Lorsque les forces russes ont commencé à envahir l’Ukraine le 24 février 2022, beaucoup s’attendaient à ce que les cyberattaques jouent un rôle important dans la guerre. Mais alors que la Russie a une longue histoire de ciblage de l’Ukraine avec des cyberattaques, elle n’a pas encore lancé de cyberattaque à grande échelle réussie ciblant les infrastructures critiques de l’Ukraine depuis le début de la guerre. Au lieu de cela, il semble que les cyberattaques de la Russie soient principalement utilisées pour répandre la désinformation.

Cyberwarfare in the Russia-Ukraine war

Certains experts estiment que, tout comme la puissance militaire de la Russie, les cybercapacités du pays ont été surestimées, ce qui pourrait expliquer pourquoi la Russie n’a pas réussi à mener des cyberattaques réussies contre l’Ukraine depuis le début de l’invasion à grande échelle. Cependant, les attaques et les actions passées de la Russie ont prouvé que la menace ne doit pas être prise à la légère. En outre, certains des gangs de cybercriminalité les plus notoires sont connus pour opérer depuis la Russie, et certains ont depuis déclaré leur loyauté à la Russie. Ce n’est pas inattendu si l’on considère que bon nombre de ces gangs sont parrainés par l’État.

Cependant, un grand nombre de groupes de pirates informatiques se sont également rangés du côté de l’Ukraine. Notamment, le collectif de hackers Anonymous a déclaré la guerre au président russe Poutine et a depuis mené de multiples cyberattaques réussies. L’Ukraine a également créé sa propre armée informatique composée de professionnels du monde entier.

Les cyberattaques passées de la Russie contre l’Ukraine

Au début de la guerre russo-ukrainienne, la Russie a mené de multiples cyberattaques visant les infrastructures critiques de l’Ukraine, en particulier les réseaux électriques du pays. En décembre 2015, le groupe de pirates Sandworm a mené la première attaque réussie du réseau électrique lorsqu’il a utilisé le cheval de Troie BlackEnergy pour attaquer les sociétés énergétiques ukrainiennes qui fournissent de l’énergie aux régions de Kiev, Ivano-Frankivsk et Tchernivtsi. Environ 230 000 consommateurs se sont retrouvés sans électricité pendant 1 à 6 heures. L’attaque a été attribuée à Sandworm (Unité 74455), une prétendue unité cyberarmonique russe. On pense que le réseau de l’entreprise a été initialement compromis en utilisant des e-mails de spear-phishing avec des logiciels malveillants BlackEnergy.

L’attaque du réseau électrique ukrainien de 2015 est la première attaque réussie de ce type, mais on pense que l’Ukraine était un cas particulier et que certaines circonstances ont permis à l’attaque de se produire. Il a été soutenu que le réseau électrique attaqué a été construit alors que l’Ukraine faisait partie de l’Union soviétique et a été mis à niveau avec des pièces russes, ce qui signifie que les attaquants russes connaissaient très bien le réseau électrique et les logiciels. En outre, l’attaque a été menée pendant la période des vacances de Noël et peu de travailleurs étaient présents.

Un an plus tard, le 17 décembre 2016, le réseau électrique ukrainien a de nouveau été attaqué. Industroyer est le malware qui aurait été utilisé lors de l’attaque. Il est considéré comme le premier malware connu spécifiquement conçu pour attaquer les réseaux électriques. La capitale ukrainienne Kiev a été coupée du courant pendant une heure. L’attaque est largement considérée comme un test à grande échelle.

En 2017, diverses organisations ukrainiennes (banques, ministères, journaux, entreprises d’électricité et bien d’autres) ont été ciblées dans une série de cyberattaques utilisant le malware Petya. Petya est un logiciel malveillant qui crypte les fichiers et est censé être exploité par le groupe de pirates Sandworm. Le malware a endommagé de manière permanente des fichiers essentiels sur des ordinateurs infectés, indiquant que les attaques étaient destinées à paralyser l’État ukrainien plutôt qu’à gagner de l’argent. L’attaque a été menée pendant un jour férié, ce qui signifie que de nombreux bureaux ont été fermés, ce qui a permis au malware de se propager plus largement. Parmi les systèmes touchés figurait le système de surveillance des radiations de la centrale nucléaire de Tchernobyl en Ukraine.

