Posté le avril 23, 2023 à 5:55
LE CONTRÔLE DU TRAFIC AÉRIEN EUROPÉEN RÉVÈLE UNE ATTAQUE DDOS PAR UN GROUPE D’HACKTIVISTES RUSSES
Les groupes d’hacktivistes Russes sont restés de plus en plus actifs depuis le début de la guerre entre la Russie et l’Ukraine. Ces groupes ont pris pour cible plusieurs agences et organisations occidentales, la dernière cible en date étant l’agence Européenne du trafic aérien. L’agence a été prise pour cible par des hackers pro-Russes qui cherchaient à perturber le trafic aérien.
Des hackers pro-Russes s’en prennent au contrôle du trafic aérien Européen
L’attaque a été confirmée vendredi dernier par Eurocontrol. L’agence a déclaré que son site web était attaqué depuis le 19 avril. Eurocontrol a attribué la violation à des hackers pro-Russes, affirmant qu’ils en revendiquaient la responsabilité.
Un porte-parole de la société a indiqué que cet exploit avait déclenché une interruption du site web et affecté sa disponibilité. Il a toutefois précisé que cette attaque n’avait pas eu d’incidence sur l’aviation Européenne.
Eurocontrol est une agence qui contrôle le trafic commercial entre 41 États de l’Union Européenne et leurs organismes nationaux de contrôle du trafic aérien. La panne provoquée par les hackers aurait affecté les systèmes de communication d’Eurocontrol. Les petites compagnies aériennes se sont également tournées vers des technologies plus anciennes pour gérer les horaires de vol. La sauvegarde comprend un système de sauvegarde datant de l’époque des télécopies.
Eurocontrol n’a pas encore communiqué de détails détaillés sur cette violation, tels que les systèmes affectés et la date à laquelle ses sites web seront entièrement rétablis. En outre, Eurocontrol n’a pas nommé le groupe d’acteurs de la menace à l’origine de cet exploit.
Le groupe d’hacktivistes Russes connu sous le nom de KillNet avait revendiqué cette attaque. Selon un message publié sur sa chaîne Telegram, le groupe a affirmé être à l’origine de cette attaque. Le message des hackers était ainsi libellé : « À partir d’aujourd’hui, un marathon Eurocontrol est organisé, d’une durée de 100 heures. »
Le Wall Street Journal a été le premier à faire un rapport sur le piratage d’Eurocontrol. Il citait un haut fonctionnaire de l’agence au fait de la situation. Ce responsable a déclaré que l’attaque n’avait pas compromis la sécurité du trafic aérien. Cependant, elle a affecté la communication interne et externe de l’agence.
À la suite de cet exploit, 2 000 employés ont été contraints de chercher d’autres outils de communication commerciaux. Le fonctionnaire a qualifié l’attaque de « lourde bataille cybernétique », ajoutant que si les opérations étaient sûres, l’exploit avait rendu difficile la conduite d’autres opérations.
Le groupe KillNet serait à l’origine de plusieurs piratages pro-Russes
Le groupe de hackers KillNet est connu pour ses attaques DDoS. En octobre de l’année dernière, le groupe de hackers a revendiqué la responsabilité de la mise hors service de plus d’une douzaine de sites web d’aéroports Américains à la suite d’un exploit DDoS à grande échelle. En février, le groupe a également été associé à une attaque contre des sites web d’aéroports Allemands.
Ces piratages ne nécessitent généralement pas que les hackers aient beaucoup de connaissances techniques. Ces groupes peuvent utiliser des outils DDoS à source ouverte facilement disponibles sur le dark web. Ils utilisent ensuite ces outils pour cibler le réseau d’une organisation avec du trafic indésirable afin de le mettre hors ligne.
La disponibilité des outils DDoS et la nature moins complexe de ces attaques les ont rendues idéales pour les hackers cherchant à gagner en popularité. Toutefois, si une organisation a mis en place des mesures de sécurité solides, ces attaques ne causent pratiquement aucun dommage, car elles sont atténuées avant de causer les dégâts escomptés.
Le groupe de hackers KillNet n’utilise pas de techniques sophistiquées pour mener ses attaques, car il lance principalement des campagnes de déni de service (DDoS). Le groupe est devenu populaire en tant que groupe de hackers DDoS pro-Russe, ses schémas d’attaque montrant qu’il s’était rangé du côté de la Russie dans la guerre en cours avec l’Ukraine.
Le groupe a également incité d’autres groupes de hackers pro-Russes à lancer des campagnes DDoS pour mettre hors ligne les réseaux de leurs adversaires. Le groupe cible généralement des sites web d’infrastructures critiques en Europe et aux États-Unis. Ces attaques surviennent alors que l’Occident continue d’accroître son soutien à l’Ukraine.
L’une des dernières attaques menées par le groupe a été une campagne DDoS qui a mis hors service les sites web de neuf hôpitaux Danois pendant quelques heures. L’attaque a eu lieu en février, mais elle n’a pas eu d’effet majeur sur les activités de ces centres médicaux ou sur l’infrastructure numérique.
KillNet n’est pas le seul groupe de hackers à mener ce type d’attaques. Au début de l’année, un autre groupe de hackers connu sous le nom d’Anonymous Sudan a revendiqué la responsabilité d’une attaque DDoS qui visait les sites web du service de renseignement extérieur Allemand et du cabinet Allemand. Anonymous Sudan a déclaré que l’attaque soutenait KillNet et constituait une réponse au projet de l’Allemagne d’envoyer des chars en Ukraine.
Un rapport du renseignement Américain ayant fait l’objet d’une fuite et portant en grande partie sur les efforts déployés par l’armée Ukrainienne contre l’armée russe a averti que des groupes d’hacktivistes Russes avaient infiltré cette année une société Canadienne d’infrastructure gazière et obtenu des instructions des services de renseignement Russes. Cette violation met en évidence le danger que représentent ces groupes.