit M. Wray à la commission judiciaire du Sénat.

Les renseignements américains ainsi que le procureur spécial Robert Mueller ont fait état de vastes efforts des services de renseignement russes et d'un groupe considéré par la justice américaine comme une ferme à "trolls" russe, la Internet Research Agency, en vue d'aider Donald Trump à remporter la présidentielle de 2016 et de nuire à sa rivale démocrate Hillary Clinton.

Le rapport de M. Mueller, rendu public en avril, a notamment détaillé les tentatives de l'équipe de campagne de M. Trump de coopérer avec les Russes pour gonfler les chances du milliardaire républicain.

Robert Mueller doit témoigner mercredi devant le Congrès sur son enquête. M. Trump continue de nier que les Russes soient intervenus ou que sa victoire ait été influencée par leur aide.

Lors d'une rencontre avec Vladimir Poutine à Helsinki en juillet 2018, M. Trump avait dit accepter le démenti opposé par le président russe aux accusations d'ingérence dans la course à la présidentielle de 2016, laissant entendre qu'il était plus sensible aux dénégations du dirigeant russe qu'aux conclusions de ses propres services.

Le mois dernier au G20 au Japon, M. Trump a de nouveau, sur le ton de la plaisanterie, minimisé l'ingérence russe.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mer 24 Juil - 19:11

https://www.independent.co.uk/news/world/europe/lithuania-elves-russia-election-tampering-online-cyber-crime-hackers-kremlin-a9008931.html?fbclid=IwAR1KujmE8N7sFKnPsVpk2UWXseBureLo-04kjQDcM1o5C396t0RAMqqCnAk

À la rencontre des elfes, l'armée citoyenne numérique de Lituanie confrontée à des trolls russes

Les volontaires vigilants ont recruté une force internationale de milliers de personnes pour aider à enrayer la désinformation, écrit Kim Sengupta

Mercredi 17 juillet 2019 16h00 Mercredi 17 juillet 2019 16h00

Lorsque les actes sombres des trolls sont devenus particulièrement dommageables, les Elfes ont estimé qu'ils n'avaient d'autre choix que de se rassembler et de se battre, et la bataille féroce qui a alors commencé a été menée sans que rien ne prenne fin.

Diffusion industrielle de la désinformation; manipuler les élections; saper les institutions démocratiques; orchestrer les conflits raciaux et sectaires sont devenus des armes puissantes de la guerre hybride moderne.

La Lituanie est sur la ligne de front dans ce conflit entre la Russie et l’Ouest. La Cyber ​​Rapid Response Force de l'Union européenne a son quartier général dans le pays et la région, avec les autres États baltes, constitue un élément central de la stratégie de l'OTAN.

Ainsi, il n’est pas surprenant que c’est en Lituanie que l’armée de citoyens des elfes en ligne a commencé à combattre les trolls russes il ya cinq ans. Il a maintenant une force internationale de milliers de volontaires. La grande majorité d'entre eux sont situés le long de la frontière russe entre les États nordiques et l'Arménie. Mais les pays occidentaux, y compris la Grande-Bretagne, manifestent un intérêt croissant alors que l'arène des guerriers sur Internet continue de se répandre.

«Cela a vraiment commencé lors du conflit en Ukraine il y a cinq ans, lorsque nous avons réalisé l'ampleur de la propagande russe. Cette fausse information existe depuis longtemps, bien sûr, mais c’était la première fois que nous constations l’effet que cela produisait et nous estimions que nous devions faire quelque chose au lieu de nous en inquiéter », a déclaré l’un des fondateurs du Elfes

L'ancien homme d'affaires du commerce électronique ne veut pas que son identité soit révélée pour des raisons de sécurité. Il veut plutôt être connu sous le nom de Hawk, son nom de guerre en ligne.

Hawk admet que «si le GRU [renseignements militaires russes] voulait vraiment découvrir mon identité, il serait capable de le faire, mais nous essayons de minimiser les risques, en particulier pour le bien de nos familles. Une chose à propos de ce type de travail est que nous pouvons rester en contact avec d’autres elfes sans être face à face.

«Nous devions nous organiser et c'est ce que nous avons commencé à faire, quelques-uns d'entre nous au début, mais cela a commencé à devenir de plus en plus grand et maintenant, il y a beaucoup de monde dans de nombreux pays.

«Je ne dis pas que tous les trolls viennent de Russie. Nous savons que beaucoup d'entre eux sont basés ici en Lituanie et dans d'autres pays d'Europe orientale. Ils ont droit à leur motivation. Ce que nous essayons de faire, c'est de les empêcher de répandre des mensonges. "

Assis dans un hôtel de la capitale, Vilnius, Hawk souligne que les Elfes constituaient une force strictement défensive cherchant et contrant les fausses informations , sans mener des cyberattaques ni diffuser de la contre-propagande.

«Nous voulons mettre en évidence les fausses nouvelles et nous faisons le travail à notre époque: nous ne sommes pas payés par le gouvernement, nous formons un groupe de personnes», a déclaré Hawk. «Il est important que nous n'émettions pas de fausses nouvelles nous-mêmes, nous ne voulons pas entrer dans ce match.

Nous avons vu tellement de reportages sur de [fausses nouvelles] lors des élections aux États-Unis, lors d'élections et de référendums dans des pays d'Europe, on ne peut pas l'ignorer.
Asta Skaisgiryte, ministère lituanien des Affaires étrangères

«Nous avons commencé après l'Ukraine parce que c'est important pour nous, si près de nous. Ce sont les pays proches de la Russie qui sont le plus conscients de la désinformation. Mais la préoccupation est également ailleurs maintenant à cause de ce qui se passe. Nous avons vu l'intérêt du Royaume-Uni, par exemple, après l'attaque de Skripal. Les fausses nouvelles diffusées par les Russes ont peut-être surpris les Anglais, mais ce n’était pas surprenant pour nous. »

Le récit du Kremlin sur Salisbury - en particulier l'affirmation des deux officiers du GRU accusés de l'intoxication par Novichok d'être simplement des touristes qui souhaitaient voir la cathédrale de la ville - était largement considéré comme risible. Et les comptes rendus par les trolls russes de ce qui est censé se passer réellement - le fait de pointer du doigt les responsables de Porton Down, les Ukrainiens, les Tchèques - ne sont pas étayés par des preuves crédibles.

Il y a eu d'autres histoires sur des problèmes majeurs en Grande-Bretagne émanant de la Russie - allant d'allégations selon lesquelles les services de renseignement britanniques auraient assassiné l'ancien officier du KGB, Aleksandr Litvinenko, pour encercler Moscou, à un complot d '«État profond» derrière l'assassinat du député Jo Cox dans le but supposé de discréditer les Brexiteers.

«Mais prouver que quelque chose est faux ne signifie pas que cela ne se répètera pas à l'infini», déclare Aurimas Kleveckas, officier du département de la communication stratégique des forces armées lituaniennes. "Vous voyez les mêmes histoires apparaître, avec le même scénario, dans différents pays, en utilisant souvent des trolls."

Des banques d'écrans de télévision sur les murs du bureau de Kleveckas au ministère de la Défense affichent les reportages les plus populaires dans les médias russes, les tendances sur les médias sociaux et des exemples des fausses nouvelles les plus répandues.

Kleveckas souligne comment une version du cas de Lisa, une histoire fausse racontant comment une jeune fille d'origine russe et allemande a été violée par des musulmans en Allemagne, a été racontée à plusieurs reprises dans des pays où l'OTAN organisait des exercices - la «victime». toujours une fille locale et l'OTAN troupes les auteurs.

«Nous avons eu l'histoire de Lisa en Allemagne en 2016, qui faisait partie de la narration russe sur l'ouest admettant les immigrants musulmans, mais nous en avons eu des versions en Ukraine et en Lituanie également. Ici, c'était une fille d'un orphelinat qui a été violée par des soldats germanophones. Le fait que ce soit faux dans chaque cas ne les a pas empêchés de les expulser », dit Kleveckas.

«Il y a d'autres histoires de soldats de l'OTAN qui se disputent, de chars détruisant des propriétés, d'approvisionnement en eau endommagé, ce genre de chose est assez standard, mais aussi d'histoires selon lesquelles des armes biologiques ont été testées, de l'uranium appauvri, etc. ministre de la défense, par exemple, avec toutes sortes de fausses allégations.

«Nous menons une guerre de l'information. Il y a des choses que nous faisons, d'autres ministères, mais aussi ce que des gens ordinaires essaient de faire, comme les elfes, et cela est très utile pour dénoncer une propagande dommageable. "

Asta Skaisgiryte, directeur politique du ministère lituanien des Affaires étrangères et ancien ambassadeur à Londres, estime que la nature destructrice de la désinformation orchestrée est désormais mieux reconnue en Occident.

«Nous avons vu tellement de cas à ce sujet lors des élections aux États-Unis, lors d'élections et de référendums dans des pays d'Europe - on ne peut pas l'ignorer», a déclaré Skaisgiryte.

«Le pouvoir à Moscou a toujours été le rêve de rétablir l’empire russe. Ils essaient de le faire physiquement, mais aussi par d'autres moyens comme le cyber et la propagande. Parallèlement à cela, l'objectif est d'affaiblir les institutions occidentales, comme l'Union européenne et l'OTAN.

