Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

TPM 2.0 : à quoi sert cette technologie indispensable pour passer à Windows 11  ?
Divers Informatique

TPM 2.0 : à quoi sert cette technologie indispensable pour passer à Windows 11 ?

La nouvelle version de Windows exige la présence d’un module de sécurité de dernière génération. La bonne nouvelle, c’est qu’il est probable que votre ordinateur...
Lire la suite
Comment l’intelligence artificielle pourrait bientôt hacker notre monde
Science Technologie

Comment l’intelligence artificielle pourrait bientôt hacker notre monde

D’après le cryptologue Bruce Schneier, les IA vont avoir la capacité de trouver des failles dans les systèmes de nos sociétés, qu’ils soient financiers, sociaux,...
Lire la suite
De grandes entreprises visent la carboneutralité numérique
Divers

De grandes entreprises visent la carboneutralité numérique

Amazon. Netflix. Facebook. De plus en plus d’entreprises cherchent à réduire à zéro leur empreinte carbone numérique, alors que nos activités sur le web à...
Lire la suite
Windows 11 pourrait abandonner Skype au profit de Teams
Divers Informatique

Windows 11 pourrait abandonner Skype au profit de Teams

L'application Skype serait remplacée par Teams comme outil par défaut pour communiquer et pour organiser des réunions virtuelles dans Windows 11. La version préliminaire de Windows...
Lire la suite
Ce nom de réseau Wi-Fi bizarre peut faire planter les iPhone à coup sûr
Téléphone mobile

Ce nom de réseau Wi-Fi bizarre peut faire planter les iPhone à coup sûr

Le SSID « %p%s%s%s%s%n » a le pouvoir de désactiver de façon permanente la fonction Wi-Fi d’un iPhone. Seule solution : réinitialiser les réglages réseau. Encore une bonne...
Lire la suite
On a joué avec Windows 11 : à quoi ressemble le futur de nos PC ?
Divers Informatique

On a joué avec Windows 11 : à quoi ressemble le futur de nos PC ?

Un peu plus d’une semaine avant la présentation officielle du « prochain Windows », une build de ce qui semble être Windows 11 a fuité sur la...
Lire la suite
Windows 11 : Microsoft publie une bande annonce de 11 minutes pour vous faire patienter d’ici le 24 juin
Informatique

Windows 11 : Microsoft publie une bande annonce de 11 minutes pour vous faire patienter d’ici le 24 juin

La future mise à jour de Windows 10 portera-t-elle le nom de Windows 11 ? Depuis quelques jours, Microsoft fait tout pour nous laisser croire...
Lire la suite
NE PAS UTILISER SA CARTE DE CRÉDIT LORS DE CES SITUATIONS❌
Sécurité informatique

NE PAS UTILISER SA CARTE DE CRÉDIT LORS DE CES SITUATIONS❌

Si une adresse web ne débute pas par HTTPS En effet, le « s », signifie que le site est sécurisé. L'avocat et membre de...
Lire la suite
QUIC, le protocole de Google pour accélérer le web, est désormais un standard
Informatique

QUIC, le protocole de Google pour accélérer le web, est désormais un standard

Vieille de huit ans, la technologie créée par Google pour remplacer le protocole TCP vient de recevoir l'aval de l'IETF. L'organisme américain Internet Engineering Task...
Lire la suite
Apple travaillerait sur un nouveau AirPower et la recharge sans-fil à distance
Technologie

Apple travaillerait sur un nouveau AirPower et la recharge sans-fil à distance

Malgré l’échec reconnu, en mars 2019, de son AirPower, Apple n’aurait pas abandonné l’idée de sortir une base Qi multi-produits, et il s’essaierait même à...
Lire la suite
Microsoft semble prêt à lancer Windows 11
Informatique

Microsoft semble prêt à lancer Windows 11

Microsoft taquine une "nouvelle génération" de Windows depuis des mois maintenant, mais de nouveaux indices suggèrent que la société ne prépare pas seulement une mise...
Lire la suite
Un nouveau processeur rend tout piratage impossible en transformant l’ordinateur en « puzzle aléatoire »
Technologie

Un nouveau processeur rend tout piratage impossible en transformant l’ordinateur en « puzzle aléatoire »

Des chercheurs en informatique ont développé un nouveau processeur ultra-sécurisé, capable de déjouer les attaques des pirates informatiques comme jamais auparavant. Pour cela, il est...
Lire la suite
Intel dévoile un processeur pour ultraportable à 5 GHz, et son premier modem 5G
Technologie

Intel dévoile un processeur pour ultraportable à 5 GHz, et son premier modem 5G

Intel profite du Computex 2021 pour dévoiler deux nouveaux fleurons Core i5 et Core i7 de sa gamme de puces ultraportables « Tiger Lake ». Il lance...
Lire la suite
Edge est désormais le plus performant des navigateurs sur Windows… selon Microsoft
Informatique

Edge est désormais le plus performant des navigateurs sur Windows… selon Microsoft

Le navigateur optimise la gestion de la mémoire et des processus par un lancement en arrière-plan et la mise en hibernation des onglets. Le roi...
Lire la suite
Microsoft dévoilera bientôt « la plus importante mise à jour de Windows de la décennie »
Informatique

Microsoft dévoilera bientôt « la plus importante mise à jour de Windows de la décennie »

Le système d’exploitation de Microsoft devrait profiter d’une interface revue de fond en comble, d’une nouvelle version du Microsoft Store et probablement de plusieurs nouveautés...
Lire la suite
Cryptomonnaies : les blockchains, réputées inviolables, sont bien vulnérables au piratage
Sécurité informatique

Cryptomonnaies : les blockchains, réputées inviolables, sont bien vulnérables au piratage

L’essor des cryptomonnaies est principalement basé sur la confiance qu’ont les utilisateurs dans le concept de la blockchain. La complexité du protocole et son processus de vérification...
Lire la suite
Apple dépose un brevet pour afficher des contenus 3D sans lunettes 3D
Technologie

Apple dépose un brevet pour afficher des contenus 3D sans lunettes 3D

Un brevet d'Apple montre une technologie pour changer la façon dont les pixels d'un écran sont contrôlés lors de l'affichage d'images séparées pour chaque oeil....
Lire la suite
Tesla n’acceptera plus les bitcoins, trop polluants selon Elon Musk
Divers Informatique Insolite

Tesla n’acceptera plus les bitcoins, trop polluants selon Elon Musk

Elon Musk a annoncé mercredi que Tesla, son entreprise de véhicules électriques, n'acceptait plus le bitcoin comme moyen de paiement, par souci de préservation de...
Lire la suite
Google veut faire passer tout le monde à la double authentification
Divers Sécurité informatique

Google veut faire passer tout le monde à la double authentification

Les mots de passe seraient la plus grande menace pour notre sécurité informatique, d’après le géant du Web. Il va mettre en place automatiquement une...
Lire la suite
La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%
Technologie

La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%

Les exploits dans le domaine des microprocesseurs continuent, et ce malgré le fait que les fameuses lois de Moore — qui veulent un doublement du...
Lire la suite