Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Facebook signe un accord avec les majors de la musique pour diffuser leurs clips et se passer de YouTube
Réseaux sociaux

Facebook signe un accord avec les majors de la musique pour diffuser leurs clips et se passer de YouTube

Facebook a conclu un accord avec les trois majors du disque. Cela permettra à leurs artistes d’héberger leurs clips sur le réseau social... un bon...
Lire la suite
GPT-3, une intelligence artificielle qui génère du texte et pourrait un jour surpasser les humains
Informatique Technologie

GPT-3, une intelligence artificielle qui génère du texte et pourrait un jour surpasser les humains

La dernière version en date du générateur de texte de la société OpenAI, fondée par Elon Musk, est capable d’écrire des articles scientifiques ou de...
Lire la suite
Microsoft pourrait sauver TikTok en le rachetant en partie
Sécurité informatique Téléphone mobile

Microsoft pourrait sauver TikTok en le rachetant en partie

Le groupe ByteDance, qui possède l’application chinoise, est entré en négociation avec l’éditeur américain pour éviter le bannissement promis par Trump. TikTok trouvera peut-être son salut...
Lire la suite
Le co-inventeur de la souris est mort à l’âge de 91 ans
Divers Informatique

Le co-inventeur de la souris est mort à l’âge de 91 ans

William English avait mis au point ce périphérique avec Douglas Englebart. Amélioré par Xerox, il avait finalement été adopté par Steve Jobs pour les premiers...
Lire la suite
Les États-Unis révèlent leur plan de développement d’un Internet quantique « virtuellement inviolable »
Informatique Technologie

Les États-Unis révèlent leur plan de développement d’un Internet quantique « virtuellement inviolable »

Même si les protocoles de sécurité évoluent en permanence, il en va de même pour les techniques d’attaque et d’intrusion développées par les pirates, tant...
Lire la suite
On peut verrouiller Facebook Messenger et WhatsApp avec Face ID
Divers Réseaux sociaux

On peut verrouiller Facebook Messenger et WhatsApp avec Face ID

Pour plus de sécurité, Facebook vous permet d'utiliser la fonction de reconnaissance faciale de votre iPhone pour lancer Messenger et WhatsApp. Il est désormais possible...
Lire la suite
REGARDEZ UNE IMPRIMANTE 3D CRÉER UNE MAISON ENTIÈRE À DEUX ÉTAGES
Informatique Technologie

REGARDEZ UNE IMPRIMANTE 3D CRÉER UNE MAISON ENTIÈRE À DEUX ÉTAGES

Grande Imprimante La plus grande imprimante 3D d'Europe vient de cracher une maison entière de deux étages , un effort de l'entreprise belge de construction durable Kamp...
Lire la suite
Apple vise un bilan carbone neutre pour toute son activité d’ici 2030
Divers Technologie

Apple vise un bilan carbone neutre pour toute son activité d’ici 2030

Le plan d’Apple pour arriver à un bilan carbone neutre pour toutes ses activités, y compris ses produits, donne le ton des dix prochaines années....
Lire la suite
Google travail sur des tatouages qui transforment votre corps en pavé tactile
Technologie

Google travail sur des tatouages qui transforment votre corps en pavé tactile

Nouvelle Encre Sans se laisser décourager par son flop historique sur Google Glass , Google continue d'investir massivement dans diverses formes bizarres de technologie portable. Selon CNET , les projets récents incluent de...
Lire la suite
ELON MUSK DIT QUE NEURALINK DIFFUSERA DE LA MUSIQUE DIRECTEMENT DANS VOTRE CERVEAU
Science Technologie

ELON MUSK DIT QUE NEURALINK DIFFUSERA DE LA MUSIQUE DIRECTEMENT DANS VOTRE CERVEAU

La startup de piratage cérébral d'Elon Musk, Neuralink, se prépare pour une révélation attendue le 28 août . Et Musk lui-même ne semble pas pouvoir s'aider à...
Lire la suite
Transformation Numérique : le Covid a fait faire un bond de 6 ans aux entreprises
Informatique Technologie

Transformation Numérique : le Covid a fait faire un bond de 6 ans aux entreprises

Selon la dernière étude Twilio, la crise a accéléré de 6,7 années la stratégie de communication digitale des entreprises françaises Twilio a dévoilé aujourd’hui les...
Lire la suite
L’entreprise qui permet au FBI de suivre des voyageurs en temps réel ?
Divers Sécurité informatique Technologie

L’entreprise qui permet au FBI de suivre des voyageurs en temps réel ?

Côté face, Sabre, une entreprise privée cotée au Nasdaq est un rejeton d’IBM dont le business est de servir de base aux services de réservation de...
Lire la suite
Des hackers russes ont tenté de dérober les recherches sur le vaccin contre le Covid-19
Divers Sécurité informatique

Des hackers russes ont tenté de dérober les recherches sur le vaccin contre le Covid-19

Le groupe de pirates russes, nommé APT29 ou Cozy Bear, est accusé d'avoir attaqué plusieurs organismes de recherche occidentaux... pour permettre à la Russie de trouver...
Lire la suite
Windows : Microsoft corrige une faille critique… vieille de 17 ans !
Informatique Sécurité informatique

Windows : Microsoft corrige une faille critique… vieille de 17 ans !

Découverte par les équipes de l’entreprise de sécurité Check Point, cette ancienne vulnérabilité du serveur DNS de Windows pourrait compromettre la totalité de l’infrastructure informatique...
Lire la suite
Samsung parie sur une 6G permettant de créer votre « jumeau numérique » dès 2028
Technologie Téléphone mobile

Samsung parie sur une 6G permettant de créer votre « jumeau numérique » dès 2028

La prochaine génération du réseau mobile devrait permettre des usages totalement inédits et relevant presque de la science-fiction. Samsung espère qu’elle aura deux ans d’avance...
Lire la suite
Les avantages du watercooling pour PC: silence, efficacité et esthétique
Divers Informatique

Les avantages du watercooling pour PC: silence, efficacité et esthétique

Le watercooling est un système de refroidissement par eau. Provenant de l'industrie lourde, il a été transposé à l'informatique pour offrir une solution silencieuse et...
Lire la suite
Cette copie de Super Mario Bros. sur NES s’est vendue… 114 000 dollars
Divers Jeux Vidéo

Cette copie de Super Mario Bros. sur NES s’est vendue… 114 000 dollars

Une cartouche du premier Super Mario Bros. pour la console de jeux NES a été mise aux enchères la semaine dernière. En condition quasi parfaite...
Lire la suite
Android 10 est la version la plus rapidement adoptée de l’histoire de l’OS mobile de Google
Divers Téléphone mobile

Android 10 est la version la plus rapidement adoptée de l’histoire de l’OS mobile de Google

Avec 100 millions de mobiles équipés en cinq mois, Android 10 est installé 28 % plus rapidement que Pie pour une même période de commercialisation....
Lire la suite
La mention « alerte d’urgence » apparaît sur votre mobile? Voici pourquoi:
Divers Téléphone mobile

La mention « alerte d’urgence » apparaît sur votre mobile? Voici pourquoi:

Les fournisseurs canadiens de téléphonie mobile ont implanté un système national d’alerte public. Ces alertes force les téléphones cellulaires à émettre une alarme en cas...
Lire la suite
Windows 10 : Microsoft veut faire disparaître le Panneau de Configuration
Divers Informatique

Windows 10 : Microsoft veut faire disparaître le Panneau de Configuration

Les jours du Panneau de configuration, vestige des anciennes versions de Windows et toujours présent dans Windows 10, seraient comptés. Microsoft réfléchit à la manière...
Lire la suite