Le 14 janvier 2022, environ 70 sites Web du gouvernement ukrainien ont été touchés par une cyberattaque massive. Parmi les personnes touchées figuraient des sites Web officiels du ministère des Affaires étrangères, du Cabinet des ministres et du Conseil de sécurité et de défense. Les sites piratés ont affiché un texte en ukrainien, polonais et russe disant que les données personnelles des citoyens ont été téléchargées sur le réseau public. Des images du drapeau ukrainien barré, de la carte de l’Ukraine et du symbole de l’armée insurrectionnelle ukrainienne ont également été affichées. Les sites affichant les images ont été supprimés et remis en ligne en quelques heures. UNC11151, un groupe de pirates informatiques associé aux services de renseignement biélorusses, serait à l’origine de l’attaque. La cyberattaque est survenue à un moment où les tensions entre la Russie et l’Ukraine étaient élevées, avec plus de 100 000 soldats russes stationnés près de la frontière. Un peu plus d’un mois plus tard, les forces russes ont commencé une invasion à grande échelle de l’Ukraine.
Le 12 avril 2022, les responsables ukrainiens ont confirmé qu’ils avaient empêché une cyberattaque russe sur Ukraine’s power grid . S’il avait réussi, plus de deux millions de personnes auraient perdu le pouvoir. Mais bien que l’Ukraine ait été en mesure de contrecarrer cette attaque, elle est considérée comme très sophistiquée, ce qui fait craindre que la Russie ne commence à utiliser davantage les cyberarmes. Kiev a imputé l’attaque au ver de sable.

Anonymous annonce la guerre à Poutine

Le groupe de hackers Anonymous a activement mené des cyberattaques contre la Russie. Le collectif hacktiviste a déclaré une « cyberguerre » au président russe Poutine et a jusqu’à présent mené de nombreuses cyberattaques. Deux jours après que les forces militaires russes ont commencé à envahir l’Ukraine, Anonymous a mené une cyberattaque contre les réseaux de télévision russes. Le groupe a pu interrompre la programmation normale et montrer des images de la guerre causée par la Russie à ses citoyens. Selon Anonymous, les images ont été montrées pendant 12 minutes.

Puis, début mars, le groupe a annoncé qu’il avait pris le contrôle de plus de 400 caméras russes et partagé le flux sur son site Web. Le flux de la caméra avait également superposé des textes avec des messages sur les atrocités que la Russie tente de cacher à ses citoyens. Le 23 mars, le groupe d’hacktivistes a annoncé un piratage de la Banque centrale russe par son groupe affilié, divulguant 28 Go d’informations. Selon those ceux qui ont examiné la quantité massive d’informations divulguées, le vidage de données contient des factures, des communications internes, des documents, des mémos, des relevés bancaires, les noms et adresses de clients de haut niveau, etc.

Le 3 avril, Anonymous a annoncé que le groupe avait acquis les informations personnelles de 120 000 soldats russes. L’annonce Twitter contient également un lien vers l’information. Les informations divulguées contiennent des dates de naissance, des adresses, des numéros de passeport et l’affiliation à une unité.

« Tous les soldats participant à l’invasion de l’Ukraine devraient être soumis à un tribunal pour crimes de Twitter announcement guerre », peut-on lire dans le groupe hacktiviste.

Le groupe associé d’Anonymous, network battalion 65, a également annoncé une fuite de 900 000 courriels de la Société de radiodiffusion et de télévision d’État de toute la Russie (VGTRK), la plus grande société de médias d’État de Russie. En activité depuis 1990, le VGTRK (ou RTR) contrôle cinq chaînes de télévision nationales, cinq stations de radio, deux réseaux internationaux et plus de 80 réseaux régionaux de télévision et de radio. Selon le Daily Dot , les courriels couvrent plus de 20 ans de communications et comprennent des courriels provenant d’environ 250 boîtes de réception, ainsi que des questions liées aux opérations quotidiennes et même aux sanctions internationales contre la Russie.

Armée informatique de l’Ukraine

Le 26 février 2022, le vice-Premier ministre ukrainien Mykhailo Fedorov a annoncé la création de l’armée informatique ukrainienne composée de volontaires qui se battraient sur le cyberespace. C’est sans doute le plus grand effort du gouvernement ukrainien pour coordonner les pirates informatiques du monde entier. Les cibles sont souvent affichées sur des canaux Telegram spéciaux avec des centaines de milliers de pirates informatiques qui lancent ensuite des cyberattaques sur les cibles spécifiées. Jusqu’à présent, l’armée informatique ukrainienne est responsable de la réalisation d’attaques contre les banques russes, les réseaux électriques / systèmes ferroviaires russes, ainsi que de nombreuses attaques DDoS.

Les gangs de logiciels malveillants se rangent du côté de la Russie

L’un des premiers gangs de cybercriminalité à se ranger du côté de la Russie a été le gang du ransomware Conti. Les membres du gang sont même allés jusqu’à menacer de représailles contre toute cyberattaque visant la Russie. Le gang de ransomware Conti est l’un des gangs les plus performants en activité aujourd’hui et fonctionne de la même manière que les sociétés légitimes (paie régulière, semaine de travail de cinq jours, bureaux, etc.). Le gang aurait extorqué au moins $180 million des victimes en 2021. Le gang de ransomware Conti est connu pour cibler le secteur de la santé. Bien que le gang des ransomwares ait montré son soutien à la Russie, on ne croit pas qu’il existe des liens formels entre lui et le gouvernement russe.