«Je ne veux pas trop en dire sur le Brexit, c'est une décision du Royaume-Uni, sauf que nous regrettons beaucoup que cela se produise. Mais nous devons reconnaître que lorsqu'un pays aussi important que le Royaume-Uni quitte l'Union européenne, c'est préjudiciable et le Brexit est quelque chose que nous n'oublions pas, M. Poutine a apporté son soutien. "

Le groupe de coordination Debunk.eu rassemble des journalistes, des elfes, des groupes de la société civile et les forces armées en charge de la cyberguerre .

L’organisation est financée par la Digital News Initiative de Google et l’organisation médiatique balte Delfi. Et il communique régulièrement avec plusieurs services étrangers occidentaux, dont le Foreign Office à Londres.

«Nous nous sommes organisés pour affronter la propagande et les fausses informations, nous avons vu le problème auquel nous étions confrontés», a déclaré Vaidas Saldziunas, rédacteur en chef de la défense de Delfi et membre de Debunk.eu. «Nous réalisons que nous devons être unis dans ce domaine. Nous avons donc des organisations de médias concurrentes qui se sont unies pour cela. Nous savons que nous avons un problème commun.

«Nous sommes aidés par les elfes, mais nous nous assurons que ceux qui sont avec nous sont examinés et n'ont pas d'arrière-pensées. Nous travaillons en équipe. Nous numérisons environ 20 000 articles par jour provenant de plus de mille sources. Nous recherchons des histoires fausses de trolls et des histoires qui tentent de nuire à la Lituanie. "

Selon Saldziunas, le ciblage de fausses nouvelles présumées a été conduit «pas mal par ce que nous appelons les« deux génis »- Google et le instinct - mais nous nous assurons qu'un bon mécanisme de vérification est en place avant qu'un article ou un message ne soit publié. démystifié ".

Nous devions nous organiser et c'est ce que nous avons commencé à faire, quelques-uns d'entre nous au début, mais cela a commencé à prendre de l'ampleur et maintenant, il y a beaucoup de monde dans de nombreux pays.
Hawk, un fondateur des elfes

Selon Debunk.eu, leur travail touche 90% des quelque 2,85 millions d’habitants que compte la Lituanie et, avec ces chiffres, il peut prétendre connaître un grand succès.

Mais la suppression de la désinformation soulève des questions quant à savoir si des opinions politiques légitimement défendues sont également supprimées au cours du processus, même si les contrôles visant à empêcher cela sont prétendument efficaces. Il faut également s'inquiéter de l'ampleur de la collaboration des médias avec les autorités de l'État.

"Ce sont des inquiétudes pour les démocraties libérales qui doivent être discutées", reconnaît un diplomate occidental. "Mais le fait est que nous sommes un peu plus distants à l'ouest et que ces pays de la Baltique font l'expérience de la force d'un pays, la Russie, qui dispose d'une désinformation armée, nous devons en tenir compte."

Saldziunas insiste sur le fait qu'il n'y a pas de conflit d'intérêts et que les médias lituaniens critiqueraient l'Etat et les forces armées si nécessaire, ajoutant: "Mais nous devons être dans le même bateau, il n'y a pas d'alternative à ce que nous faisons."

Pour Hawk, il s’agit de faire face à une menace nationale. "Nous avons le droit de former une résistance, c'est ce que nous faisons, nous essayons de nous défendre contre la propagande - nous nous arrêterons quand ils cesseront de mentir", dit-il en partant pour poursuivre sa mission: attaquer les trolls.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 17 Sep - 16:06

https://arstechnica.com/information-technology/2019/09/new-clues-show-how-russias-grid-hackers-aimed-for-physical-destruction/?fbclid=IwAR1nQgT629QpDiZg6aK2rFWLlH_VgIBawgdy-l4Tk79UWOkil2MpqTxtMGs

De nouveaux indices montrent comment les pirates informatiques russes se dirigeaient vers la destruction physique
La cyberattaque russe de 2016 contre l'Ukraine avait pour but de causer beaucoup plus de dégâts qu'elle ne l'a fait.

ANDY GREENBERG, WIRED.COM - 9/14/2019, 2:15 PM

Depuis près de trois ans, la cyberattaque sur le réseau électrique ukrainien de décembre 2016 a présenté un casse-tête menaçant. Deux jours avant Noël cette année-là, des pirates informatiques russes ont planté un spécimen unique de logiciels malveillants sur le réseau de l'opérateur de réseau national ukrainien, Ukrenergo. Juste avant minuit, ils l'ont utilisé pour ouvrir chaque disjoncteur dans une station de transmission au nord de Kiev . Le résultat en a été l'une des attaques les plus dramatiques de la cyber-guerre menée par la Russie pendant des années contre son voisin occidental , une panne d'électricité sans précédent et automatisée sur une vaste étendue de la capitale ukrainienne.

Mais une heure plus tard, les opérateurs d’Ukrenergo ont pu simplement rallumer l’alimentation. La question qui se posait alors était la suivante: pourquoi les pirates informatiques russes construiraient-ils une cyber-arme sophistiquée et l'installeraient-ils au cœur du réseau électrique d'un pays uniquement pour déclencher une panne d'électricité d'une heure?

Une nouvelle théorie offre une réponse potentielle. Les chercheurs de Dragos, la société de cybersécurité spécialisée dans les systèmes de contrôle industriel, ont reconstitué la chronologie de l'attaque de blackout de 2016 [PDF] sur la base d'un réexamen du code du programme malveillant et des journaux de réseau extraits des systèmes d'Ukrenergo. Ils affirment que les pirates informatiques ne visaient pas simplement à perturber le réseau ukrainien, mais également à causer des dommages durables pouvant entraîner des pannes de courant pendant des semaines, voire des mois. Cette distinction ferait du malware "black-out" l'un des trois codes jamais vus à l'état sauvage visant non seulement à perturber l'équipement physique, mais également à le détruire, comme l'avait fait Stuxnet en Iran en 2009 et 2010 et que le logiciel malveillant Triton était conçu pour le faire dans une Raffinerie de pétrole saoudienne en 2017 .

Dans une affaire insidieuse dans l'affaire Ukrenergo, les pirates informatiques russes avaient apparemment l'intention de déclencher cette destruction non pas au moment de la panne, mais lorsque les opérateurs de réseau ont rétabli le courant, en utilisant les efforts de récupération déployés par le service public à leur encontre.
"Même s'il s'agissait d'un événement perturbateur direct, les outils déployés et leur séquence d'utilisation indiquent clairement que l'attaquant cherchait à faire plus que d'éteindre les lumières pendant quelques heures", déclare Joe Slowik, analyste de Dragos. qui dirigeait auparavant l'équipe de sécurité informatique et d'intervention en cas d'incident du laboratoire national Los Alamos du ministère de l'Énergie. "Ils essayaient de créer des conditions susceptibles de causer des dommages physiques à la station de transmission ciblée."

Mettre un piège

Le programme malveillant de black-out ciblé sur l'Ukraine, connu alternativement sous les noms d'Industroyer ou de Crash Override, a attiré l'attention de la communauté de la cybersécurité lorsque la société de cybersécurité slovaque ESET l'a révélé pour la première fois en juin 2017 . Il offrait une capacité unique d'interagir directement avec l'équipement d'un service public d'électricité, y compris des fonctions permettant d'envoyer des commandes automatisées à tir rapide dans quatre protocoles différents utilisés par divers services publics pour ouvrir leurs disjoncteurs et déclencher des pannes de courant massives.

Cependant, les nouvelles conclusions de Dragos concernent plutôt un composant du programme malveillant de 2016, souvent oublié, décrit dans l'analyse initiale de ESET [PDF], mais qui n'était pas entièrement compris à ce moment-là. ESET a souligné que cet élément obscur du malware était conçu pour tirer parti d'une vulnérabilité connue d'un équipement Siemens appelé relais de protection Siprotec. Les relais de protection agissent en tant que sécurités de réseau électrique, surveillant les fréquences dangereuses ou les niveaux de courant dans les équipements électriques, transmettant ces informations aux opérateurs et ouvrant automatiquement les disjoncteurs s’ils détectent des conditions dangereuses pouvant endommager les transformateurs, faire fondre les lignes électriques ou dans de rares cas. cas, même électrocuter les travailleurs. Une faille de sécurité dans les relais de protection Siemens - pour laquelle la société avait publié une solution logicielle en 2015 mais qui restait non corrigée dans de nombreux utilitaires - signifiait que tout pirate pouvant envoyer un seul paquet de données à cet appareil pouvait essentiellement le mettre en état de veille. pour les mises à jour du firmware, le rendant inutilisable jusqu'au redémarrage manuel.

En 2017, ESET avait noté les implications inquiétantes de cette composante de logiciel malveillant. il a laissé entendre que les créateurs d'Industroyer pourraient être voués à des dommages physiques. Mais la manière dont la fonctionnalité de piratage de Siprotec aurait pu causer des dommages plus durables était loin d'être claire. Après tout, les pirates avaient simplement coupé l’alimentation à Ukrenergo, sans causer le genre de surtension dangereuse que la désactivation d’un relais de protection risquait d’exacerber.

L'analyse de Dragos pourrait fournir cette pièce manquante du casse-tête d'Ukrenergo. La société affirme avoir obtenu les journaux de réseau de l'entreprise ukrainienne auprès d'une entité gouvernementale - elle a refusé de nommer lequel - et a été en mesure, pour la première fois, de reconstituer l'ordre des opérations des pirates. Premièrement, les assaillants ont ouvert tous les disjoncteurs de la station de transmission, déclenchant ainsi une panne de courant. Une heure plus tard, ils ont lancé un composant d'essuie-glace qui a désactivé les ordinateurs de la station de transmission, empêchant le personnel de la compagnie d'électricité de surveiller les systèmes numériques de la station. Ce n'est qu'alors que les attaquants ont utilisé la fonction de piratage Siprotec du programme malveillant contre quatre des relais de protection de la station, dans le but de désactiver en mode silencieux ces dispositifs de sécurité, sans aucun moyen pour les opérateurs du service public de détecter les sauvegardes manquantes. 1

Les analystes de Dragos pensent maintenant que les ingénieurs d’Ukrenergo souhaitaient remédier à la panne en ré-alimentant à la hâte les équipements de la station. En procédant ainsi manuellement, sans le cache de protection du relais de protection, ils auraient pu déclencher une surcharge dangereuse de courant dans un transformateur ou une ligne d'alimentation. Les dommages potentiellement catastrophiques auraient entraîné des perturbations de la transmission de l'énergie de l'installation beaucoup plus longues que quelques heures seulement. Cela aurait également pu nuire aux ouvriers des services publics.

Ce plan a finalement échoué. Pour des raisons que Dragos ne peut pas vraiment expliquer - probablement une erreur de configuration de réseau commise par les pirates informatiques - les paquets de données malveillants destinés aux relais de protection d'Ukrenergo ont été envoyés aux mauvaises adresses IP. Les opérateurs d’Ukrenergo ont peut-être rallumé le courant plus rapidement que ne le prévoyaient les pirates, dépassant ainsi le sabotage du relais de protection. Et même si les attaques de Siprotec avaient atteint leurs objectifs, des relais de protection de secours dans la station auraient pu empêcher un désastre - bien que les analystes de Dragos disent que sans une image complète des systèmes de sécurité d'Ukrenergo, ils ne peuvent en déduire toutes les conséquences potentielles.

Cependant, Sergio Caltagirone, directeur des renseignements sur les menaces à Dragos, soutient que, peu importe la séquence d'événements, il s'agit d'une tactique inquiétante qui n'a pas été reconnue à l'époque. Les pirates informatiques ont prédit la réaction de l'opérateur et ont tenté de l'utiliser pour amplifier les dégâts de la cyberattaque. "Leurs doigts ne sont pas au-dessus du bouton", déclare Caltagirone à propos des pirates informatiques. "Ils ont des attaques préconçues qui nuisent à l'installation de manière destructive et potentiellement mortelle lorsque vous réagissez à l'incident. C'est la réaction qui vous nuit en fin de compte."

Appetit pour la destruction

Le spectre des destructions physiques perpétrées contre les services publics d'électricité hante les ingénieurs en cybersécurité du réseau depuis plus de dix ans, depuis que Idaho National Labs a démontré en 2007 qu'il était possible de détruire un générateur diesel massif de 27 tonnes simplement en envoyant des commandes numériques au relais de protection. connecté à elle. L'ingénieur qui a dirigé ces tests, Mike Assante, a déclaré à WIRED en 2017 que la présence d'une attaque à relais de protection dans le logiciel malveillant d'Ukrenergo, bien que non encore comprise à ce moment-là, laissait entendre que ces attaques destructrices pourraient enfin devenir une réalité. "C'est vraiment un gros problème", a prévenu Assante, décédé plus tôt cette année. "Si jamais vous voyez un transformateur en feu, ils sont énormes. Une grosse fumée noire qui se transforme tout à coup en boule de feu."

Si la nouvelle théorie de Dragos sur la panne de courant de 2016 était vérifiée, l'incident ne serait provoqué qu'une seule fois sur trois, lorsqu'un programme malveillant à l'état sauvage aurait été conçu pour déclencher un sabotage physique destructeur. Le premier était Stuxnet, le malware américain et israélien qui a détruit un millier de centrifugeuses iraniennes à enrichissement nucléaire il y a environ une décennie . Et puis, un an après la coupure de courant ukrainienne, fin 2017, un autre programme malveillant appelé Triton ou Trisis , découvert dans le réseau de la raffinerie de pétrole saoudienne Petro Rabigh , s'est révélé avoir saboté des systèmes dits instrumentés de sécurité, les dispositifs surveiller les conditions dangereuses dans les installations industrielles. Cette dernière cyberattaque, liée depuis à l’ Institut central de recherche scientifique sur la chimie et la mécanique de Moscou , a simplement fermé l’usine saoudienne. Mais cela aurait pu avoir des conséquences bien pires, notamment des accidents mortels comme une explosion ou une fuite de gaz.

Ce qui inquiète le plus Caltagirone, c'est le temps écoulé depuis ces événements et ce que les pirates informatiques du système de contrôle industriel dans le monde ont pu développer au cours de ces trois années. "Entre cela et Trisis, nous avons maintenant deux points de données montrant un mépris assez important pour la vie humaine", a déclaré Caltagirone. "Mais c'est ce que nous ne voyons pas c'est la chose la plus dangereuse là-bas."
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Ven 15 Mai - 15:15

Как Германия ответит на хакерскую атаку из России? А вот так, считает Sergey Elkin.

Cyberattaque - Page 2 97144110
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Ven 29 Mai - 11:04

Caduce62 a écrit:Как Германия ответит на хакерскую атаку из России? А вот так, считает Sergey Elkin.

Cyberattaque - Page 2 97144110

Berlin demande des sanctions contre les pirates informatiques russes suite à la cyberattaque du Bundestag

Les «cyber-sanctions» de l'UE contre un ressortissant russe seraient les premières du genre.

Par HANS VON DER BURCHARD ET LAURENS CERULUS 5/28/20, 2:21 PM CET Mise à jour 28/05/20, 23h00 CET

Le ministère allemand des Affaires étrangères a convoqué jeudi l'ambassadeur de Russie au sujet d'une cyberattaque de 2015 contre le parlement allemand, affirmant que Berlin ferait pression pour que des sanctions soient prises contre les responsables du piratage.

Cette décision est intervenue environ deux semaines après que la chancelière Angela Merkel a déclaré aux parlementaires qu'elle disposait de "preuves tangibles" que la Russie était responsable d'une cyberattaque "scandaleuse" contre le Bundestag au printemps 2015, qui aurait provoqué le vol de plus de 16 gigaoctets de données. , y compris les e-mails confidentiels des législateurs.

Un porte-parole du ministère des Affaires étrangères a déclaré que le citoyen russe Dmitry Badin est "fortement soupçonné d'être responsable de l'attaque par piratage", ajoutant "qu'il y a de fortes indications qu'il était membre du service de renseignement militaire du GRU au moment de l'attaque".

Le procureur fédéral allemand a émis un mandat d'arrêt contre Badin au début du mois.

Selon le porte-parole, le ministère des Affaires étrangères a convoqué l'ambassadeur de Russie en Allemagne, Sergej Netschajew, pour l'informer que Berlin soulèverait la question au niveau de l'UE pour demander des sanctions à l'échelle européenne contre Badin et les autres responsables des attentats.

L' année dernière, les pays de l'UE se sont mis d' accord sur un régime qui autorise le bloc à imposer des sanctions aux cyberattaquants, notamment des interdictions de voyager et des gels d'avoirs. Cela fait partie d'une utilisation plus large des outils diplomatiques pour dissuader les cyberattaques contre les pays de l'UE.

Jusqu'à présent, l'UE n'a divulgué aucune sanction liée aux cyberattaques. La suggestion allemande serait la première du genre.

"Cela serait sans précédent pour l'outil de cyber-sanction de l'UE", a déclaré Lukasz Olejnik, chercheur et consultant en cybersécurité. "Nous verrions un test intéressant du [paquet de mesures de l'UE pour dissuader les cyberattaques], en particulier sur la recherche d'un consensus", a-t-il déclaré. Les pays membres de l'UE doivent convenir des sanctions à l'unanimité.

Des experts nationaux en cybersécurité devraient se réunir à Bruxelles mercredi prochain, lors de la première réunion qui pourrait avoir lieu physiquement depuis le début des mesures de verrouillage en Europe.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Krispoluk Ven 29 Mai - 11:43

Caduce62 a écrit:

L' année dernière, les pays de l'UE se sont mis d' accord sur un régime qui autorise le bloc à imposer des sanctions aux cyberattaquants, notamment 1) des interdictions de voyager et des gels d'avoirs. Cela fait partie d'une utilisation plus large des outils diplomatiques pour dissuader les cyberattaques contre les pays de l'UE.

"Cela serait sans précédent pour l'outil de cyber-sanction de l'UE", a déclaré Lukasz Olejnik, chercheur et consultant en cybersécurité. "Nous verrions un test intéressant du [paquet de mesures de l'UE pour dissuader les cyberattaques], en particulier sur la recherche d'un consensus", a-t-il déclaré. 2) Les pays membres de l'UE doivent convenir des sanctions à l'unanimité.

Je ne commente pas les faits pas eux-mêmes, si Merkel en parle c'est qu'elle est en possession de toutes les preuves, je m'interroge et suis par contre, très dubitatif sur les conséquences...  scratch Question Question Question

1) Interdictions de voyager et gels d'avoirs... Si c'est une officine secrète du Kremlin qui est à l'origine, comment on va remonter la chaîne des responsabilités ? C'est de la rigolade !

2) ...A l'unanimité : autant dire jamais ! Evil or Very Mad  Quand on voit la cacophonie sur le plan de relance financière européen, ces mesures de rétorsion n'existeront jamais ! Il suffit qu'Orban mette son veto et l'affaire est pliée, comme le veto russe (ou chinois) au conseil de sécurité de l'ONU !

Trop de démocratie, tue la démocratie...  Suspect
Krispoluk
Krispoluk

Messages : 9785
Date d'inscription : 03/06/2014
Localisation : Chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Sam 18 Juil - 0:12

https://www.theverge.com/2020/7/16/21327021/russia-hackers-covid19-coronavirus-vaccine-attacks-uk-us-canada?fbclid=IwAR3FxccHe__UM_LdHvDiJnrydvKK48i6LF4nwkJAm-hqSA5rXnnBNVXc2u4

Des pirates russes visent le développement de vaccins, selon des responsables

Le groupe serait associé aux services de renseignement russes
Par Monica Chin @ mcsquared96   16 juil.2020, 14h23 HAE

Selon les autorités américaines, britanniques et canadiennes, des pirates informatiques des services de renseignement russes ciblent des organisations impliquées dans le développement de vaccins COVID-19.

Le National Cyber ​​Security Center (NCSC) du Royaume-Uni a dénoncé les attaques dans un avis publié jeudi. Le NCSC estime que les coupables sont APT29, également connus sous le nom de «Dukes» et «Cozy Bear», une organisation d'espionnage qui, selon elle, est probablement associée aux services de renseignement russes. Un certain nombre d'organismes partenaires soutiennent cette évaluation, indique le communiqué, notamment le Canadian Communications Security Establishment, le US Department of Homeland Security, la Cybersecurity and Infrastructure Security Agency (CISA) et la National Security Agency.

Le NCSC estime que les pirates collectent des recherches sur COVID-19, y compris des informations sur le développement de vaccins.

"Nous condamnons ces attaques ignobles contre ceux qui font un travail vital pour lutter contre la pandémie de coronavirus", a déclaré le directeur des opérations du NCSC, Paul Chichester, dans un communiqué.

Dominic Raab, le ministre britannique des Affaires étrangères, s'est également prononcé contre les actions du groupe. "Il est tout à fait inacceptable que les services de renseignement russes ciblent ceux qui luttent contre la pandémie de coronavirus", lit-on dans la déclaration de Raab . "Alors que d'autres poursuivent leurs intérêts égoïstes avec un comportement imprudent, le Royaume-Uni et ses alliés poursuivent le dur travail de trouver un vaccin et de protéger la santé mondiale."

«Le Royaume-Uni continuera de contrer ceux qui mènent de telles cyberattaques et collaborera avec nos alliés pour demander des comptes aux auteurs», a déclaré Raab.

«Nous avons toujours soutenu les universités et l'industrie pharmaceutique, les organisations des secteurs public et privé, et nous avons clairement indiqué que ce travail est actuellement notre priorité absolue», a déclaré un porte-parole du NCSC dans un e-mail à The Verge.

Selon un rapport du NCSC , APT29 utilise «une variété d'outils et de techniques» dans son opération de piratage.

«Le groupe utilise fréquemment des exploits accessibles au public pour effectuer une analyse et une exploitation généralisées contre les systèmes vulnérables, probablement dans le but d'obtenir des informations d'authentification pour permettre un accès supplémentaire», lit-on dans l'avis. On pense que les pirates informatiques conservent une grande quantité d'informations de connexion.

Une fois qu'APT29 a violé ses organisations cibles, le groupe "déploie des logiciels malveillants personnalisés ... pour mener d'autres opérations dans le système de la victime".

Alors que les cas de COVID-19 se multiplient dans le monde, plusieurs pays ont mis en garde contre des cyberattaques internationales dirigées contre la recherche médicale. En mai , le FBI et la CISA ont officiellement accusé la Chine de financer et d'exploiter des efforts de piratage pour voler des informations sur les nouveaux vaccins contre le coronavirus aux États-Unis et à ses alliés, déclarant que «le vol potentiel de ces informations compromet la fourniture d'options de traitement sécurisées, efficaces et efficientes. . » Plus tôt cette année, les États-Unis et le Royaume-Uni ont émis un avertissement concernant les «groupes menaçants persistants avancés» de pays comme la Chine, l'Iran, la Corée du Nord et la Russie visant les organisations de soins de santé, les sociétés pharmaceutiques, les universités, les groupes de recherche médicale et les gouvernements locaux.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 16 Fév - 10:43

AFP, publié le lundi 15 février 2021 à 22h04
Plusieurs sociétés ou institutions françaises ont été touchées ces dernières années par une intrusion informatique via le logiciel français Centreon, avec une technique rappelant "Sandworm", dont l'origine est attribuée à des hackers russes.

L'Anssi, le gardien de la sécurité informatique française, a révélé lundi soir ces intrusions dans une note d'information technique à l'intention des responsables de la sécurité informatique.

"Les premières compromissions identifiées par l'Anssi datent de fin 2017 et se sont poursuivies jusqu'en 2020", a indiqué l'Anssi dans sa note.

L'Anssi a établi que l'attaque présentait "de nombreuses similarités avec des campagnes antérieures du mode opératoire Sandworm", généralement attribué au renseignement militaire russe.

Mais elle n'accuse toutefois pas explicitement la Russie, conformément à sa pratique de se limiter à l'expertise technique des attaques. L'attribution est une décision politique, qui ne peut se faire uniquement sur des critères techniques qui peuvent être trompeurs.

La cyberattaque "rappelle les méthodes qui ont déjà été utilisées par le groupe lié au renseignement russe Sandworm, mais ça ne garantit pas que ce soit lui", a rappelé à l'AFP le spécialiste en cybersécurité du cabinet de conseil Wavestone Gérome Billois.

La durée de l'attaque avant d'être découverte laisse en tout cas entrevoir des attaquants "extrêmement discrets, plutôt connus pour être dans des logiques de vol de données et de renseignements", a-t-il ajouté.

De son côté, Centreon a indiqué "avoir pris connaissance des informations publiées par l'Anssi ce soir, au moment de la publication du rapport, qui concernerait des faits initiés en 2017, voire en 2015".

"Nous mettons tout en œuvre pour prendre la mesure exacte des informations techniques présentes dans cette publication", a-t-elle ajouté.

Utilisé par de nombreuses entreprises (Airbus, Air France, Bolloré, EDF, Orange ou encore Total) et par le ministère de la Justice, le logiciel Centreon permet de superviser des applications et des réseaux informatiques.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 16 Fév - 19:43

Cyberattaque - Page 2 15113910
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  steven21 Mer 17 Fév - 22:44

Cyberattaque - Page 2 Corzoe10
steven21
steven21

Messages : 3580
Date d'inscription : 12/08/2015
Age : 43
Localisation : dijon

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 18 Mai - 23:32

https://www.lemonde.fr/economie/article/2021/05/13/joe-biden-affirme-que-les-pirates-ayant-vise-colonial-pipeline-etaient-bases-en-russie_6080131_3234.html?utm_term=Autofeed&utm_medium=Social&utm_source=Facebook&fbclid=IwAR2YzkM5F3PPt5h39y6XruCqltKAmL2a1A8SSMeM183AIiTOOXq1L6tEjr0#Echobox=1620947109

Joe Biden affirme que les pirates ayant visé Colonial Pipeline étaient basés en Russie

Joe Biden entend discuter de la question de la cybercriminalité avec son homologue russe Vladimir Poutine. Un sommet entre les deux dirigeants a été évoqué par la Maison Blanche et le Kremlin mais aucune date n’a été fixée.
Le Monde avec AFP et Reuters
Publié le 13 mai 2021 à 21h01

Selon le président américain Joe Biden, les pirates informatiques ayant lancé une cyberattaque sur l’exploitant américain d’oléoducs Colonial Pipeline sont bien basés en Russie, mais que le Kremlin n’est pas responsable de l’attaque.
« Nous ne pensons pas que le gouvernement russe était impliqué dans cette attaque », a-t-il déclaré, confirmant ses propos de début de semaine. « Je suis convaincu d’avoir lu le rapport du FBI correctement, et ils disent qu’il n’était pas impliqué. »

« Mais nous avons de bonnes raisons de croire que les criminels responsables de ces attaques vivent en Russie », a-t-il poursuivi, évoquant la nécessité de normes internationales afin que les gouvernements agissent contre les pirates présents sur leur territoire.

Joe Biden a affirmé qu’il entendait discuter de la question de la cybercriminalité avec son homologue russe Vladimir Poutine. Un sommet entre les deux dirigeants a été évoqué par la Maison Blanche et le Kremlin mais aucune date n’a été fixée à ce jour.

Colonial Pipeline devrait être désormais pleinement opérationnel, a encore ajouté Joe Biden, qui a dit s’attendre à ce que la situation dans les stations-service revienne à la normale ce week-end. « Ce matin, Colonial a signalé que le carburant commençait à être acheminé vers la majorité des marchés desservis et qu’il devrait atteindre sa pleine capacité opérationnelle au moment où nous parlons », a déclaré Joe Biden.

Le gouvernement a pris des mesures telles que l’envoi de carburant aux stations-service, ce qui permettra de remplir les réservoirs de 5 millions de véhicules, a expliqué le président des Etats-Unis. Mercredi, Joe Biden a également accordé une dérogation à la loi fédérale sur la marine marchande, dite loi Jones, afin d’accélérer les livraisons de carburant et a déclaré que le gouvernement accorderait d’autres dérogations si nécessaire.

« Colonial Pipeline a fait des progrès substantiels dans le redémarrage du réseau de pipelines et nous pouvons dire que la livraison des produits a commencé sur la majorité des marchés que nous desservons », a précisé la compagnie, jeudi, dans un communiqué. Ce réseau d’oléoducs de 8 800 kilomètres, le plus important des Etats-Unis pour les produits raffinés, dessert toute la Côte est américaine à partir des raffineries installées sur la côte du golfe du Mexique.

Selon l’agence Bloomberg News, qui cite deux sources proches du dossier, Colonial Pipeline a versé près de cinq millions de dollars pour débloquer ses systèmes informatiques paralysés par un rançongiciel, un logiciel qui crypte des fichiers et empêche leur utilisation.

Le groupe a payé la rançon en cryptomonnaie dans les heures qui ont suivi l’attaque, ajoute Bloomberg. Colonial Pipeline n’a pas souhaité commenter.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mer 7 Juil - 21:49

AFP, publié le mercredi 07 juillet 2021 à 18h25
Joe Biden était sous pression mercredi après une nouvelle série de cyberattaques menées depuis le territoire russe, qui mettent à l'épreuve sa fermeté affichée lors du sommet avec Vladimir Poutine.

Le président américain a réuni plusieurs hauts responsables du renseignement, de la diplomatie, de la justice, ou encore de la sécurité intérieure, pour discuter de la stratégie de son administration à ce sujet.

Interrogé à la sortie sur le message qu'il souhaitait envoyer à son homologue russe, il a juste lancé: "Je lui transmettrai".

Les Etats-Unis ont été frappés récemment par de nombreuses attaques au "rançongiciel" ou "ransomware", qui consistent à s'introduire dans les réseaux d'une entreprise pour crypter ses données, puis à réclamer une rançon, le plus souvent en bitcoins, en échange de la clé de déchiffrement.

L'une des plus spectaculaires a visé vendredi la société américaine d'informatique Kaseya qui pourrait, indirectement, avoir affecté jusqu'à 1.500 entreprises. Un groupe de hackers russophones connu sous le nom de REvil a revendiqué l'intrusion, dont Kaseya ne s'était toujours pas remise mercredi, et a réclamé 70 millions de dollars en bitcoins.

L'importance de la menace posée par les pirates a encore été soulignée mardi quand le parti républicain a révélé qu'un de ses fournisseurs avait été victime d'une attaque. Ils "n'ont eu accès à aucune donnée", a assuré le porte-parole du parti Richard Walters.

Un groupe de hackeurs, appelé ATP 29 ou Cozy Bear et lié aux services de renseignements russes, est soupçonné d'être derrière cette tentative d'intrusion extrêmement sensible sur le plan politique.

- "Confrontation" -

Même si Moscou nie toute responsabilité, ces attaques sont perçues comme des provocations à l'adresse de Joe Biden qui, lors de sa rencontre avec son homologue russe à Genève le 16 juin, avait promis de réagir si la Russie dépassait les bornes.

"Je lui ai fait remarquer que nous avions une importante capacité cybernétique", avait expliqué le président américain lors du point-presse suivant ses échanges avec Vladimir Poutine. Si la Russie viole certaines "normes fondamentales, nous répondrons. Il le sait", avait-il ajouté.

Le message reste d'actualité, a assuré mardi la porte-parole de la Maison Blanche, Jen Psaki: "Si le gouvernement russe ne peut pas ou ne veut pas prendre de mesures contre les acteurs criminels résidant en Russie, nous prendrons des mesures ou nous nous réservons le droit de prendre des mesures nous-mêmes."

Mais l'opposition s'impatiente de ne pas voir d'actions concrètes.

"Je suis satisfait qu'il se soit confronté à Poutine mais, pour l'instant, il n'a pas manifesté une détermination assez forte pour changer le cours des choses", a déclaré mercredi l'élu républicain Warren Davidson sur Fox News, en reprochant à Moscou d'offrir "un sanctuaire" aux hackeurs.

"Les Etats-Unis ont besoin d'actions intérieures (de régulation) et internationales (de confrontation) pour obtenir des changements", a également tweeté James A. Lewis expert en cybersécurité pour le Centre pour les Etudes internationales à Washington.

- Suivre l'argent -

Les dernières attaques s'inscrivent dans une série d'assauts par rançongiciels touchant aussi bien des grandes entreprises américaines comme le géant de la viande JBS ou le gestionnaire d'oléoducs Colonial Pipeline, que des collectivités locales et des hôpitaux.

La conseillère du président Biden sur les questions de cybersécurité, Anne Neuberger, s'est entretenue mardi avec les maires de grandes villes pour discuter de la réponse à apporter.

Selon un compte-rendu de leurs échanges publié par la Maison Blanche, elle a souligné que la réponse du gouvernement incluait plusieurs fronts: attaquer "l'infrastructure des rançongiciels", "engager la responsabilité des pays qui abritent des pirates", suivre les flux de cryptomonnaies et créer une stratégie cohérente sur le versement ou non des rançons.

Les Etats-Unis ont déjà utilisé ces leviers. En mai, le Pentagone avait annoncé - sans s'attribuer cette action - la neutralisation des serveurs du groupe Darkside, à l'origine de l'attaque contre Colonial Pipeline. Le ministère de la Justice avait lui récupéré la majorité des bitcoins versés par l'entreprise pour relancer ses oléoducs.

Quant aux rançons, la ligne officielle est de ne pas en verser. Mais au moins 18 milliards de dollars ont été versés à des hackeurs usant de rançongiciels en 2020, selon l'entreprise de sécurité Emsisoft.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Ven 29 Oct - 17:07

SBU neutralise 65 000 bots sur les réseaux sociaux en 2021

28.10.2021 14:22
Depuis le début de l'année, les experts en cybersécurité du Service de sécurité de l’Ukraine (SBU) ont bloqué les opérations de 12 « fermes de robots » d'une capacité de plus de 65 000 comptes, à travers lesquelles des contenus anti-ukrainiens, antivaccins et autres destructeurs ont été diffusés sur les réseaux sociaux.
Cette information a été communiquée par le centre de presse du SBU.

Plus de 1 200 cyberattaques et incidents cybernétiques ont été empêchés d'affecter les infrastructures critiques. Selon le SBU, 427 procédures pénales ont été lancées pour protéger la cybersécurité nationale. 62 délinquants ont déjà été poursuivis.

« Parmi les opérations de grande ampleur du département cyber du SBU figurent le blocage de l'activité d'un groupe de pirates informatiques transnational qui a « pénétré » plus de 150 entreprises en Europe et aux États-Unis avec leurs logiciels malveillants Egregor et Maze. Ils ont infligé des pertes s'élevant à plus de 80 millions de dollars », a noté le SBU.

En outre, un programme criminel à grande échelle impliquant la délivrance illégale de permis de marins a été bloqué. En raison de l'ingérence non autorisée dans le registre d'État concerné, les coupables gagnaient illégalement plus de 150 millions de dollars chaque année.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Matt aime ce message

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Thuramir Sam 30 Oct - 16:28

Caduce62 a écrit:SBU neutralise 65 000 bots sur les réseaux sociaux en 2021

C'est un effort louable, mais c'est une bataille perdue d'avance. En juillet 2018, on estimait déjà à 95 millions de bots (!!!) le nombre de bots sur le seul réseau Instagram --> http://laplumedalchimia.fr/95-millions-de-bots-sur-instagram/

C'est donc sans parler les bots sur l'ensemble des autres réseaux.

Cette bataille exige une réponse coordonnée de l'ensemble des pays de l'UE et des États-Unis.
Thuramir
Thuramir

Messages : 3676
Date d'inscription : 11/07/2010
Localisation : Bruxelles

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 9 Nov - 19:15

Sept hackers, dont un Ukrainien, arrêtés dans un coup de filet mondial contre les attaques au rançongiciel

09.11.2021 18:02
Une opération, baptisée « Golddust » ou « Quicksand » a permis d'arrêter sept pirates informatiques, dont un Ukrainien de 22 ans mis en cause dans la cyberattaque géante contre la société Kaseya en juillet, ont annoncé lundi les autorités américaines et européennes.
L'opération a impliqué 17 pays et visait le groupe de hackers russophones REvil, parfois appelé Sodinokibi, et le groupe de rançongiciels GandCrab, rapporte France 24.

Les personnes interpellées sont soupçonnées d'avoir mené « environ 7.000 infections » dans le monde entier avec des logiciels cryptant les données de leurs cibles, et d'avoir « demandé plus de 200 millions d'euros de rançons » en échange de la clé de déchiffrement, a ajouté l'agence européenne de police.

La prise principale de l'opération s'appelle Iaroslav Vasinski, alias Robotnik. Cet Ukrainien est accusé d'avoir attaqué la société informatique américaine Kaseya, le 2 juillet, affectant un millier de ses clients, y compris la chaîne de supermarchés Coop en Suède dont les magasins sont restés fermés pendant plusieurs jours.

Le jeune homme a été arrêté le 8 octobre en Pologne à la demande des États-Unis. « Nous avons demandé qu'il soit extradé en vertu du traité qui lie nos deux pays », a déclaré le ministre américain de la Justice Merrick Garland lors d'une conférence de presse.

Deux autres hackers, souçonnés d'avoir fait 5.000 victimes et d'avoir empoché un demi-million d'euros de rançons, ont pour leur part été arrêtés jeudi en Roumanie. Un autre a été interpellé au Koweït et trois en Corée du Sud, selon Interpol.

La justice américaine a par ailleurs annoncé la saisie de 6,1 millions de dollars en cryptomonnaie, correspondant à des sommes extorquées par un autre membre du groupe REvil -- le Russe Evguéni Polianine, 28 ans -- lors de 3.000 attaques menées aux États-Unis, notamment en août 2019 au Texas, a précisé le ministre.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 9 Nov - 22:30

Wanted: le FBI offre 10 millions de dollars pour toute information sur les hackers du groupe REvil

Les Etats-Unis recherchent en particulier Yevgyeniy Igoryevich Polyanin.
Ju.M. Avec Afp | Publié le 09/11/2021
   
Dix millions de dollars pour toute information qui permettrait de localiser ou d’identifier les leaders du groupe REvil. C’est la somme offerte par le FBI dans sa traque aux hackers, accusés de milliers d’infections de logiciels dans le monde. Ils sont accusés de crypter les données et demandent des rançons en échange.

Les Etats-Unis recherchent en particulier Yevgyeniy Igoryevich Polyanin.
Cyberattaque - Page 2 B9728910

L’homme a 28 ans, il est né en Russie et le FBI l’accuse de nombreuses cuberattaques au rançongiciel dans le monde, avec son groupe REvil, qui se fait aussi appeler Sodinokibi. Un récent rapport d’IBM Security X-Force considérait Sodinokibi comme le groupe de cybercriminels le plus redoutable en matière de rançongiciels, en étant responsable de 29 % des cyberattaques de ce type en 2020. Les auteurs du rapport estiment également que les hackers de Sodinokibi ont réalisé à eux seuls au moins 123 millions de dollars de bénéfices en 2020 et ont volé environ 21,6 téraoctets de données.

Le 2 juillet, l’attaque de la société informatique américaine Kaseya avait affecté des milliers de clients dans le monde.

Lundi 8 novembre, les autorités américaines et européennes ont annoncé un rare coup de filet dans le monde des rançongiciels a permis d’arrêter sept pirates informatiques, dont un Ukrainien de 22 ans.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Lun 6 Déc - 19:43

Des entités françaises visées par une cyberattaque depuis le mois de février

L’Anssi y voit la main du groupe Nobelium, déjà responsable l’an dernier du piratage de l’américain SolarWinds, et dont les liens avec la Russie sont connus. Même indirectement, il est rare que la France lie une cyberattaque à un pays.

Le Monde
Publié aujourd’hui à 17h27
https://www.lemonde.fr/pixels/article/2021/12/06/des-entites-francaises-visees-par-une-cyberattaque-depuis-le-mois-de-fevrier_6104929_4408996.html?utm_medium=Social&utm_source=Facebook&fbclid=IwAR0oS8Aztr4SKqL6GHqeJqyWAQS0qlmKC51_XzLnolLByr_IeYCJ62B9cyg#Echobox=1638808255

Dans un rapport publié lundi 6 décembre, l’Agence nationale de la sécurité des systèmes d’information (Anssi) explique avoir observé une série d’attaques par hameçonnage (phishing) ayant compromis avec succès des comptes e-mail appartenant à des entités françaises. Une fois compromis, ces comptes servaient à envoyer des courriels frauduleux à des institutions étrangères.

De la même façon, des organisations publiques françaises se sont vu adresser, toujours d’après l’Anssi, des e-mails frauduleux envoyés par des institutions étrangères supposément compromises. Selon l’Anssi, le mode opératoire de cette attaque, qui a débuté en février 2021 avant de s’intensifier à partir du mois de mai, est celui de Nobelium, un groupe de pirates informatiques qui s’est déjà rendu coupable d’attaques à l’encontre d’entités diplomatiques européennes et américaines.

Les Etats-Unis déjà visés par Nobelium
Nobelium s’est fait connaître du grand public en 2020 pour le piratage massif de l’éditeur de logiciels de gestion informatique SolarWinds. Le groupe avait alors mené une vaste opération affectant au moins huit administrations américaines.

Microsoft et les autorités américaines avaient accusé le gouvernement russe de soutenir ces pirates, ce que Moscou a formellement démenti. En avril 2021, le président américain, Joe Biden, avait toutefois imposé des sanctions financières à la Russie et expulsé des diplomates russes en raison de ce piratage.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Lun 17 Jan - 2:26

https://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/cyberattaque-en-ukraine-tous-les-regards-pointent-vers-moscou-estime-un-specialiste_4916879.html

Cyberattaque en Ukraine : "Tous les regards pointent vers Moscou", estime un spécialiste

Plusieurs sites gouvernementaux ukrainiens sont visés vendredi par une cyberattaque.
Article rédigé par
franceinfo
Publié le 14/01/2022 17:33

"Tous les regards pointent vers Moscou", a estimé vendredi 13 janvier sur franceinfo Julien Nocetti, professeur à l’Académie de Saint-Cyr Coëtquidan et chercheur au centre de géopolitique de la datasphère, alors que de nombreuses institutions ukrainiennes sont touchées depuis ce vendredi par une cyberattaque. "Les Occidentaux vont avoir toutes les peines du monde à attribuer des responsabilités", nuance-t-il.

franceinfo : C'est dur à prouver, mais les regards se tournent de fait vers la Russie ?

Julien Nocetti : Effectivement, c’est dur à prouver parce que déjà, sur un plan technique, il faut être en mesure de remonter des traces qui ont été laissées par les assaillants, donc des hackers. C’est un processus qui peut prendre du temps. Surtout, l'attribution qui peut être faite dans les prochaines heures procède surtout d’une logique politique. Il faut que les dirigeants politiques ukrainiens, européens ou américains aient un intérêt à attribuer cette action, peut-être ici à la Russie. Il est vrai que tous les regards pointent vers Moscou. Il faut que sur un plan diplomatique et stratégique, ça concorde avec leurs intérêts, et ça c’est compliqué parce que nous sommes dans un moment où il y a une escalade militaire avec la Russie, en raison des troupes russes massées le long de la frontière ukrainienne. Toute cette situation est potentiellement susceptible d’envenimer les tensions que l'on connaît déjà.

La question que l’on pourrait se poser, c’est : qui d’autre que la Russie pourrait faire ça ?

C’est là qu’il faut classer des nuances dans ce paysage compliqué où l’on ne sait jamais, au fond, si l’on a affaire au gouvernement russe, ou bien à des autorités russes dans des services, ou alors à des groupes cybercriminels qui ont des liens indirects avec le gouvernement russe, ou alors tout simplement qui agissent de leur propre fait. Et ça, c'est vraiment le paramètre le plus sensible. En fait, dans ce type d'opération, les services de renseignement occidentaux auront bien du mal à détricoter tous les liens qui peuvent exister entre ces acteurs russes. C'est quelque chose qu'on retrouve également dans le paysage cybercriminel plus traditionnel, où, très souvent, les Occidentaux vont avoir toutes les peines du monde à attribuer des responsabilités.

Pensez-vous qu’il s’agit là d’une opération d’intimidation ou peut-on imaginer que les hackers obtiennent vraiment quelque chose ?

Si l’on place d’éventuelles responsabilités à la Russie, il faut bien savoir que l'objectif russe est rarement seulement technique. Il s'agit surtout d'avoir un effet sur les perceptions, d’intimider les autorités ukrainiennes, voire la population, de leur montrer que le pays est mal protégé et insuffisamment défendu sur le plan des infrastructures cyber.

Si l’on prend toujours des pincettes quant à une éventuelle responsabilité russe, peut-on dire qu’il y a une montée en puissance de la Russie sur ce plan-là ces dernières années ?

C'est une véritable stratégie effectivement qui était à mon sens assez sous-estimée par les Européens et les Américains avant l'élection américaine de 2016, où l’on a pris conscience de tout l'appareil de cyberdéfense et de lutte informationnelle en Russie. Ce qui s'est passé depuis 5-6 ans, c'est vraiment une montée en puissance de la Russie avec un pari qui est fait sur l'exploitation des faiblesses de nos sociétés occidentales, à la fois ultra connectées et très dépendantes des médias. C'est quelque chose qui est bien appréhendé, bien mesuré du côté russe.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 18 Jan - 23:40

AFP, publié le dimanche 16 janvier 2022 à 20h51
L'Ukraine a affirmé dimanche avoir des "preuves" de l'implication de la Russie dans une cyberattaque d'ampleur ayant visé cette semaine plusieurs sites gouvernementaux, dans un contexte de vives tensions entre Kiev et Moscou.

