L’Ukraine pointe officiellement du doigt des pirates informatiques russes pour avoir piraté l’un de ses systèmes gouvernementaux et tenté de planter et de distribuer des documents malveillants qui installeraient des logiciels malveillants sur les systèmes cibles des autorités publiques.
« Le but de l’attaque était la contamination massive des ressources d’information des autorités publiques, car ce système est utilisé pour la circulation de documents dans la plupart des autorités publiques », a déclaré le Conseil national de sécurité et de défense de l’Ukraine (NSDC) mentionné dans un communiqué publié mercredi.
Le Centre national de coordination pour la cybersécurité (NCCC) du NSDC l’a qualifié d’attaque de la chaîne d’approvisionnement visant le système d’interaction électronique des organes exécutifs (SEI EB), qui est utilisé pour distribuer des documents aux fonctionnaires.
Appelant cela un travail d’acteurs de la menace liés à la Russie, le NSDC a déclaré que les documents malveillants étaient intégrés avec une macro qui, une fois ouverte, téléchargeait furtivement du code malveillant pour contrôler à distance le système compromis.
« Les méthodes et les moyens de mener cette cyberattaque permettent de la connecter à l’un des groupes d’espionnage de hackers de la Fédération de Russie », a déclaré l’agence.
Bien que le NSDC n’ait pris aucun nom, il n’est pas immédiatement clair quand l’attaque a eu lieu, combien de temps la violation a duré et si l’une des infections a réussi.
Le développement intervient deux jours après que le NSDC et le NCCC ont mis en garde contre des attaques massives de déni de service distribué (DDoS) ciblant des sites Web appartenant au secteur de la sécurité et de la défense, y compris celui du NSDC.
« Il a été révélé que les adresses appartenant à certains réseaux de trafic russes étaient à l’origine de ces attaques coordonnées », a indiqué le NSDC mentionné, tout en s’arrêtant d’accuser directement le pays.
Le NCCC a également déclaré que «les attaquants avaient utilisé un nouveau mécanisme de cyberattaques» qui impliquait l’utilisation d’une souche de logiciels malveillants auparavant non documentée qui avait été implantée sur des serveurs vulnérables du gouvernement ukrainien et, ce faisant, avait coopté les appareils dans un botnet contrôlé par les attaquants.
Les systèmes infectés ont ensuite été utilisés pour mener de nouvelles attaques DDoS sur d’autres sites ukrainiens, a indiqué l’agence.