Les cybercriminels derrière Conti ont d’abord annoncé leur soutien total au gouvernement russe, mais peu de temps après, ils ont publié une déclaration modifiée dans laquelle ils prétendent condamner la guerre mais menacent de représailles si des attaques contre des infrastructures critiques russes étaient lancées. Peu de temps après, un prétendu chercheur ukrainien en sécurité a divulgué le numéro de chat logs Conti. Les journaux de discussion montrent que les opinions sur la guerre diffèrent entre les membres de Conti. Il montre également comment le groupe ransomware fonctionne en tant qu’organisation et comment les victimes sont choisies.

De nombreux autres groupes de cybercriminalité ont également choisi sides . Mais alors que des groupes comme Sandworm sont connus pour être affiliés et gérés dans une certaine mesure par le gouvernement russe, de nombreux autres groupes se rangeant du côté de la Russie sont indépendants. Il n’est pas impossible que ces groupes puissent lancer des attaques visant l’Ukraine ou les infrastructures critiques de ses alliés sans comprendre ce que leurs actions pourraient signifier.

Les attaques de désinformation de la Russie

Alors que la Russie n’est pas étrangère aux attaques de désinformation, l’ampleur du flux actuel de fausses informations en provenance de Russie est stupéfiante. La désinformation russe se répand de plein fouet, les plateformes de médias sociaux, les forums et même les agences de presse ayant du mal à suivre le rythme. Des affirmations selon lesquelles les États-Unis avaient un laboratoire d’armes biologiques en Ukraine aux déclarations selon lesquelles les victimes du massacre de Bucha étaient des acteurs, les acteurs malveillants derrière de telles campagnes font de leur mieux pour faire passer la Russie pour la victime d’une guerre qu’elle a déclenchée.

La désinformation vient de tous les côtés, du gouvernement russe, des trolls russes, ainsi que des utilisateurs réguliers en Russie. Et cela n’affecte pas seulement les personnes vivant en Russie, de faux récits poussés par cette dangereuse machine de propagande atteignent les gens du monde entier. L’ampleur de ces attaques s’est avérée difficile à gérer pour les plateformes de médias sociaux qui ne parviennent pas à éliminer la désinformation avant qu’elle ne se propage trop largement. Des plateformes comme YouTube et Facebook ont reçu des critiques sur la façon dont elles gèrent les attaques de désinformation, la plupart des critiques se concentrant sur leur incapacité à supprimer complètement les fausses informations. Mais alors que les fausses informations poussées par la Russie sont souvent trop ridicules pour être prises au sérieux, elle fait son travail pour convaincre davantage les gens qui se rangent déjà du côté de la Russie.

La désinformation en Russie est un problème particulièrement important. Avec des plateformes comme TikTok limitant leur présence en Russie, le gouvernement russe bloquant des plateformes comme Instagram et des plateformes d’information russes indépendantes qui ferment, les citoyens russes sont particulièrement sensibles à la désinformation sur le rôle de la Russie et ses crimes dans la guerre actuelle entre la Russie et l’Ukraine. L’État russe a le monopole de l’information dans le pays, ce qui lui permet de répandre de faux récits, pointant la faute de la guerre sur l’Ukraine et les nations occidentales.

Les escrocs visent à tirer parti des personnes qui font des dons à l’Ukraine

À la surprise de personne, les escrocs ont commencé à profiter des personnes qui souhaitent donner de l’argent pour soutenir l’Ukraine. Des acteurs malveillants de divers pays ont lancé des campagnes de spam qui ciblent les personnes qui souhaitent faire un don à l’Ukraine. Les utilisateurs peuvent rencontrer ces escroqueries dans les courriels et sur les médias sociaux. Les campagnes de spam utilisent souvent les noms d’organisations / institutions légitimes comme la Banque nationale d’Ukraine pour tromper les utilisateurs. Certaines campagnes ont même des liens qui mènent à des campagnes légitimes, mais donnent des comptes bancaires incorrects ou demandent à faire des dons en crypto-monnaies. Ces campagnes d’escroquerie étaient particulièrement courantes au cours de la première semaine de l’invasion de l’Ukraine par la Russie, car de nombreuses personnes se sont précipitées pour donner de l’argent. Le succès de ces campagnes d’escroquerie est discutable, mais les utilisateurs ne doivent pas baisser la garde.

Les gens devraient être très prudents lorsqu’ils donnent de l’argent à des organismes de bienfaisance et à des organisations, surtout maintenant. À moins que les gens ne soient abonnés à une organisation et aient accepté de recevoir des courriels, ils ne recevront pas de courriels demandant des dons. Avant de faire un don, il est essentiel que les gens fassent des recherches sur l’organisation / l’organisme de bienfaisance et s’assurent que l’argent atteindra réellement les personnes dans le besoin.

Laisser un commentaire