"A ce jour, toutes les preuves indiquent que la Russie est derrière la cyberattaque", a déclaré le ministère ukrainien de la Transformation numérique dans un communiqué.

La cyberattaque menée dans la nuit de jeudi à vendredi a visé les sites de plusieurs ministères ukrainiens, restés inaccessibles plusieurs heures.

Ce sabotage, selon le ministère, "est une manifestation de la guerre hybride que la Russie mène contre l'Ukraine depuis 2014", année de l'annexion de la Crimée par Moscou, qui a été suivie d'un conflit toujours en cours entre les forces de Kiev et des séparatistes prorusses dans l'Est du pays (plus de 13.000 morts).

L'objectif est "non seulement d'intimider la société", mais aussi de "déstabiliser la situation en Ukraine" en "sapant la confiance des Ukrainiens dans leur pouvoir" avec de "fausses informations sur la vulnérabilité des structures informatiques d'Etat", selon le ministère.

Kiev et ses alliés occidentaux accusent Moscou d'avoir déployé près de 100.000 soldats à sa frontière en vue d'une agression.

Selon des experts, une éventuelle invasion pourrait être précédée par du sabotage informatique visant à désorganiser les autorités ukrainiennes.

- Échec des pourparlers -

Dans ce contexte instable, le retour prévu lundi, après un mois d'absence, de l'ex-président ukrainien Petro Porochenko (2014-2019) risque de provoquer une crise politique. Principal rival de l'actuel président Volodymyr Zelensky, M. Porochenko est accusé par Kiev de "haute trahison" pour avoir commercé avec les séparatistes prorusses de l'Est.

Plusieurs pourparlers entre la Russie et les Occidentaux cette semaine ont échoué à calmer les tensions.

"En général, sur les questions de principes, nous pouvons désormais dire que nous restons sur des positions (...) totalement divergentes", a déclaré le porte-parole du Kremlin, Dmitri Peskov, dans une interview à CNN.

"Si la Russie veut continuer sur la voie diplomatique, nous y sommes tout à fait prêts (...) Si la Russie choisit la voie de l'invasion et de l'escalade, nous y sommes prêts aussi avec une riposte ferme", a prévenu sur la chaîne CBS le conseiller à la sécurité nationale des Etats-Unis, Jake Sullivan.

"Il faut comprendre que l'agresseur, c'est la Russie", a dit dimanche le secrétaire général de l'Otan, Jens Stoltenberg, à la chaîne publique canadienne CBC. "La Russie doit engager une désescalade", mais il faut aussi "envoyer à la Russie le message que nous sommes prêts à discuter et à écouter ses préoccupations".

Les Etats-Unis ont accusé vendredi Moscou - qui a nié - d'avoir déployé en Ukraine des agents chargés d'opérations de "sabotage" afin de créer un "prétexte" pour une invasion.

"Personne ne menace personne de mener une action militaire (...) Ce serait une folie", a assuré Dmitri Peskov sur CNN. "Mais nous serons prêts à mener des représailles" si l'Otan rejette les exigences russes.

La Russie réclame des "garanties" visant selon elle à assurer sa sécurité, à commencer par un engagement de l'Otan à ne pas accepter Kiev comme membre.

- Avertissement de Microsoft -

M. Peskov a nié tout rôle de son pays dans la cyberattaque.

Vendredi, les services secrets ukrainiens (SBU) avaient indiqué que les attaques ont visé 70 sites internet gouvernementaux, dont dix ont fait l'objet d'une "ingérence non autorisée", mais "leur contenu n'a pas été modifié et aucune fuite de données personnelles n'a eu lieu".

"L'Ukraine a une longue expérience en matière de sabotage russe, ils ont l'habitude d'y répondre et de s'en remettre", a commenté pour l'AFP John Bambenek, analyste chez Netenrich, une entreprise de cybersécurité.

Mais le géant informatique américain Microsoft a averti dimanche que cette cyberattaque massive pourrait rendre toute la structure informatique du gouvernement ukrainien inopérable.

Même si le logiciel malveillant détecté ressemble à un rançongiciel, qui bloque généralement l'accès à l'ordinateur en réclamant le paiement d'une rançon, il vise en fait "à détruire et rendre inopérables les sites visés, et non pas à récupérer une rançon", a écrit Microsoft sur son blog.

De plus, l'attaque semble avoir visé plus d'organismes qu'on ne le pensait initialement.

"Nous avons trouvé ce logiciel malveillant sur des dizaines de systèmes appartenant au gouvernement, mais aussi à des ONG et à des organisations d'informations technologiques, toutes basées en Ukraine", a précisé Microsoft, qui n'a pas pu identifier l'origine des attaques pour le moment.

"Ce type d'actions fait partie de la doctrine russe (...) de déstabilisation de ses ennemis géopolitiques", a souligné Rick Holland, vice-président de la société de cybersécurité américaine Digital Shadows, avant de mentionner notamment les cyberattaques pendant l'annexion de la Crimée en 2014.
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Mar 15 Fév - 22:01

Une cyberattaque d'envergure a frappé de nombreux ministères et banques en Ukraine



Le 15 février, les sites Web de nombreux ministères ukrainiens, dont le ministère de la Défense et des forces armées, ont été touchés par des attaques DDoS. Des interruptions ont également été enregistrées dans le fonctionnement des services Web d’Oschadbank et de Privatbank.
Le travail stable desdites ressources bancaires a repris à partir de 19h30.

Un groupe de travail d'experts représentant les principaux acteurs du système national de cybersécurité prend des mesures pour contrecarrer et localiser la dernière cyberattaque, ont indiqué des responsables.

Le vice-premier ministre, ministre de la Transformation numérique, Mykhailo Fedorov, a déclaré que vers 20h00 le même jour, une puissante attaque DDoS a été enregistrée sur Diia, le portail des services électroniques gouvernementaux. Selon lui, cette attaque a été arrêtée avec succès.

La police nationale a engagé des poursuites pénales dans les attaques DDoS en vertu des articles 361 (ingérence non autorisée dans le fonctionnement des systèmes automatisés) et 363-1 (diffusion massive intentionnelle de messages de télécommunication, qui a entraîné la perturbation des systèmes automatisés) du Code pénal ukrainien.

Dans la matinée du 16 février, les sites Web du ministère de la Défense, du ministère de l'Éducation et des Sciences, du ministère de la Réintégration des territoires temporairement occupés de l'Ukraine, du ministère des Industries stratégiques, du ministère des Affaires intérieures et le portail gouvernemental n'ont pas encore repris leur travail après la cyberattaque d’hier.

Selon le journaliste Stéphane Siohan sur place, « la cyberattaque en cours touche Privat, qui est la première banque ukrainienne, avec 20 millions d'usagers ». Il s’agit aussi du premier système d'échange financier du pays (mobile, terminaux, distributeurs).
Toujours selon ce journaliste de RFI, quatre banques sont désormais concernées par l'attaque DDoS en cours : Privat, Crédit Agricole, Oschadbank et First International Ukrainian Bank.


Dernière édition par Caduce62 le Mer 16 Fév - 14:58, édité 1 fois
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Matt Mer 16 Fév - 1:33

Ça fait partie du scénario de la mise à  mal de l'économie ukrainienne.

______________________________________________
Відвідайте Україну.
"Driven to perfection" (A. Senna)
Cyberattaque - Page 2 Sign110
Matt
Matt
Admin

Messages : 10298
Date d'inscription : 01/01/2010
Age : 63
Localisation : Ostende, Belgique

https://forum-ukrainien.forumactif.org/

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Caduce62 Ven 18 Fév - 16:54

Russie-Ukraine : la cyberguerre est-elle déclarée ?

17 février 2022, 21:50 CET
Auteur : Christine Dugoin-Clément
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Déclaration d’intérêts : Christine Dugoin-Clément ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.
Partenaires : IAE Paris – Sorbonne Business School

Alors que des troupes russes se massent aux frontières ukrainiennes et que la Fédération de Russie maintient ses demandes de garanties de non-extension de l’OTAN, de transparence sur le déploiement des systèmes d’armes et de retour aux clauses de l’Acte Fondateur de 1997, l’Ukraine vient d’être visée par une puissante cyberattaque. Bien qu’il soit difficile d’identifier le ou les auteurs de cette agression, un certain nombre d’observateurs n’hésitent à l’attribuer à Moscou et à son alliée la Biélorussie.

https://theconversation.com/russie-ukraine-la-cyberguerre-est-elle-declaree-177036?fbclid=IwAR2Ly6bM-nQrWJHF1HvWIBd2jYq5oGno0egIHkP6fFMesm7IexN4hZl-pzw

L’Ukraine apparaît depuis le début de la crise qui l’oppose à la Russie comme un véritable laboratoire à ciel ouvert pour les opérations cyber. Les attaques qu’elle a subies au cours de ces dernières années ont contribué à la prise de conscience globale concernant les « risques cyber » et l’impérieuse nécessité d’en tenir compte dans l’analyse des conflits, notamment en amont du déclenchement cinétique. Ainsi, le cyber est désormais perçu comme pouvant être un nouveau théâtre de conflictualité, qualifié par les militaires de cinquième dimension – après la terre, la mer, l’air, et l’espace.

