L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) exhorte les organisations et les particuliers à accroître leur cybervigilance, alors que l’invasion militaire de l’Ukraine par la Russie entre officiellement dans un an.
« La CISA estime que les États-Unis et les pays européens pourraient subir des attaques perturbatrices et défigurantes contre des sites Web dans le but de semer le chaos et la discorde sociétale le 24 février 2023, anniversaire de l’invasion russe de l’Ukraine en 2022 », a déclaré l’agence. a dit.
À cette fin, CISA est recommander que les organisations mettent en œuvre les meilleures pratiques de cybersécurité, améliorent leur préparation et prennent des mesures proactives pour réduire la probabilité et l’impact des attaques par déni de service distribué (DDoS).
L’avis intervient alors que l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA) révélé que les pirates des États-nations russes ont piraté sites Web du gouvernement et planté des portes dérobées dès décembre 2021.
Le CERT-UA a attribué l’activité à un acteur menaçant il suit comme UAC-0056, également connu sous les noms DEV-0586, Ember Bear, Nodaria, TA471 et UNC2589.
Les attaques impliquent l’utilisation de shells Web ainsi qu’un certain nombre de portes dérobées personnalisées telles que CredPump, HoaxApe et HoaxPen, s’ajoutant à l’arsenal d’outils du groupe tels que WhisperGate, SaintBot, OutSteel, GraphSteel, GrimPlant et, plus récemment, Graphiron.
L’agence, dans un avis connexe, a également divulgué un campagne de phishing contenant des archives RAR qui ont conduit au déploiement du logiciel de contrôle et de surveillance à distance Remos. Il a été lié à un acteur menaçant connu sous le nom d’UAC-0050 (et UAC-0096).
Les résultats surviennent alors que Fortinet a signalé une augmentation de 53% des attaques d’essuie-glace destructrices du troisième au quatrième trimestre 2022, principalement alimentées par des pirates informatiques russes parrainés par l’État utilisant une variété sans précédent de logiciels malveillants destructeurs de données en Ukraine.
« Ces nouvelles souches sont de plus en plus récupérées par les groupes cybercriminels et utilisées dans le réseau croissant de cybercriminalité en tant que service (CaaS) », a déclaré le fournisseur de sécurité. a dit.
« Les cybercriminels développent également leur propre malware d’essuie-glace qui est facilement utilisé dans les organisations CaaS, ce qui signifie que la menace des logiciels malveillants d’essuie-glace est plus répandue que jamais et que toutes les organisations sont une cible potentielle, pas seulement celles basées en Ukraine ou dans les pays environnants. »