Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Facebook change de nom et annonce une couche AR sur la réalité physique
Divers Réseaux sociaux

Facebook change de nom et annonce une couche AR sur la réalité physique

"Nous avons une nouvelle étoile du nord : pour aider à donner vie au métavers." C'est officiel : le nouveau nom de Facebook est Meta....
Lire la suite
Les puces Intel Alder Lake de 12e génération inaugurent une nouvelle génération de processeurs x86
Technologie

Les puces Intel Alder Lake de 12e génération inaugurent une nouvelle génération de processeurs x86

Les puces Intel Alder Lake de 12e génération sont enfin arrivées, inaugurant une nouvelle ère pour les puces de la société, dirigée par le processeur...
Lire la suite
Des écrans de téléphone intelligent autoréparables pourraient voir le jour!
Technologie Téléphone mobile

Des écrans de téléphone intelligent autoréparables pourraient voir le jour!

Motorola a déposé un brevet en 2017 sur des écrans de téléphone autocicatrisants,. Une équipe de recherche dirigée par une doctorante en chimie de l’Université...
Lire la suite
Microsoft Teams : le chiffrement des appels de bout en bout disponibles en public preview
Divers Sécurité informatique

Microsoft Teams : le chiffrement des appels de bout en bout disponibles en public preview

Les appels chiffrés de bout en bout sont à présent disponibles dans une pré-version publique de Microsoft Teams. Le chiffrement de bout en bout (E2EE)...
Lire la suite
Le réseau social de Trump déjà ciblé par des pirates
Réseaux sociaux

Le réseau social de Trump déjà ciblé par des pirates

Donald Trump n’a pas encore lancé officiellement son réseau social Truth Social que déjà, des pirates se sont introduits sur la plateforme pour y créer...
Lire la suite
Microsoft lance son extension Outlook pour Google Chrome
Informatique

Microsoft lance son extension Outlook pour Google Chrome

Les utilisateurs du navigateur Web de Google peuvent désormais consulter leur boîte de réception Outlook depuis une extension dédiée. Quelques mois après avoir lancé une extension...
Lire la suite
Facebook prévoit créer 10 000 emplois pour construire le « métavers »
Réseaux sociaux Technologie

Facebook prévoit créer 10 000 emplois pour construire le « métavers »

Facebook prévoit d'embaucher 10 000 personnes d'ici à cinq ans dans l'Union européenne pour travailler sur le « métavers », le monde parallèle numérique qui...
Lire la suite
Google va obliger 150 millions d’utilisateurs à activer l’authentification forte
Sécurité informatique

Google va obliger 150 millions d’utilisateurs à activer l’authentification forte

Le géant du Net préconise, comme second facteur d’authentification, des alertes de connexion sur Android ou iPhone, car elles sont faciles à configurer et à...
Lire la suite
Ok Google, quel itinéraire génère le moins d’émissions de carbone?
Divers Technologie

Ok Google, quel itinéraire génère le moins d’émissions de carbone?

Le géant de l’informatique Google souhaite inciter ses utilisateurs et utilisatrices à prendre des décisions plus écologiques, comme de choisir un trajet qui consomme moins...
Lire la suite
Windows 11 : les incroyables bugs de notre première version stable
Divers Informatique

Windows 11 : les incroyables bugs de notre première version stable

Le nouveau système d’exploitation de Microsoft est victime de bugs particulièrement gênants. Installé sur un Surface Laptop Go, Windows 11 affiche le menu Démarrer de...
Lire la suite
Sept organisations sur dix ont payé lorsqu’elles ont été victimes de rançongiciels
Sécurité informatique

Sept organisations sur dix ont payé lorsqu’elles ont été victimes de rançongiciels

Près de 70 % des organisations canadiennes victimes d'une attaque de rançongiciel l'année dernière ont cédé au chantage et versé les rançons pour éviter les temps...
Lire la suite
Windows 11 : Microsoft fait tout pour vous forcer à utiliser Edge
Divers Informatique

Windows 11 : Microsoft fait tout pour vous forcer à utiliser Edge

Microsoft a modifié le fonctionnement des paramètres permettant de choisir une application par défaut dans Windows 11. Sélectionner un navigateur Web est devenu un vrai...
Lire la suite
Le passeport vaccinal : quels sont réellement les risques de sécurité?
Sécurité informatique

Le passeport vaccinal : quels sont réellement les risques de sécurité?

Des spécialistes en cybersécurité estiment que le débat entourant le passeport vaccinal est davantage philosophique que technologique, bien qu’ils ne s’entendent pas sur le niveau...
Lire la suite
Qu’est-ce que l’affichage numérique?
Technologie

Qu’est-ce que l’affichage numérique?

La communication est très importante pour la majorité des organisations, que ce soit pour rejoindre leurs clients, leurs employés ou, dans le cas d’une ville,...
Lire la suite
Windows 11 : quoi de neuf dans l’Explorateur de fichiers ?
Informatique

Windows 11 : quoi de neuf dans l’Explorateur de fichiers ?

La prochaine version du système d’exploitation de Microsoft fait évoluer l’Explorateur de fichiers. Si son fonctionnement est très similaire à celui de Windows 10, des...
Lire la suite
L’ordinateur quantique de Google parvient à créer un cristal temporel !
Informatique Technologie

L’ordinateur quantique de Google parvient à créer un cristal temporel !

Vous vous demandez probablement ce qu’est un cristal temporel. Décrit comme une nouvelle phase de la matière hors équilibre, il s’agit d’un cristal qui reste...
Lire la suite
Windows 365: le PC dans le cloud de Microsoft est disponible et coûte entre 20 et 158 dollars par mois
Informatique

Windows 365: le PC dans le cloud de Microsoft est disponible et coûte entre 20 et 158 dollars par mois

Dédiée aux entreprises, cette nouvelle offre est disponible depuis le 2 août. Plus simple à gérer et relativement peu chère, elle devrait faciliter l’adoption de...
Lire la suite
Google Maps : comment utiliser le mode conduite durant vos voyages en voiture ?
Astuces Téléphone mobile

Google Maps : comment utiliser le mode conduite durant vos voyages en voiture ?

Si vous ne disposez pas d'Android Auto dans votre voiture, tout n'est pas perdu ! Il est possible d'utiliser votre smartphone pour pallier ce manque....
Lire la suite
Comment installer la bêta de Windows 11
Astuces Informatique

Comment installer la bêta de Windows 11

La nouvelle mouture du système d’exploitation de Microsoft est désormais disponible dans une préversion. Découvrez comment procéder pour l’installer sur votre machine sans attendre la...
Lire la suite
Android : ce cheval de Troie bancaire prend le contrôle de votre appareil par VNC
Sécurité informatique Téléphone mobile

Android : ce cheval de Troie bancaire prend le contrôle de votre appareil par VNC

Une application disponible sur le Google Play Store a infecté des milliers d’utilisateurs dans le but de réaliser des fraudes bancaires, au travers d’une technologie...
Lire la suite