Un « laboratoire à ciel ouvert »

De nombreuses attaques cyber et informationnelles, aux cibles et formes variées, ont été observées depuis le début du conflit dans l'est de l’Ukraine. Certaines y ont émergé avant de se propager à d’autres pays.
Une des premières survenues après le déclenchement du conflit a ciblé la Commission électorale centrale (CEC) lors de l’élection présidentielle de 2014, premier scrutin postérieur à la révolution du Maïdan.

On se souvient également de l’attaque sur la centrale électrique d’Ivano-Frankivsk en 2015, qui avait privé une partie de la région d’électricité en plein mois de décembre. Les auteurs avaient réussi à accéder aux réseaux SCADA (Système de Contrôle et d’Acquisition de Données), ce qui a rappelé aux observateurs l’attaque du virus Stuxnet qui avait ciblé la centrale nucléaire iranienne de Natanz en 2009. Cette agression sur les systèmes électriques fait écho à l’expérience Aurora, réalisée en 2007 par une équipe de l’Idaho National Lab : il avait alors été démontré que le piratage d’infrastructures électriques pouvait détruire définitivement un générateur diesel de 2,25 mégawatts.

Un an plus tard, en 2016, une nouvelle attaque visant des systèmes électriques a impacté Kiev pendant plusieurs heures.

En 2017, NotPetya d’abord et WannaCry ensuite ont défrayé la chronique. En détruisant les données, ces malwares (logiciels malveillants) déguisés en ransomwares (rançongiciels) ont semé le chaos bien au-delà des frontière ukrainienne et ont affecté des entreprises dans plus d’une centaine pays.

Si ces cyberattaques ont marqué les esprits par leur ampleur, leur originalité ou à cause du contexte dans lequel elles ont émergé, bien d’autres ont suivi. S’y sont ajoutées de nombreuses attaques informationnelles, notamment conduites via les réseaux sociaux afin d’influencer les populations, que ce soit par la diffusion de fake news et de contenus propagandistes ou en utilisant des réseaux de « trolls ».

Un regain de tension accompagné de nouvelles cyberattaques

La cyberattaque de la mi-janvier 2022 n’a pas totalement été une surprise pour l’Ukraine : le SBU, le service de renseignement ukrainien, dit avoir détecté au cours de ces derniers mois de très nombreux incidents et tentatives d’attaques – y compris des tentatives de connexion à des serveurs de commande et de contrôle pour obtenir des accès non autorisés, des attaques visant des applications web et l’utilisation de malwares.

L’attaque de janvier, qui n’a pas pu être interceptée, a notamment visé des entités gouvernementales impliquées dans la gestion logistique des forces armées, ce qui aurait pu nuire à l’efficience opérationnelle de Kiev en cas de conflit ouvert. Bien que l’attribution de telles opérations soit toujours une affaire délicate et sensible, les regards se tournent vers un groupe de hackers connu sous le qualificatif de UNC 1151, que le haut responsable du Conseil national de sécurité et de défense ukrainien associe aux services de renseignement militaire biélorusses, tout en notant des similitudes du malware utilisé avec ceux employés par des hackers présumés russes.

Le 18 janvier, l’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a fortement conseillé aux opérateurs étatsuniens d’infrastructures critiques et vitales de prendre toutes les « mesures urgentes » possibles contre les cybermenaces. Dans cette mise en garde, l’Agence a fait référence aux récentes attaques contre l’Ukraine, susceptibles de préfigurer d’éventuelles menaces à l’encontre des États-Unis, et rappelé les précédents NotPetya et WannaCry, tous deux attribués à la Russie.

Dans le même temps, l’OTAN a prévenu qu’elle soutiendrait l’Ukraine face aux cyberattaques. On l’aura compris : le domaine cyber est devenu un champ de conflictualité à part entière. Si besoin était de renforcer cette prise de conscience, une attaque par DDoS visant le code du site lui-même vient de frapper le ministère de la Défense ukrainien et deux banques, dont le géant PrivatBank.

Des attaques qui bénéficient du brouillard de la guerre

Il est toujours difficile, voire impossible, de rattacher rapidement et avec certitude une attaque à une structure clairement identifiée, qu’il s’agisse d’un groupe de hackers ou d’un État. Les équipes de threat intelligence remontent les traces des attaques pour y relever des marqueurs permettant d’en repérer les initiateurs ; mais l’efficacité de leur travail dépend de nombreux facteurs mouvants, et il est difficile d’identifier avec une absolue certitude des individus qui agissent masqués, qui peuvent imiter des signatures et dont les liens potentiels avec des États sont soigneusement camouflés.

Ainsi, s’agissant d’opérations supposées avoir été commanditées ou opérées par des États, attribuer une cyberattaque représente un geste politique fort. La plus grande prudence reste le plus souvent de mise. C’est pourquoi, en juin 2021, la réaction de Joe Biden à l’attaque par _supply chain_ connue sous le nom de Solar Gate, qui a affecté de nombreuses institutions américaines, a surpris.

Estimant que l’opération avait été effectuée par la Russie et qu’elle constituait une menace sérieuse pour les États-Unis, Joe Biden a ordonné des sanctions, créant notamment une liste noire d’entreprises russes du secteur des technologies de l’information (ERA Technopolis, Pasit, SVA, Neobit, AST et Positive Technologies) interdisant aux entreprises et institutions financières américaines de travailler avec ces dernières.

Si les cyberattaques ont modifié le déroulement des conflits en épaississant encore davantage le « brouillard de la guerre », elles ont aussi permis l’apparition de nouveaux acteurs. Dans le cas ukrainien, alors que du matériel militaire russe transite par la Biélorussie pour être acheminé vers les frontières ukrainiennes, un groupe de hackers biélorusses et pro-ukrainiens a opéré un ransomware d’un genre particulier. Alors que ce type d’outil a généralement pour but de chiffrer les données de la cible pour obtenir de l’argent (souvent demandée en cryptomonnaies) en échange de la clé de déchiffrement, les hackers ont, en l’espèce, conféré une portée politique à leur logiciel : au lieu de demander une rançon à l’Agence biélorusse des chemins de fer, ils ont exigé la libération de prisonniers politiques détenus par Minsk et la fin du transport par voie ferroviaire du matériel militaire russe vers l’Ukraine.

L’avantage de la cybercoercition

Si les États, notamment occidentaux, ont depuis longtemps pris conscience de l’importance de la cyberdéfense, ils peinent encore à développer une approche offensive, notamment en incluant la « cybercoercition ».

Pour mémoire, la cybercoercition consiste à attaquer des infrastructures critiques d’un État afin de l’empêcher de fonctionner normalement pouvant influencer ses prises de décision. Dans ce cas, la cybercoercition recouvrera les actions engagées par un État pour influencer et affaiblir le gouvernement d’un adversaire. L’objet sera, tout en bénéficiant de la difficulté d’attribution, de démontrer de manière implicite sa capacité à provoquer des perturbations importantes, tant dans les services de l’État visé que dans ces activités industrielles cruciales voire vitales.

Par exemple, les attaques qui, début février 2022, ont visé des ports européens et retardé la distribution de produits énergétiques vers plusieurs pays d’Europe, pourraient apparaître comme relevant de cette cybercoercition. La dépendance de l’Europe envers le gaz russe constituant un point clé des négociations dans la crise ukrainienne, ce retard est loin d’être anodin. S’il est avéré que ces attaques sont imputables à la Russie, il pourrait alors s’agir d’une démonstration de cybercoercition de la part de Moscou, qui marquerait une prise en compte avancée de cet axe par le Kremlin dans sa stratégie cyber…
Caduce62
Caduce62

Messages : 15059
Date d'inscription : 05/01/2010
Age : 61
Localisation : chez les Ch'tis

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Matt Ven 18 Fév - 17:54

Hier, les bancomats de Privat bank étaient hors service à cause d'une cyberattaque.

______________________________________________
Відвідайте Україну.
"Driven to perfection" (A. Senna)
Cyberattaque - Page 2 Sign110
Matt
Matt
Admin

Messages : 10298
Date d'inscription : 01/01/2010
Age : 63
Localisation : Ostende, Belgique

https://forum-ukrainien.forumactif.org/

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Krispoluk Ven 18 Fév - 19:39

Je trouve que les occidentaux et l'Ukraine sont bien c..s de ne pas répliquer aux russes en utilisant leur méthodes !

Si on leur pourrissait la vie dans leur pays comme eux le font à l'étranger, je suis certain qu'ils se calmeraient rapidement. Et s'ils protestent, il n'y a qu' à répondre comme eux : "c'est pas nous !"

Décidément, on est bien trop angéliques avec cette équipe de gangsters de Moscou. Twisted Evil
Krispoluk
Krispoluk

Messages : 9785
Date d'inscription : 03/06/2014
Localisation : Chez les Ch'tis

Matt aime ce message

Revenir en haut Aller en bas

Cyberattaque - Page 2 Empty Re: Cyberattaque

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 2 sur 4 Précédent  1, 2, 3, 4  Suivant

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum