L’Ukraine a subi plus de logiciels malveillants d’effacement de données que n’importe où, jamais

Celestino Arce/Getty Images

Au milieu du bilan tragique de l’invasion brutale et catastrophique de l’Ukraine par la Russie, les effets de la longue campagne de cyberattaques destructrices du Kremlin contre son voisin ont souvent – à juste titre – été traités après coup. Mais après un an de guerre, il devient clair que la cyberguerre que l’Ukraine a endurée au cours de l’année écoulée représente, à certains égards, le conflit numérique le plus actif de l’histoire. Nulle part sur la planète n’a jamais été ciblée avec plus de spécimens de code destructeur de données en une seule année.

Avant le premier anniversaire de l’invasion de la Russie, les chercheurs en cybersécurité de la société slovaque de cybersécurité ESET, de la société de sécurité réseau Fortinet et de la société de réponse aux incidents appartenant à Google Mandiant ont tous découvert de manière indépendante qu’en 2022, l’Ukraine a vu beaucoup plus de spécimens de « wiper » malware que lors de n’importe quelle année précédente de la cyberguerre de longue date de la Russie visant l’Ukraine – ou, d’ailleurs, de n’importe quelle autre année, n’importe où. Cela ne signifie pas nécessairement que l’Ukraine a été plus durement touchée par les cyberattaques russes que ces dernières années ; en 2017, les pirates du renseignement militaire russe connus sous le nom de Sandworm ont publié le ver massivement destructeur NotPetya. Mais le volume croissant de code destructeur fait allusion à un nouveau type de cyberguerre qui a accompagné l’invasion physique de l’Ukraine par la Russie, avec un rythme et une diversité de cyberattaques sans précédent.

« En termes de nombre d’échantillons distincts de logiciels malveillants d’essuie-glace », déclare Anton Cherepanov, chercheur principal sur les logiciels malveillants chez ESET, « il s’agit de l’utilisation la plus intense d’essuie-glaces de toute l’histoire de l’informatique ».

Les chercheurs disent qu’ils voient des pirates informatiques parrainés par l’État russe lancer une variété sans précédent de logiciels malveillants destructeurs de données sur l’Ukraine dans une sorte d’explosion cambrienne d’essuie-glaces. Ils y ont trouvé des échantillons de logiciels malveillants qui ciblent non seulement les machines Windows, mais aussi les appareils Linux et des systèmes d’exploitation encore moins courants comme Solaris et FreeBSD. Ils ont vu des spécimens écrits dans un large éventail de langages de programmation différents et avec différentes techniques pour détruire le code des machines cibles, de la corruption des tables de partition utilisées pour organiser les bases de données à la réutilisation de l’outil de ligne de commande SDelete de Microsoft, en passant par l’écrasement de fichiers en gros avec des données indésirables. .

Au total, Fortinet a dénombré 16 « familles » différentes de logiciels malveillants d’effacement en Ukraine au cours des 12 derniers mois, contre seulement une ou deux les années précédentes, même au plus fort de la cyberguerre russe avant son invasion à grande échelle. « Nous ne parlons pas, comme, de doubler ou de tripler », déclare Derek Manky, responsable de l’équipe de renseignement sur les menaces de Fortinet. « C’est une explosion, un autre ordre de grandeur. » Cette variété, selon les chercheurs, peut être un signe du grand nombre de développeurs de logiciels malveillants que la Russie a assignés pour cibler l’Ukraine, ou des efforts de la Russie pour créer de nouvelles variantes qui peuvent garder une longueur d’avance sur les outils de détection de l’Ukraine, d’autant plus que l’Ukraine a renforcé ses défenses en matière de cybersécurité. .

Fortinet a également constaté que le volume croissant de spécimens de logiciels malveillants d’effacement frappant l’Ukraine pourrait en fait créer un problème de prolifération plus global. Comme ces échantillons de logiciels malveillants sont apparus sur le référentiel de logiciels malveillants VirusTotal ou même sur le référentiel de code open source Github, les chercheurs de Fortinet affirment que ses outils de sécurité réseau ont détecté d’autres pirates réutilisant ces essuie-glaces contre des cibles dans 25 pays à travers le monde. « Une fois que cette charge utile est développée, n’importe qui peut la récupérer et l’utiliser », déclare Manky.

Source-147