Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Plus de 100 failles Windows corrigées : Microsoft déploie le premier Patch Tuesday de 2026, installez la mise à jour
Sécurité informatique

Plus de 100 failles Windows corrigées : Microsoft déploie le premier Patch Tuesday de 2026, installez la mise à jour

Microsoft ouvre l’année 2026 sur un Patch Tuesday massif. La mise à jour corrige 114 failles de sécurité, dont huit jugées critiques. On trouve surtout...
Lire la suite
Ce que Siri pourra faire grâce à Gemini
Technologie Téléphone mobile

Ce que Siri pourra faire grâce à Gemini

Gemini sera donc le nouveau cerveau de Siri. Apple fait en effet appel à Google et à ses modèles IA comme base pour les futures...
Lire la suite
Une vague de cyberattaques s’abat sur ces routeurs D-Link obsolètes
Sécurité informatique

Une vague de cyberattaques s’abat sur ces routeurs D-Link obsolètes

Une faille critique permet de prendre le contrôle à distance d’anciens routeurs D‑Link. Privés de mises à jour depuis plus de cinq ans, ils sont...
Lire la suite
Avec Gemini 3 Flash, Google fait passer son IA au niveau supérieur
Technologie

Avec Gemini 3 Flash, Google fait passer son IA au niveau supérieur

Google vient de présenter Gemini 3 Flash, son nouveau modèle plus rapide et polyvalent, qui arrive dans plusieurs services du géant américain. Google annonce le déploiement...
Lire la suite
Votre PC Windows 11 rame ? C’est peut-être à cause de ces deux fonctions gourmandes en mémoire
Astuces Informatique

Votre PC Windows 11 rame ? C’est peut-être à cause de ces deux fonctions gourmandes en mémoire

Certains services système de Windows 11, dont un activé par défaut dans une récente mise à jour, pourraient être à l’origine de mauvaises performances de...
Lire la suite
Ce bug de Windows 10 pourrait bien vous obliger à passer à Windows 11
Sécurité informatique

Ce bug de Windows 10 pourrait bien vous obliger à passer à Windows 11

Windows Latest a mis le doigt sur un comportement pour le moins curieux sur Windows 10. Sur certains PC non-inscrits à l’ESU, la pause des mises...
Lire la suite
Double authentification : les pirates ont une nouvelle stratégie pour mettre en péril vos comptes en ligne
Sécurité informatique

Double authentification : les pirates ont une nouvelle stratégie pour mettre en péril vos comptes en ligne

La double authentification n’est plus un bouclier absolu contre les cyberattaques. Un outil employé par les cybercriminels permet en effet de casser l’authentification deux facteurs....
Lire la suite
Les futurs iPhone pourraient surfer sur le web avec les satellites de Starlink
Technologie Téléphone mobile

Les futurs iPhone pourraient surfer sur le web avec les satellites de Starlink

Après s’être regardés en chiens de faïence pendant plusieurs années, Apple et SpaceX vont peut-être finir par trouver un terrain d’entente. Un faisceau d’éléments pourrait...
Lire la suite
Android : 4 nouveautés que vous avez peut-être ratées
Divers Téléphone mobile

Android : 4 nouveautés que vous avez peut-être ratées

Dans un billet de blog, Google présente les dernières nouveautés d’Android. On fait le point au cas où vous en auriez raté certaines. Google annonce une...
Lire la suite
500 apps Android en danger : le virus Godfather est de retour, et il est encore plus dangereux
Sécurité informatique

500 apps Android en danger : le virus Godfather est de retour, et il est encore plus dangereux

Le virus Godfather refait surface sur Android. Plus trompeur qu’en 2022, il utilise désormais une nouvelle tactique pour voler les identifiants bancaires de ses cibles....
Lire la suite
Windows 11 : comment utiliser « Click to do », les Actions par clic animées par l’IA des PC Copilot+ ?
Astuces

Windows 11 : comment utiliser « Click to do », les Actions par clic animées par l’IA des PC Copilot+ ?

Les PC Copilot+ embarquent de nombreuses fonctionnalités rattachées à l’intelligence artificielle. Parmi celles-ci, Click to do permet, grâce à l’IA, de lancer rapidement des actions...
Lire la suite
ASTUCE: Windows 11 : comment retrouver facilement votre mot de passe Wi-Fi
Astuces

ASTUCE: Windows 11 : comment retrouver facilement votre mot de passe Wi-Fi

Windows 11 enregistre et conserve les mots de passe de toutes les connexions Wi-Fi auxquelles votre PC s’est connecté. Vous pouvez donc récupérer très facilement...
Lire la suite
Avec ce petit changement, Microsoft fait un pas de géant vers la suppression des mots de passe
Divers Informatique

Avec ce petit changement, Microsoft fait un pas de géant vers la suppression des mots de passe

Microsoft ne poussera plus ses nouveaux utilisateurs à la création d’un mot de passe. Bien au contraire, l’entreprise semble décidée à inciter tout le monde...
Lire la suite
L’IA est arrivée au bout des données humaines, c’est quoi la suite ?
Technologie

L’IA est arrivée au bout des données humaines, c’est quoi la suite ?

Largement basées sur l’exploitation massive de données humaines, les intelligences artificielles génératives pourraient bientôt atteindre leurs limites. Une nouvelle voie pour continuer à progresser existe...
Lire la suite
Cyberattaque mondiale : le virus ResolverRAT prend d’assaut le secteur de la santé et de la pharmacie
Sécurité informatique

Cyberattaque mondiale : le virus ResolverRAT prend d’assaut le secteur de la santé et de la pharmacie

Un nouveau virus du nom de ResolverRAT se propage dans le monde entier. Le malware piège les entreprises du secteur de la santé et de...
Lire la suite
Windows 11 : l’Outil Capture d’écran va intégrer une fonction empruntée aux Microsoft PowerToys
Astuces Informatique

Windows 11 : l’Outil Capture d’écran va intégrer une fonction empruntée aux Microsoft PowerToys

Microsoft va mettre à jour son Outil Capture d’écran pour simplifier l’utilisation de son module OCR. Vous pourrez bientôt extraire le texte d’une image affichée...
Lire la suite
Plus de la moitié des cyberattaques « commencent dans votre boîte de réception
Sécurité informatique

Plus de la moitié des cyberattaques « commencent dans votre boîte de réception

Les cybercriminels prennent d’assaut votre boite mail. Selon CheckPoint, près de 7 cyberattaques sur 10 débutent par l’envoi d’un mail malveillant. Bien souvent, ce mail...
Lire la suite
Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?
Divers Sécurité informatique

Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?

Un pirate affirme avoir obtenu les données de 2,87 milliards de comptes X. La fuite inclut des informations détaillées sur les comptes. Combinées à une...
Lire la suite
Cyberespionnage en cours sur Chrome : une faille permet de propager des virus et de piller vos données
Sécurité informatique

Cyberespionnage en cours sur Chrome : une faille permet de propager des virus et de piller vos données

Une nouvelle faille critique menace Google Chrome sur Windows. Exploitée dans des attaques de phishing, elle permet aux pirates de contourner les protections du Privacy...
Lire la suite
Windows 11 intègre l’iPhone dans le menu Démarrer
Divers Informatique

Windows 11 intègre l’iPhone dans le menu Démarrer

Windows 11 approfondit la prise en charge des smartphones et plus particulièrement des iPhone. Le menu Démarrer va intégrer un panneau supplémentaire affichant des informations...
Lire la suite