Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Facebook annonce « Horizon », un univers social en réalité virtuelle
Réseaux sociaux

Facebook annonce « Horizon », un univers social en réalité virtuelle

SOURCE: lemonde.fr Prévu pour 2020, ce projet remplacera « Spaces », la précédente expérience sociale en VR de Facebook. Avec plus d’ambition, comme l’a expliqué Mark Zuckerberg...
Lire la suite
Android : libérez de l’espace de stockage en supprimant le cache des applications
Téléphone mobile

Android : libérez de l’espace de stockage en supprimant le cache des applications

SOURCE: 01net.com Le cache mémoire, utilisé par les applications de votre smartphone Android pour optimiser leur fonctionnement peut, au fil du temps, devenir un gouffre...
Lire la suite
Facebook acquiert une entreprise spécialisée dans le contrôle des machines par le cerveau
Technologie

Facebook acquiert une entreprise spécialisée dans le contrôle des machines par le cerveau

SOURCE: ici.radio-canada.ca Facebook a annoncé avoir acheté une entreprise émergente cherchant à rendre possible le contrôle d'ordinateurs ou d'autres appareils directement par le cerveau, et...
Lire la suite
Windows 10 : l’un des derniers bugs résolu (sans le moindre effort) par Microsoft
Sécurité informatique

Windows 10 : l’un des derniers bugs résolu (sans le moindre effort) par Microsoft

SOURCE: 01net.com Microsoft a pris les soucis qui touchaient son précieux Windows 10 à bras le corps. Il a même réussi à éradiquer l'un d'eux...
Lire la suite
Autonomie: nos tests le prouvent, les iPhone 11 et 11 Pro font enfin mieux que la concurrence sous Android
Téléphone mobile

Autonomie: nos tests le prouvent, les iPhone 11 et 11 Pro font enfin mieux que la concurrence sous Android

Aussi incroyable que cela puisse paraître, les iPhone 2019 dominent allègrement les meilleurs smartphones haut de gamme sous Android en autonomie polyvalente. Un tour de...
Lire la suite
Comment le niveau de batterie de votre smartphone modifie votre rapport au monde
Téléphone mobile

Comment le niveau de batterie de votre smartphone modifie votre rapport au monde

Une étude démontre que le niveau de batterie change notre perception de l’espace-temps. Un chercheur britannique a remonté la source de cette angoisse permanente. « Si...
Lire la suite
Le Wi-Fi 6 est arrivé, mais qu’est-ce que ça change ?
Informatique

Le Wi-Fi 6 est arrivé, mais qu’est-ce que ça change ?

SOURCE: branchez-vous.com Connaissez-vous la Wi-Fi Alliance ? Il s’agit d’un organisme chargé de l’édition des différentes normes et standards IEE 802.11 ou « Wi-Fi » pour les intimes. Ainsi,...
Lire la suite
Les cyberattaques sur les objets connectés ont triplé en 2019
Sécurité informatique

Les cyberattaques sur les objets connectés ont triplé en 2019

PHOTO : GETTY IMAGES/ISTOCKPHOTO / SEFA OZEL SOURCE: ici.radio-canada.ca Les cyberattaques sur les objets connectés ont augmenté de 300 % dans la première moitié de l’année par rapport...
Lire la suite
Recharger votre smartphone en moins d’une demi-heure, le nouveau défi des marques
Téléphone mobile

Recharger votre smartphone en moins d’une demi-heure, le nouveau défi des marques

Apparue fin 2018, la recharge « ultra-rapide » est la nouvelle tendance dans le monde des smartphones. Samsung, Huawei, Oppo, Vivo et Xiaomi veulent tous...
Lire la suite
Comment protéger un document Office avec un mot de passe ?
Sécurité informatique

Comment protéger un document Office avec un mot de passe ?

SOUCE: 01net.com Sécurisez vos documents Office importants en les chiffrant à l’aide d’un mot de passe depuis le module intégré aux différentes applications de la...
Lire la suite
Facebook : les numéros de téléphone de 419 millions de personnes accessibles en ligne
Réseaux sociaux

Facebook : les numéros de téléphone de 419 millions de personnes accessibles en ligne

SOURCE: ici.radio-canada.ca Des numéros de téléphone liés à plus de 400 millions de comptes Facebook se sont retrouvés stockés en ligne, à la merci d'une utilisation...
Lire la suite
Tout ce qu’il faut savoir sur les connecteurs USB 4
Informatique

Tout ce qu’il faut savoir sur les connecteurs USB 4

SOURCE: ici.radio-canada.ca On apprenait cette semaine que l’USB 4 ferait ses débuts en 2020 puisque ses normes avaient été finalisées par l’USB Implementers Forum, l’organisme sans but lucratif qui...
Lire la suite
Comment faire une capture d’écran vidéo d’un iPhone ou d’un iPad ?
Astuces

Comment faire une capture d’écran vidéo d’un iPhone ou d’un iPad ?

SOURCE: 01net.com Activez la fonction d’enregistrement d’écran d’iOS et conservez une vidéo de tout ce qui s’affiche sur votre écran. Depuis iOS 11, l’iPhone et...
Lire la suite
L’humanité n’est qu’un premier pas vers une super intelligence artificielle, estime Elon Musk
Science

L’humanité n’est qu’un premier pas vers une super intelligence artificielle, estime Elon Musk

SOURCE: 01net.com À l’occasion d’une conférence à Shanghai, l’entrepreneur a de nouveau exprimé ses craintes face l’avènement d’une super intelligence artificielle, qui nous dominerait totalement....
Lire la suite
Windows 10 : une mise à jour peut surcharger inutilement le processeur de votre PC
Informatique

Windows 10 : une mise à jour peut surcharger inutilement le processeur de votre PC

Alors que Microsoft affirmait vouloir miser sur la qualité de ses mises à jour en fin d'année dernière, de petits problèmes à répétition ne cessent...
Lire la suite
6 questions pour comprendre le nouveau WI-FI 6
Technologie

6 questions pour comprendre le nouveau WI-FI 6

SOURCE: ici.radio-canada.ca Bien des appareils électroniques sortis cette année, comme le Galaxy S10 de Samsung et plusieurs ordinateurs portables haut de gamme, sont compatibles avec le...
Lire la suite
La version mobile d’Outlook propose son Dark Mode
Téléphone mobile

La version mobile d’Outlook propose son Dark Mode

SOURCE: 01net.com Après un an de travail, le Dark Mode pour l'appli Outlook mobile voit enfin le jour. Les applis de bureautique Microsoft pour iOS...
Lire la suite
Apple va enfin aider les réparateurs indépendants à dépanner les iPhone
Téléphone mobile

Apple va enfin aider les réparateurs indépendants à dépanner les iPhone

Les boutiques non agréées vont pouvoir accéder à des pièces et des formations officielles pour réparer les iPhone hors garantie. Un revirement pour Apple. Habitué...
Lire la suite
Windows 10 : tous les raccourcis clavier indispensables
Astuces

Windows 10 : tous les raccourcis clavier indispensables

SOURCE: 01net.com Maîtrisez le système d’exploitation de Microsoft du bout des doigts en adoptant les raccourcis clavier. Vous utilisez quotidiennement un PC et vous ne...
Lire la suite
Les portables Lenovo mis en danger par une faille de sécurité dans un logiciel préinstallé
Sécurité informatique

Les portables Lenovo mis en danger par une faille de sécurité dans un logiciel préinstallé

SOURCE: 01net.com Une vulnérabilité dans le logiciel « Lenovo Solution Center » permet d’obtenir les privilèges système et donc un contrôle total de la machine. Aucun correctif...
Lire la suite