logo
episode-header-image
Mar 2022
2m 31s

Russie : un malware inédit contre l’Ukra...

Choses à Savoir
About this episode

Si le conflit entre l’Ukraine et la Russie est un drame absolu pour les citoyens, force est de constater que le monde de la tech y joue un rôle de premier plan. Ces derniers jours, nous vous avons présenté différentes actions mises en place par les occidentaux pour tenter d’affaiblir la Russie sans engager de militaires. Et bien aujourd’hui, regardons comment Vladimir Poutine réplique et tente à nouveau de s’imposer par la force mais cette sur le front digital. En effet, une cyberattaque de grande ampleur a visé l’Ukraine peu avant que les soldats russes ne franchissent la frontière officiellement la semaine dernière. Son origine : un malware très violent qui laisse penser que tout était prémédité depuis de longs mois. Tous les détails dans cet épisode.


Plusieurs observateurs sont formels, la Russie a bien préparé sa guerre hybride terrain-digital à l'avance. D’après les chercheurs en cybersécurité de Symantec et d'ESET, les russes auraient utilisé un tout nouveau malware de type « wiper ». Un wiper est un type particulier de malware dont la seule fonction est d'effacer le contenu du disque dur, endommageant au passage le système d'exploitation. Bref, l’intention de ce malware est de détruire des données et du matériel informatique. Dans le détail, les hackers auraient directement utilisé le contrôleur de domaine pour distribuer le malware d’après ESET que je cite : « dans l'une des organisations ciblées, le wiper a été installé via le GPO (stratégie de domaine) par défaut, ce qui signifie que les attaquants avaient probablement pris le contrôle du serveur Active Directory » fin de citation.  


Les chercheurs ont remarqué que la Russie ciblait essentiellement les institutions financières ainsi que les entreprises travaillant pour le gouvernement, pas uniquement en Ukraine, mais aussi en Lettonie, et en Lituanie la semaine dernière, soit quelques jours avant le début de l’offensive russe. Une autre particularité de cette attaque : un ransomware a été déployé en parallèle, sans doute pour faire diversion et mieux cacher le wiper. En janvier, une attaque similaire baptisée WhisperGate avait également tenté de cacher un malware de type wiper derrière un ransomware, à la seule différence que celui dont on parle aujourd’hui est bien plus destructeur. Reste à savoir si l’Ukraine aura les moyens de se battre sur le terrain digital.


Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.



Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Up next
Aug 21
Google : l’IA reconstitue un texte romain disparu ?
L’Empire romain nous a légué des milliers d’inscriptions, précieuses pour comprendre son histoire. Mais beaucoup sont arrivées jusqu’à nous abîmées par le temps : lettres effacées, fragments manquants, supports brisés. Un casse-tête permanent pour les historiens, d’autant que cha ... Show More
2m 17s
Aug 20
Les modèles open-source d’OpenAI sont-ils réellement « ouverts » ?
C’est un petit virage, mais qui pourrait avoir de grandes conséquences. Depuis sa création en 2019, OpenAI, la société de Sam Altman, n’avait mis à disposition que des modèles fermés, jalousement protégés. Un choix souvent critiqué, au regard même du nom de l’entreprise, accusée ... Show More
1m 48s
Aug 19
Un agent IA débarque sur Linux ?
Un nouvel acteur vient de faire son entrée dans l’univers des assistants intelligents, et il s’adresse directement aux passionnés de Linux. Newelle, c’est son nom, vient de sortir en version 1.0. Basé sur GNOME, l’environnement de bureau phare du monde libre, il se distingue par ... Show More
2m 3s
Recommended Episodes
Mar 2023
CISA warns of Telerik vulnerability exploitation. Cloud storage re-up attacks. Phishing tackle so convincing it will deceive the many. Cyber developments in Russia's hybrid war.
Telerik exploited, for carding (probably) and other purposes. Cloud storage re-up attacks. Cybercriminals use new measures to avoid detection of phishing campaigns. "Winter Vivern" seems aligned with Russian objectives. Microsoft warns of a possible surge in Russian cyber operati ... Show More
29m 6s
Jan 2023
Criminal evolutions, disgruntled insiders, and gangsta wannabes. New wiper attacks hit Ukrainian targets, with less effect than the first rounds early last year. And support your local hacktivist?
Gootloader's evolution. Yandex source code leaked (and Yandex blames a rogue insider). New GRU wiper malware is active against Ukraine. Latvia reports cyberattacks by Gamaredon. Russia and the US trade accusations of malign cyber activity. A hacktivist auxiliary's social support ... Show More
25m 15s
Dec 2022
Cyberespionage, privateering, hacktivism and influence operations, in Ukraine, Russia, the Middle East, and elsewhere. Criminals need quality control, too. A new entry in CISA’s KEV Catalog.
A Chinese cyberespionage campaign is believed to be active in the Middle East. Poor quality control turns ransomware into a wiper, and a typo crashes a cryptojacker. A large DDoS attack is reported to have hit a Russian state-owned bank. Privateers compromise Western infrastructu ... Show More
28m 30s
Jan 2022
Ukrainian crisis continues, with attendant risk of hybrid warfare. MoonBounce malware in the wild. Pirate radio hacks a number station.
US and Russian talks over Ukraine conclude with an agreement to further exchanges next week. Western governments continue to recommend vigilance against the threat of Russian cyberattacks against critical infrastructure. The US Treasury Department sanctions four Ukrainian nationa ... Show More
26m 16s
Mar 2022
Moscow poorly served by its intelligence services, say London and Washington. Cyber phases of the hybrid war. A new zero-day, and some resurgent criminal activity.
Russian cyber operators collect against domestic targets. More details on the Viasat hack. Ukrainian hacktivists say they can interfere with Russian geolocation. Spring4shell is another remote-code-execution problem. The Remcos Trojan is seeing a resurgence. Malicious links distr ... Show More
22m 21s
Jul 2022
Cyber phases of Russia’s hybrid war seem mostly espionage. Belgium accuses China of spying. LockBit ransomware spreads. And Micodus GPS tracker vulnerabilities are real and unpatched.
What’s Russia up to in cyberspace, nowadays? Belgium accuses China of cyberespionage. LockBit ransomware spreading through compromised servers. Malek Ben Salem from Accenture explains the Privacy Enhancing Technologies of Federated Learning with Differential Privacy guarantees. R ... Show More
30m 47s
Sep 2023
What up in the underworld’s C2C markets. An update on the Sony hack claims. Notes on cyberespionage, from Russia, China, and parts unknown. And there’s a market for bugs.
A Joint Advisory warns of Beijing's "BlackTech" threat activity. ShadowSyndicate is a new ransomware as a service operation. A Smishing Triad in the UAE. Openfire flaw actively exploited against servers. AtlasCross is technically capable and, above all, "cautious." Xenomorph malw ... Show More
33m 28s
Jun 2023
Hackers like to move it, move it. Skimmers observed targeting Americas and Europe. Hybrid war activity.
MOVEit Transfer software sees exploitation. A website skimmer has been employed against targets in the Americas and Europe. A look into XeGroup's recent criminal activity. Apple denies the FSB’s allegations of collusion with NSA. Kaspersky investigates compromised devices. Johann ... Show More
30m 16s
Jun 2023
The Cl0p gang moves its way into US government systems. It’ll take multiple showers to rinse out Shampoo malware. Hybrid war update. Arrests and indictments.
The US Government discloses exploitations of MOVEit vulnerabilities, and the Department of Energy is targeted by the Cl0p gang. CISA releases an updated advisory for Telerik vulnerabilities affecting Government servers. Shampoo malware emerges with multiple persistence mechanisms ... Show More
31m 25s