Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Vidéosurveillance : une IA capable de lire sur les lèvres
Technologie

Vidéosurveillance : une IA capable de lire sur les lèvres

Des chercheurs sont parvenus à utiliser un système de reconnaissance vocale pour apprendre à une intelligence artificielle à lire sur les lèvres. Cette tâche représente un vrai...
Lire la suite
Pourquoi Google mise sur les interfaces gestuelles pour ses futurs produits
Technologie

Pourquoi Google mise sur les interfaces gestuelles pour ses futurs produits

Après cinq années de recherche, Google a enfin lancé son « projet Soli » avec le Pixel 4. Ce petit capteur reconnaît les gestes et...
Lire la suite
La sécurité du personnel d’Amazon mise en danger au nom de la productivité
Divers

La sécurité du personnel d’Amazon mise en danger au nom de la productivité

PHOTO : REUTERS / CARLOS JASSO Le personnel d’entrepôt d’Amazon subit deux fois plus de blessures au travail que la moyenne des gens de l’industrie, et le...
Lire la suite
Test du système canadien d’alertes d’urgence mercredi 27 novembre
Divers Téléphone mobile

Test du système canadien d’alertes d’urgence mercredi 27 novembre

Le système d'alerte est conçu pour envoyer des messages aux téléphones LTE; certains modèles plus anciens ne sont pas compatibles. La plupart des organisations de...
Lire la suite
La voix d’Alexa devient plus rythmée, nuancée et capable de porter des émotions
Divers Technologie

La voix d’Alexa devient plus rythmée, nuancée et capable de porter des émotions

Afin d’augmenter l’usage de ses enceintes Echo, Amazon créent des intonations vocales qui permettent de véhiculer une émotion ou de rendre le discours plus naturel....
Lire la suite
Windows 10 : attention, un ransomware piège les utilisateurs
Sécurité informatique

Windows 10 : attention, un ransomware piège les utilisateurs

Ces derniers jours, Microsoft a mis en ligne la nouvelle mise à jour de Windows 10, et des pirates en profitent pour piéger les utilisateurs...
Lire la suite
Tesla Cybertruck est une alternative tout électrique aux camionnettes populaires
Divers Technologie

Tesla Cybertruck est une alternative tout électrique aux camionnettes populaires

Tesla ajoute à sa gamme électrifiée un modèle très polyvalent et très demandé qui comprend déjà deux berlines et un SUV. Tesla a révélé sa...
Lire la suite
La sécurité des smartphones
Sécurité informatique Téléphone mobile

La sécurité des smartphones

Les smartphones font partie de notre quotidien. Mais nos appareils et systèmes d'exploitation ne sont pas à l'abri des cybercriminels. Alors, comment assurer leur sécurité...
Lire la suite
Voici la plus grande imprimante 3D du monde
Technologie

Voici la plus grande imprimante 3D du monde

L'université du Maine a dévoilé la plus grande imprimante 3D polymère au monde, capable d'imprimer des objets de 30 mètres de long. Un bateau de...
Lire la suite
Comment Google modifie vos résultats de recherche « à la main »
Divers

Comment Google modifie vos résultats de recherche « à la main »

Le Wall Street Journal met en lumière les ficelles des algorithmes du moteur de recherche, qui sont secondés bien plus souvent qu'on ne le croit par des...
Lire la suite
Android : 146 failles trouvées dans les firmwares de 33 fabricants de smartphone
Téléphone mobile

Android : 146 failles trouvées dans les firmwares de 33 fabricants de smartphone

Les grandes marques telles que Samsung, Xiaomi ou Asus ne sont pas épargnées par ce problème. Elles en comptent même plus que les autres. La...
Lire la suite
Google veut vous aider à mieux prononcer les langues étrangères
Divers Informatique

Google veut vous aider à mieux prononcer les langues étrangères

Le moteur de recherche intègre désormais dans ses résultats un module visant à aider les utilisateurs à mieux prononcer les mots dans les langues qu’ils...
Lire la suite
Google Stadia n’est pas encore lancé, mais son avenir inquiète déjà
Jeux Vidéo

Google Stadia n’est pas encore lancé, mais son avenir inquiète déjà

Certains développeurs de jeux vidéo se demandent si l'offre de cloud gaming de Google ne va pas être qu'un feu de paille. Mardi prochain, le...
Lire la suite
15 astuces et fonctions cachées pour maîtriser Spotify comme un pro
Astuces

15 astuces et fonctions cachées pour maîtriser Spotify comme un pro

Aussi simple soit-elle, la plate-forme de streaming musical renferme de nombreux secrets. Voici tout ce qu’il faut savoir pour maîtriser Spotify sur le bout des...
Lire la suite
Netflix va cesser de fonctionner sur de vieilles smart TV de Samsung
Divers

Netflix va cesser de fonctionner sur de vieilles smart TV de Samsung

Le service de streaming ne supportera plus certains produits anciens à partir du 1er décembre. Netflix s’apprête à rendre certains produits multimédia obsolètes. Le site...
Lire la suite
La version Chromium de Microsoft Edge arrivera le 15 janvier prochain
Informatique

La version Chromium de Microsoft Edge arrivera le 15 janvier prochain

Une version bêta « Release Candidate », donc presque finale, peut d’ores et déjà être téléchargée sur le site de l’éditeur, ce qui permet de faire une...
Lire la suite
Le boom du bitcoin en 2017 aurait été provoqué par une seule entité
Divers

Le boom du bitcoin en 2017 aurait été provoqué par une seule entité

Les auteurs d’une étude qui alléguait l’an dernier que la hausse fulgurante du prix du bitcoin, à la fin de 2017, provenait d’une manipulation des...
Lire la suite
Google achète Fitbit pour un peu plus de 2 milliards
Divers

Google achète Fitbit pour un peu plus de 2 milliards

Google a annoncé vendredi le rachat de Fitbit, un des leaders mondiaux dans la vente d'objets connectés spécialisés dans l’exercice physique, pour quelque 2,1 milliards...
Lire la suite
Google Maps pour iOS ajoute une fonctionnalité pour voir et signaler les radars photo
Téléphone mobile

Google Maps pour iOS ajoute une fonctionnalité pour voir et signaler les radars photo

Bonne nouvelle pour les automobilistes qui possèdent un iPhone : ils pourront maintenant savoir à l'avance s'ils approchent d'un radar photo, grâce à une mise...
Lire la suite
Le prix Nobel de chimie est décerné aux inventeurs de la batterie lithium-ion
Science

Le prix Nobel de chimie est décerné aux inventeurs de la batterie lithium-ion

L’Anglais Stanley Whittingham, le japonais Akira Yoshino et l’américain John B. Goodenough sont les récipiendaires du prix Nobel de chimie 2019 pour leurs travaux sur...
Lire la suite