L’Ukraine affirme avoir bloqué les pirates qui tentaient d’attaquer son réseau électrique

L'Ukraine affirme avoir bloqué les pirates qui tentaient d'attaquer son réseau électrique

Les cyberattaquants ont déployé une nouvelle forme de logiciel malveillant dans une attaque visant à perturber une usine électrique en Ukraine.

Selon l’équipe gouvernementale ukrainienne d’intervention en cas d’urgence informatique CERT-UA, des “mesures urgentes” ont été prises après que des pirates malveillants ont lancé une attaque de logiciels malveillants conçue pour déconnecter et mettre hors service une infrastructure industrielle contrôlant des sous-stations électriques à haute tension.

publicité

Le CERT-UA indique qu’une attaque visant à mettre hors service des infrastructures était prévue dans la soirée du vendredi 8 avril, mais qu’elle a été empêchée.

L’analyse des chercheurs en cybersécurité d’ESET, qui a aidé le CERT-UA à combattre l’attaque, a établi un lien entre la campagne et le groupe de pirates Sandworm.

Les agences de cybersécurité, notamment le National Cyber Security Centre (NCSC) du Royaume-Uni, la Cybersecurity and Infrastructure Security Agency (CISA) et la National Security Agency (NSA), ont précédemment attribué Sandworm et d’autres campagnes Sandworm au GRU, une entité des services de renseignement qui fait partie de l’armée russe.

L’attaque utilise une version mise à jour du malwareIndustroyer, une forme de logiciel malveillant utilisé dans les campagnes précédentes de Sandworm, qui a tristement provoqué des pannes de courant en Ukraine en 2015. L’analyse de l’empreinte laissée par Industroyer2 suggère que l’attaque contre les systèmes électriques avait été planifiée depuis des semaines

On ne sait toujours pas comment la centrale électrique ciblée a été initialement compromise, ni comment les intrus sont passés du réseau informatique au réseau du système de contrôle industriel (ICS), mais selon le CERT-UA, les attaquants ont pénétré pour la première fois dans le réseau en février 2022.

Outre les preuves de la présence d’Industroyer sur le réseau, les attaquants ont également déployé une nouvelle version du logiciel malveillant destructeur CaddyWiper. Les chercheurs pensent que ce dernier a été implanté dans l’intention de ralentir les processus de remise en fonctionnement de la société d’énergie pour reprendre le contrôle des consoles ICS après l’attaque prévue.

CaddyWiper a également été déployé sur la machine infectée par Industroyer2, dans le but probable de dissimuler les traces d’une attaque.

“L’Ukraine est une fois de plus au centre de cyberattaques visant ses infrastructures critiques. Cette nouvelle campagne d’Industroyer fait suite à de multiples vagues de wipers qui ont ciblé divers secteurs en Ukraine”, ont déclaré les chercheurs d’ESET dans un article de blog.

Les chercheurs en cybersécurité ont précédemment identifié plusieurs formes de logiciels malveillants utilisés dans des cyberattaques contre des organisations ukrainiennes avant et pendant l’invasion de l’Ukraine par la Russie.

Source : “ZDNet.com”

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading