Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Elon Musk offre 100 millions de dollars à celui qui créera la meilleure technologie de capture du carbone
Divers Technologie

Elon Musk offre 100 millions de dollars à celui qui créera la meilleure technologie de capture du carbone

Elon Musk, le PDG de Tesla et de SpaceX, a présenté jeudi 21 janvier sa dernière initiative philanthropique : un concours visant à encourager des...
Lire la suite
L’iPhone 12 peut interférer avec les stimulateurs cardiaques, prévient Apple
Technologie

L’iPhone 12 peut interférer avec les stimulateurs cardiaques, prévient Apple

Apple a admis lundi que l’iPhone 12 et les accessoires MagSafe peuvent interférer avec des appareils médicaux comme les stimulateurs cardiaques et les défibrillateurs, quelques...
Lire la suite
HoloLens 2 de Microsoft : la réalité mixte au service des entreprises
Technologie

HoloLens 2 de Microsoft : la réalité mixte au service des entreprises

Avec HoloLens 2, Microsoft apporte la réalité mixte au sein des entreprises, y compris les PME et les ETI. Le point sur cette technologie prête à...
Lire la suite
Google menace de rendre son moteur de recherche indisponible en Australie
Divers Informatique

Google menace de rendre son moteur de recherche indisponible en Australie

Google a menacé de rendre son moteur de recherche indisponible en Australie si le gouvernement allait de l'avant avec son projet de faire payer les...
Lire la suite
Windows 10 : comment activer automatiquement l’éclairage nocturne ?
Astuces

Windows 10 : comment activer automatiquement l’éclairage nocturne ?

Le système d’exploitation de Microsoft embarque une fonction permettant de supprimer la lumière bleue émise par l’écran de votre ordinateur. Indispensable pour une utilisation le...
Lire la suite
Facebook a développé des IA pour aider les hôpitaux dans la lutte contre la Covid-19
Réseaux sociaux

Facebook a développé des IA pour aider les hôpitaux dans la lutte contre la Covid-19

Le réseau social de Mark Zuckerberg a développé plusieurs modèles d’intelligences artificielles capables d’aider les hôpitaux à prévoir s’ils auront suffisamment de ressources pour soigner...
Lire la suite
Windows 10 : une chaîne de caractère le fait planter à tous les coups
Sécurité informatique

Windows 10 : une chaîne de caractère le fait planter à tous les coups

Un certain chemin réseau provoque l’apparition d’un écran bleu de la mort. Aucun correctif n’est prévu pour l’instant. Encore une bonne nouvelle pour les petits...
Lire la suite
Des organisations américaines travaillent sur un passeport de vaccination numérique
Sécurité informatique Technologie

Des organisations américaines travaillent sur un passeport de vaccination numérique

Des sociétés informatiques, dont Microsoft, des institutions de santé et des ONG ont formé une coalition pour mettre au point un passeport de vaccination, anticipant...
Lire la suite
Deux ans et demi de prison pour le patron de Samsung, jugé de nouveau pour corruption
Divers

Deux ans et demi de prison pour le patron de Samsung, jugé de nouveau pour corruption

Le vice-président du géant coréen a été reconnu coupable de corruption et incarcéré, un coup dur pour la plus grande entreprise du pays. L'héritier de...
Lire la suite
Un bitcoin sur cinq serait inaccessible à cause d’un mot de passe oublié… ou d’un disque perdu
Divers

Un bitcoin sur cinq serait inaccessible à cause d’un mot de passe oublié… ou d’un disque perdu

Vingt pour cent de la somme totale de Bitcoins minés jusqu'à présent seraient bloqués. Plusieurs mineurs de la première heure n'arrivent plus à retrouver les...
Lire la suite
Tim Berners-Lee, le père du web, prépare un nouveau projet
Informatique

Tim Berners-Lee, le père du web, prépare un nouveau projet

L'informaticien britannique qui a inventé le système de navigation sur Internet connu sous le nom de World Wide Web veut refaire le cyberespace. Avec Inrupt,...
Lire la suite
La « plus vaste » plateforme de l’Internet clandestin mondial démantelée
Sécurité informatique

La « plus vaste » plateforme de l’Internet clandestin mondial démantelée

DarkMarket était un site surtout utilisé pour la vente de drogues de toutes sortes. Des serveurs du site ont été saisis. La plateforme était connue...
Lire la suite
Comment bien configurer son nouveau PC
Astuces

Comment bien configurer son nouveau PC

Vous venez de recevoir un nouvel ordinateur sous Windows 10 pour Noël ? Voici tout ce qu’il faut savoir pour configurer votre machine, choisir vos logiciels,...
Lire la suite
Windows 10 : Microsoft prévoit une importante refonte graphique de son système d’exploitation
Informatique

Windows 10 : Microsoft prévoit une importante refonte graphique de son système d’exploitation

Microsoft veut rajeunir l’image de son OS et montrer au monde que Windows est de retour en lui offrant un ravalement de façade radical. Les...
Lire la suite
Comment Amazon aurait réussi à dominer le e-commerce et maintiendrait son pouvoir
Divers

Comment Amazon aurait réussi à dominer le e-commerce et maintiendrait son pouvoir

Une enquête édifiante du Wall Street Journal révèle que la plate-forme n’hésiterait pas à recourir à des pratiques illégales pour imiter les produits de vendeurs...
Lire la suite
Le cadeau de Noël de Zoom : pas de limite de durée d’appel pendant les vacances
Divers Informatique

Le cadeau de Noël de Zoom : pas de limite de durée d’appel pendant les vacances

Les amis et les familles séparées par la COVID-19 à Noël et au Nouvel An ne verront pas leurs rassemblements virtuels sur Zoom être interrompus...
Lire la suite
Google enterre Android Things, son système domotique sans ambition
Technologie

Google enterre Android Things, son système domotique sans ambition

Peu dynamique, sans partenaires industriels sérieux et avec une compétition acharnée, Android Things n'avait pas beaucoup d'atouts pour convaincre. Encore un projet Google qui meurt. Android...
Lire la suite
Microsoft Authenticator va intégrer une fonction de gestionnaire de mots de passe
Informatique

Microsoft Authenticator va intégrer une fonction de gestionnaire de mots de passe

L’application d’authentification à deux facteurs de Microsoft va maintenant pouvoir gérer tous vos mots de passe et sera aussi bientôt disponible sous la forme d’une...
Lire la suite
Facebook combattra la désinformation sur la COVID-19 par des notifications
Réseaux sociaux

Facebook combattra la désinformation sur la COVID-19 par des notifications

Les internautes n’auront guère le choix que de réfléchir à leur geste après avoir partagé, aimé ou commenté une publication Facebook contenant des informations erronées...
Lire la suite
Activer la commande vocale « Ok Google » sur Android et iOS
Astuces Technologie

Activer la commande vocale « Ok Google » sur Android et iOS

L'application mobile Google pour Android et iOS intègre une fonction de reconnaissance vocale « Ok Google » qui permet d'effectuer des recherches, d'obtenir un itinéraire,...
Lire la suite