Plus de trois semaines après le début de la guerre de choix de la Russie contre l’Ukraine, les craintes de cyberattaques contre les infrastructures critiques du pays ont été remplacées par des morts, des destructions et des bouleversements dévastateurs à grande échelle dans tout le pays. Les Nations Unies estiment que 6,5 millions de personnes ont été déplacées, en plus des 3,2 millions qui avaient déjà fui l’Ukraine. Marioupol, autrefois une ville prospère de 430 000 habitants le long de la côte sud du pays, a été réduite en décombres. Jusqu’à présent, la Russie a tué plus de 100 enfants lors de son assaut.
Alors que la guerre fait rage, nous avons enquêté sur l’une des armes que la Russie semble avoir récemment déployées contre l’Ukraine : un « drone suicide » propulsé par l’IA. L’utilisation signalée par la Russie du drone KUB-BLA soulève le spectre de systèmes d’armes autonomes décidant qui meurt pendant la guerre. Cette semaine a également vu ce qui pourrait être la première utilisation d’un deepfake pour diffuser de la désinformation en temps de guerre. Le deepfake, d’un robot Volodymyr Zelensky appelant les Ukrainiens à se rendre à la Russie, n’était pas du tout convaincant. Le président ukrainien a rapidement réfuté son authenticité, tandis que Facebook, Twitter et YouTube se sont précipités pour supprimer la vidéo de leurs plateformes, fournissant potentiellement un guide pratique pour répondre à la désinformation sophistiquée à l’avenir.
Alors que nous n’avons pas encore vu la Russie mener des cyberattaques dommageables contre l’infrastructure critique de l’Ukraine depuis qu’elle a envahi le pays fin février, les logiciels malveillants utilisés par le groupe de hackers du gouvernement russe Sandworm, surnommé Cyclops Blink, se sont propagés plus loin que prévu. Les chercheurs de TrendMicro ont découvert qu’une version du malware peut infecter les routeurs Asus.
En parlant de pirates liés à la Russie, nous avons plongé en profondeur dans quelque 60 000 pages de discussions et de fichiers divulgués provenant du groupe de rançongiciels Conti. Nos découvertes ont révélé les machinations internes de la hiérarchie étrangement commerciale du gang, ses projets de lancement d’une plate-forme de paiement cryptographique et d’un réseau social (avec le rêve de démarrer un casino en ligne), et à quoi ressemblent vraiment ses liens avec les pirates militaires russes.
Le collectif Lapsus$, quant à lui, ajoute une « énergie chaotique » au monde de la cybercriminalité. Comme nous l’avons découvert dans notre plongée dans les activités du groupe – qui incluent le ciblage d’entreprises de premier plan comme Samsung et Nvidia – ses tactiques diffèrent des gangs de ransomwares comme Conti, utilisant des attaques de phishing et le vol de données pour extorquer ses victimes plutôt que de chiffrer leurs systèmes et d’exiger un paiement. . Et bien que le groupe affirme qu’il n’est pas politiquement motivé, certains experts restent incertains quant à l’objectif ultime de Lapsus$.
Enfin, nous avons plongé dans les grands projets de Big Tech pour enfin (enfin !) tuer le mot de passe. Après une décennie de travail sur le problème, l’Alliance FIDO – dont les membres incluent Amazon, Meta, Google, Apple, etc. – pense avoir découvert la pièce manquante pour faciliter l’abandon de nos mots de passe.
Bien sûr, ce n’est pas tout. Pour toutes les grandes histoires de sécurité que nous n’avons pas eu la chance de couvrir cette semaine, cliquez sur les titres ci-dessous. (Et oui, beaucoup d’entre eux ont à voir avec la Russie.)
La Transportation Security Administration n’est pas seulement en charge de la sécurité des aéroports. L’agence est également chargée de protéger les oléoducs et gazoducs américains – et cela ne va pas bien. En raison d’un manque de personnel et d’exigences fédérales strictes, la TSA aurait du mal à remplir son mandat de sécurité des pipelines. L’accent mis par la TSA sur la protection de cette infrastructure critique fait suite à l’attaque de mai 2021 contre Colonial Pipeline, mais sa mission est devenue d’autant plus cruciale que le spectre des pires scénarios d’attaques par la Russie ou d’autres acteurs de l’État-nation se profile.
Le groupe d’analyse des menaces (TAG) de Google a déclaré jeudi avoir découvert un nouveau groupe d’attaquants « à motivation financière » qui, selon lui, s’introduit dans des systèmes ciblés, puis vend cet accès à d’autres acteurs malveillants, y compris des groupes de cybercriminalité russes comme les gangs de rançongiciels Wizard Spider (alias UNC 1878) et Conti. Surnommé Exotic Lily par les chercheurs de Google, le groupe semble être situé en Europe centrale et a ciblé un large éventail de victimes, en mettant l’accent sur la cybersécurité, les soins de santé et les entreprises informatiques. Pour duper ces cibles, les membres d’Exotic Lily utilisent des attaques de phishing dissimulées par des domaines usurpés, de fausses adresses e-mail et de faux profils sur les réseaux sociaux et d’autres plateformes, selon TAG.
Les pirates informatiques vigilants sont sur une larme contre des cibles russes depuis les premiers jours de la guerre de Vladimir Poutine contre l’Ukraine. Mais c’est le collectif de hacktivistes anonymes nouvellement revigoré qui a causé le plus de chahut. En fin de semaine, Anonymous a affirmé avoir volé 79 Go d’e-mails à Transneft, une société de pipeline russe contrôlée par l’État, qui ont été révélés par le journal de transparence Distributed Denial of Secrets. S’amusant clairement un peu, les hacktivistes anonymes ont dédié leur intrusion à Hillary Clinton, qui a semblé faire appel à Anonymous pour pirater des cibles russes lors d’une apparition le 25 février sur MSNBC.
Agissant par prudence, l’Office fédéral allemand de la sécurité de l’information (BSI) a mis en garde les entreprises locales contre l’utilisation du logiciel antivirus de Kaspersky au motif que l’entreprise serait obligée d’espionner les utilisateurs pour le Kremlin. Faisant écho aux fondements obscurs du gouvernement américain pour l’interdiction des produits Kaspersky en 2017, l’avertissement de BSI ne semble pas être basé sur des renseignements spécifiques, et la société l’a affirmé en réponse à l’avertissement de BSI. « Nous pensons que le dialogue pacifique est le seul instrument possible pour résoudre les conflits », a déclaré la société dans un communiqué. « La guerre n’est bonne pour personne. »
Plus de grandes histoires WIRED