Posté le mars 4, 2022 à 10:41
SELON MICROSOFT, LE CHEVAL DE TROIE FOXBLADE A TOUCHÉ L’UKRAINE QUELQUES HEURES AVANT L’INVASION
Microsoft a déclaré avoir découvert un nouveau cheval de Troie appelé FoxBlade utilisé pour cibler l’Ukraine quelques heures avant l’invasion Russe du 24 février.
Dans un billet de blog, le président de Microsoft, Brad Smith, a déclaré que l’entreprise coordonnait ses efforts avec le gouvernement Ukrainien, les pays européens, l’OTAN, les Nations unies et les États-Unis pour offrir une meilleure cyberprotection aux utilisateurs Ukrainiens.
Le géant de la technologie a précédemment indiqué lundi que son centre de renseignement sur les menaces (MSTIC) a découvert des cyberattaques contre l’infrastructure numérique du gouvernement Ukrainien quelques heures avant que la Russie ne commence à livrer ses chars et ses missiles dans le pays.
« Nous avons immédiatement informé le gouvernement Ukrainien de la situation », a déclaré M. Smith, ajoutant que Microsoft a ensuite fourni des conseils techniques sur la façon de prévenir l’impact du logiciel malveillant. Quelques heures après la découverte, Microsoft a renforcé la protection de son service anti logiciels malveillants Defender en ajoutant des signatures au logiciel. Le logiciel malveillant FoxVlade est un nouveau cheval de Troie, ce qui le rend très dangereux puisqu’il n’a jamais été trouvé dans la nature auparavant.
FoxBlade est capable d’exécuter des attaques DDoS
Bien que le géant technologique n’ait pas fourni de détails spécifiques ou techniques, il a expliqué certaines caractéristiques du cheval de Troie. Selon le rapport, FoxBlade peut profiter d’une faille dans un ordinateur pour le détourner et l’utiliser pour des attaques par déni de service distribué (DDoS) à l’insu de l’utilisateur.
Les attaques DDoS ont été la forme la plus courante de cyberattaques ces derniers mois. Elles ont dépassé les milliers par jour au troisième trimestre 2021, selon un récent rapport présenté par les chercheurs de Kaspersky.
Foxblade a d’autres capacités
Les organisations et les équipes de cybersécurité ne doivent pas s’inquiéter uniquement de la puissance de FoxBlade dans les attaques DDoS. Comme l’a observé Microsoft, le cheval de Troie peut également télécharger et installer d’autres programmes dans les systèmes compromis.
Smith a admis que les cyberattaques ont été « précisément ciblées », par rapport aux rançongiciels éclaboussés lors de l’attaque NotOetya en 2017, qui a visé plusieurs entreprises dans le monde entier, y compris en Ukraine.
En 2020, le ministère américain de la Justice (DOJ) a inculpé six ressortissants Russes pour le rôle qu’ils ont joué dans les attaques en Ukraine ainsi que dans d’autres cyberattaques connexes à cette époque.
Alors que le conflit russo-Ukrainien se poursuit, M. Smith s’inquiète des cyberattaques de grande envergure visant des cibles numériques civiles Ukrainiennes. Depuis le début de la guerre, le secteur financier Ukrainien a été ciblé, ainsi que des organisations du secteur de l’énergie et des services d’intervention d’urgence. Il a déclaré que Microsoft a partagé les détails de ces attaques avec le gouvernement Ukrainien, car cela soulève de sérieuses préoccupations au regard de la Convention de Genève.
Microsoft a également découvert une nouvelle action de menace contre le gouvernement Ukrainien visant à voler des informations d’identification personnelle (PII) liées aux transports, aux assurances, à la santé et à d’autres données gouvernementales. Le géant technologique a également partagé des stratégies défensives avec le gouvernement Ukrainien pour lui permettre de se défendre contre les attaques visant les institutions financières et militaires ainsi que d’autres agences gouvernementales.
L’Ukraine est la cible de nouvelles cyberattaques
La dernière révélation du logiciel malveillant FoxBlade intervient alors que plusieurs vagues d’attaques continuent de cibler des organisations Russes et Ukrainiennes. La semaine dernière, le groupe de ransomware Conti a proclamé qu’il était pro-Russe. Le groupe a prévenu qu’il n’hésiterait pas à utiliser toute sa capacité de piratage pour cibler ceux qui cherchent à lancer des attaques contre les infrastructures critiques Russes. Comme preuve du sérieux du groupe dans la poursuite de sa menace, un membre du groupe de ransomware Conti a publié 13 mois de chats du groupe, promettant d’en publier davantage si le besoin s’en fait sentir.
À la même période, le célèbre groupe de ransomware Anonymous, par le biais de différents comptes, a averti la Russie de mettre fin à la guerre au risque de faire face à une cyberattaque complète et à des attaques DDoS étendues sur ses principales infrastructures.
Dans le même ordre d’idées, Symantec et ESET ont déclaré avoir découvert un nouveau logiciel malveillant de nettoyage des données, baptisé HermeticWiper. Selon le rapport, ce logiciel malveillant a ciblé des centaines de systèmes en Ukraine. Un échantillon du logiciel malveillant découvert dans le cadre de leurs recherches montre qu’il a été compilé le 28 décembre. Cela suggère que l’attaque a déjà été préparée il y a plusieurs mois.
Par ailleurs, les sites Web du gouvernement Ukrainien et les principales banques ont été frappés par des attaques DDoS, qui seraient le fait de hackers parrainés par la Russie. Toutefois, le gouvernement Ukrainien a déclaré avoir pris en charge la situation en un temps record.
Les chercheurs ont également découvert un logiciel malveillant très puissant appelé WhisperGate le 13 janvier, cinq semaines avant l’invasion de l’Ukraine par la Russie. Le logiciel malveillant a été découvert en ciblant des organisations Ukrainiennes. Selon les analystes, l’attaque faisait probablement partie d’un effort du gouvernement Russe pour ébranler la souveraineté Ukrainienne.