Ukraine : De nouvelles attaques DDoS ciblent des sites gouvernementaux

Ukraine : De nouvelles attaques DDoS ciblent des sites gouvernementaux

En Ukraine, le cyberespace est aussi sous pression. Le service national des communications spéciales et de la protection de l’information (SSSCIP) a ainsi révélé qu’un certain nombre de sites web du gouvernement et de banques subissaient des « attaques DDoS massives ».

publicité

Les administrations et les banques ciblées

Dans le détail, les sites web de plusieurs ministères – Affaires étrangères, Défense, Intérieur – mais aussi du service de sécurité (SBU) et du Cabinet des ministres ont tous été victimes de pannes. Cette information a été confirmée à la fois par le SSSCIP et par Netblocks, une organisation qui suit les pannes internet dans le monde.

PrivatBank, la plus grande banque commerciale d’Ukraine, et Oschadbank, la banque d’épargne nationale ukrainienne, ont également connu des pannes.

De nouvelles attaques DDoS

Cloudflare, interrogé par ZDNet, constate de son côté une activité DDoS sporadique en Ukraine. « Nous avons constaté plus d’activité DDoS cette semaine que la semaine dernière, mais moins qu’il y a un mois. Il y a eu des attaques perturbatrices en Ukraine contre des sites web individuels », indique un porte-parole de l’organisation. « Jusqu’à présent, elles ont été relativement modestes par rapport aux grandes attaques DDoS que nous avons traitées dans le passé. »

<

p align=”center”>fmsottvwqak9a4j.jpg

Capture d’écran d’un message laissé sur le site de Privatbank. Image : Netblocks.

« Aujourd’hui, les sites web d’un certain nombre d’institutions gouvernementales et bancaires ont subi une nouvelle attaque DDoS massive. Certains des systèmes d’information attaqués ne sont pas disponibles ou fonctionnent par intermittence. Cela est dû au basculement du trafic vers un autre fournisseur afin de minimiser les dommages. D’autres sites web résistent efficacement à l’attaque et fonctionnent normalement », avertit le SSSCIP dans un communiqué.

« Actuellement, le service national ukrainien des communications spéciales et de la protection de l’information et d’autres sujets du système national de cybersécurité travaillent à contrer les attaques, à collecter et à analyser les informations. Nous demandons à toutes les autorités qui ont été attaquées ou soupçonnent de l’avoir été de contacter le CERT-UA. »

Un nouveau wiper

Plus tard dans la journée, des chercheurs d’ESET ont découvert qu’un nouveau malware d’effacement de données, un “wiper”, était utilisé en Ukraine. Les données de télémétrie de l’organisation indiqueraient que le wiper est installé sur des centaines de machines.

« Le wiper abuse des pilotes légitimes du logiciel EaseUS Partition Master afin de corrompre les données. L’étape finale consiste à redémarrer l’ordinateur », avertit ESET.

« Pour l’une des organisations ciblées, le wiper a été abandonné via le GPO (politique de domaine) par défaut, ce qui signifie que les attaquants avaient probablement pris le contrôle du serveur Active Directory. »

Les attaques semblent liées au conflit avec la Russie

Le début des attaques DDoS semble coïncider avec le début des discussions sur l’instauration de l’état d’urgence au Parlement ukrainien. Alors qu’une invasion russe est de plus en plus probable, selon les Etats-Unis et l’OTAN, le gouvernement ukrainien a approuvé cet état d’urgence pour une durée de 30 jours.

Le président du Parlement ukrainien et sa famille auraient par ailleurs été victimes de cyberattaques, selon plusieurs journalistes ukrainiens. Les pirates auraient tenté d’accéder à leurs comptes de messagerie, de bloquer l’accès à leurs comptes bancaires, etc.

Les sites web attaqués avaient déjà pour la plupart été la cible de plusieurs attaques DDoS la semaine dernière. Les Etats-Unis et le Royaume-Uni avaient alors attribué ces attaques à la Russie.

Le CERT-UA a analysé en détail ces attaques DDoS, qui ont impliqué les botnets Mirai et Meris, et été doublées d’une campagne de désinformation par SMS.

Objectif : attirer l’attention et déstabiliser

Ces attaques font également suite à la défiguration de plus de 70 sites web du gouvernement ukrainien en janvier dernier.

Mais, pour Christian Sorensen, ancien chef de l’équipe de cyberguerre internationale du US CYBERCOM, et aujourd’hui PDG de la société de cybersécurité SightGain, ces attaques sont surtout conçues pour attirer l’attention et faire monter la pression.

« L’impact ne semble pas encore très important. Dans les heures/jours à venir, je prévois davantage d’activités visant à isoler et à perturber les citoyens ukrainiens et surtout les activités gouvernementales », prédit-il. « L’objectif à ce stade est de provoquer le chaos et de semer le doute dans le gouvernement et l’économie. La prochaine étape aura un impact et continuera à dissuader d’autres pays de s’impliquer. »

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *