Ukraine : une nouvelle vague de virus menace de consumer toutes les données

L’Ukraine est la cible d’une nouvelle vague de malwares venus de Russie. Déployés par les pirates de Sandworm, ces virus sont conçus pour effacer les données informatiques des infrastructures ukrainiennes.

Le Computer Emergency Response Team of Ukraine (CERT-UA), l’unité chargée de veiller à la cybersécurité ukrainienne, a découvert la présence de cinq malwares sur les terminaux d’Ukrinform, l’agence de presse nationale d’Ukraine. Les logiciels sont entrés sur les machines cibles au début du mois de décembre 2022.

Les experts ont identifié ces maliciels comme des « wipers ». Cette catégorie de virus est programmée pour effacer toutes les informations stockées sur le disque dur d’un ordinateur. Dans certains cas, ce type de logiciel réclame une rançon avant de détruire les données. C’était par exemple le cas du ransomware NotPetya, apparu en 2017, qui est également considéré comme un logiciel de sabotage. Dans le cadre de la récente attaque contre l’agence de presse nationale d’Ukraine, les virus se contentent simplement de faire disparaître toutes les données, sans réclamer de rançon au préalable.

Une tentative de déstabilisation

En amont de l’invasion du 24 février 2022, la Russie avait déjà déployé des « wipers » sur les réseaux ukrainiens. Ces programmes malveillants visaient à préparer l’incursion des troupes russes en déstabilisant l’infrastructure de l’Ukraine. Le Kremlin avait notamment lancé un malware appelé HermeticWiper pour effacer les données de certaines institutions gouvernementales.

Peu après, c’est le virus CaddyWiper qui a fait des ravages en Ukraine en corrompant les données stockées sur des ordinateurs. Plusieurs de ces logiciels malveillants, dont CaddyWiper, ont été retrouvés lors de l’attaque contre Ukrinform. Les équipes du CERT-UA précisent que les attaquants ne sont pas parvenus à leurs fins, bien que « plusieurs systèmes de stockage de données » aient été affectés :

« Il a été constaté que les attaquants avaient tenté en vain de perturber le fonctionnement normal des ordinateurs des utilisateurs à l’aide des programmes malveillants ».

Un « Tabula rasa » informatique

Comme l’explique MalwareBytes, l’attaque par le biais d’un « wiper » est loin d’être une garantie de succès. En règle générale, un malware de cet acabit ne parvient pas à supprimer toutes les données d’un ordinateur. Il reste bien souvent possible de récupérer une partie des informations.

« Les ordinateurs sont très mauvais pour oublier », note MalwareBytes.

De plus, les pirates doivent contourner une série de mesures de sécurité pour activer la disparition définitive des données. Le rapport de MalwareBytes évoque spécifiquement les restrictions inhérentes au système d’exploitation. Pour fonctionner, un « wiper » a aussi besoin d’être accompagné d’un « dropper », aussi appelé compte-gouttes ou injecteur. Ce type de virus, proche du cheval de Troie, est conçu pour installer un autre logiciel malveillant sur un ordinateur.

Enfin, le logiciel malveillant doit rendre « la restauration à partir des sauvegardes » la plus difficile possible. Il est en effet inutile d’effacer les données d’un ordinateur si l’utilisateur peut parvenir à les récupérer à l’aide d’une simple sauvegarde du disque dur. Finalement, une attaque visant à effaçant les données d’une machine doit être bien ficelée pour atteindre son objectif.

Les experts ukrainiens accusent Sandworm, un groupe de pirates russes, d’avoir orchestré toute l’opération à la demande de Moscou. Ces cybercriminels sont également suspectés d’avoir saboté le réseau électrique d’Ukraine à l’aide du malware Industroyer en 2015, 2016 et en 2022, quelques semaines après l’invasion de l’armée russe.

Source : MalwareBytes

Google Authenticator lance enfin la fonction que tout le monde attendait
Sécurité informatique

Google Authenticator lance enfin la fonction que tout le monde attendait

Grâce à une mise à jour salvatrice, Google Authentificator propose maintenant une fonctionnalité que ses utilisateurs attendaient depuis (trop) longtemps : la sauvegarde des codes à...
Lire la suite
Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent
Sécurité informatique Technologie

Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent

Des chercheurs de la société de cybersécurité Home Security Heroes ont entrainé une IA pour qu’elle puisse déchiffrer des millions de mots de passe. Il lui...
Lire la suite
Windows 11 : cette nouvelle option va vous aider à faire des économies d’énergie
Astuces Informatique

Windows 11 : cette nouvelle option va vous aider à faire des économies d’énergie

Microsoft vient de mettre en ligne une nouvelle build de Windows 11 à destination des membres Insiders. Celle-ci permet désormais d’utiliser le contrôle de la...
Lire la suite
Bing pourrait devenir le moteur de recherche par défaut des Samsung Galaxy, Google panique
Téléphone mobile

Bing pourrait devenir le moteur de recherche par défaut des Samsung Galaxy, Google panique

Google est le moteur de recherche par défaut sur les smartphones Galaxy depuis belle lurette. Mais ce monopole pourrait bientôt disparaître. Samsung envisage à l’avenir...
Lire la suite
Android 14 : la première bêta est là, comment l’installer et quelles sont les nouveautés ?
Téléphone mobile

Android 14 : la première bêta est là, comment l’installer et quelles sont les nouveautés ?

Après deux « Preview » pour les développeurs en février et en mars, Google lance officiellement la première bêta publique d’Android 14. Vous pouvez donc maintenant tester...
Lire la suite
Windows 11 : comment empêcher Microsoft de vous pister ?
Astuces Informatique

Windows 11 : comment empêcher Microsoft de vous pister ?

Bloquez la collecte automatique de vos données d’utilisation dans Windows 11 pour limiter les risques d’être pisté par Microsoft. Comme la plupart des géants de...
Lire la suite
Les téléphones Android pourront-ils bientôt être localisés même lorsqu’ils sont éteints ?
Divers Téléphone mobile

Les téléphones Android pourront-ils bientôt être localisés même lorsqu’ils sont éteints ?

Google pourrait inaugurer très prochainement une nouvelle fonctionnalité dans son application Localiser mon appareil. Les smartphones Android, même éteints, pourraient bientôt être localisables. Retrouver un...
Lire la suite
IA : l’étau réglementaire se resserre contre ChatGPT
Informatique

IA : l’étau réglementaire se resserre contre ChatGPT

Depuis le moratoire de six mois demandé par une partie du secteur de l’IA, et le blocage de ChatGPT décidé en Italie, les autorités du...
Lire la suite
Instagram et Facebook vont un peu moins vous suivre sur les réseaux sociaux : voici pourquoi
Réseaux sociaux

Instagram et Facebook vont un peu moins vous suivre sur les réseaux sociaux : voici pourquoi

Meta va donner la possibilité aux utilisateurs européens de Facebook et d’Instagram de ne plus recevoir de publicités très personnalisées, et donc d’être moins traqués....
Lire la suite
Elon Musk et des experts en IA signent une lettre ouverte pour une pause immédiate de l’IA plus puissante que GPT-4
Divers Technologie

Elon Musk et des experts en IA signent une lettre ouverte pour une pause immédiate de l’IA plus puissante que GPT-4

La lettre ouverte compte actuellement plus d'un millier de signataires, dont le PDG de Stability AI Emad Mostaque, Steve Wozniak, le professeur Marcus à l'Université...
Lire la suite
Microsoft lance une nouvelle version de son application Teams
Divers Informatique

Microsoft lance une nouvelle version de son application Teams

La nouvelle mouture de la messagerie collaborative de Microsoft est désormais plus rapide et profite de nombreuses améliorations, dont une interface simplifiée. La rumeur qui...
Lire la suite
ChatGPT intègre des plug-ins, et peut désormais surfer sur le Web à votre place
Informatique Technologie

ChatGPT intègre des plug-ins, et peut désormais surfer sur le Web à votre place

ChatGPT, l’agent conversationnel basé sur l’intelligence artificielle d’OpenAI, fait un bond de géant en intégrant des plug-ins. Il a maintenant accès à Internet pour vous...
Lire la suite
Avec Bobcat, Apple prépare-t-il un futur SiriGPT ?
Technologie Téléphone mobile

Avec Bobcat, Apple prépare-t-il un futur SiriGPT ?

Découvert dans la version bêta de tvOS, le framework Bobcat dispose de capacités d'IA générative limitées. Il pourrait être étendu à d'autres plateformes d'Apple, sans...
Lire la suite
Microsoft annonce Copilot, l’IA qui va tout changer sur Word, Excel, Outlook et PowerPoint
Divers Informatique

Microsoft annonce Copilot, l’IA qui va tout changer sur Word, Excel, Outlook et PowerPoint

Microsoft vient de présenter une petite révolution en intégrant à ses logiciels de productivité une nouvelle fonctionnalité dopée à l’IA nommée « Copilot ». Une chose est...
Lire la suite
L’une des plus grandes menaces d’Internet est de retour
Sécurité informatique

L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis...
Lire la suite
Ransomware : attention, les pirates sont devenus impitoyables
Sécurité informatique

Ransomware : attention, les pirates sont devenus impitoyables

Les pirates derrière les ransomwares sont devenus sans pitié. Pour exhorter leurs victimes à verser la rançon demandée, ils n’hésitent plus à partager des données...
Lire la suite
Microsoft va intégrer une version allégée d’Authenticator dans Outlook sur iOS et Android
Divers Informatique

Microsoft va intégrer une version allégée d’Authenticator dans Outlook sur iOS et Android

L’application mobile d’Outlook intégrera bientôt Authenticator Lite, une version allégée de son application d’authentification multifacteur qui sera dédiée aux services Microsoft. Vous pourrez bientôt utiliser...
Lire la suite
Arrêtez de révéler tous vos secrets à ChatGPT, vous mettez votre entreprise en danger
Informatique Sécurité informatique

Arrêtez de révéler tous vos secrets à ChatGPT, vous mettez votre entreprise en danger

De nombreux employés dévoilent des infos confidentielles sur leur entreprise et leurs missions aux chatbot des IA. Ces discussions sont stockées et peuvent ressortir dans...
Lire la suite
Téléphones les plus vendus en 2022 : Apple humilie la concurrence
Divers Téléphone mobile

Téléphones les plus vendus en 2022 : Apple humilie la concurrence

Une nouvelle étude de Counterpoint revient sur les smartphones les plus vendus de l’année dernière. Un classement impressionnant tant il est dominé de la tête...
Lire la suite
Piratage de LastPass : une grave négligence est à l’origine du vol
Sécurité informatique

Piratage de LastPass : une grave négligence est à l’origine du vol

On continue d’en apprendre davantage sur le piratage de LastPass. D’après une nouvelle révélation, le vol des mots de passe a été rendu possible par...
Lire la suite