Avvxsehae Ubgudj0Fph4Cbze Qannlmhd2Tajigzkapxsdnwunqe4F5O144Tn82Z9Tx8O7Ewqkpfvtldmxbaltmjyg0Lgigkglbqgi9Yp3Mmrbw0Ef6 Nqaswgg Xqaahsjd1Kl5Yzmgzxwntve1Bgcz Yzdnq13Tnec0Defxaelmttlm Psqhwmyt0Lej

Les équipes de cybersécurité de Microsoft ont révélé samedi avoir identifié des preuves d’une nouvelle opération de malware destructrice ciblant des entités gouvernementales, à but non lucratif et de technologie de l’information en Ukraine au milieu des tensions géopolitiques croissantes entre le pays et la Russie.

« Le malware est déguisé en ransomware mais, s’il est activé par l’attaquant, il rendrait le système informatique infecté inutilisable », a déclaré Tom Burt, vice-président de la sécurité et de la confiance des clients chez Microsoft. mentionné, ajoutant que les intrusions visaient des agences gouvernementales qui fournissent des fonctions essentielles de l’exécutif ou d’intervention d’urgence.

Une entreprise informatique qui « gère des sites Web pour des clients des secteurs public et privé, y compris des agences gouvernementales dont les sites Web ont récemment été dégradés », est également visée, a noté Burt.

Sauvegardes Github Automatiques

Le géant de l’informatique, qui a détecté le malware pour la première fois le 13 janvier, a attribué les attaques à un groupe de menaces émergentes portant le nom de code « DEV-0586« , sans aucun chevauchement observé dans les tactiques et les procédures avec d’autres groupes précédemment documentés. Il a en outre déclaré que le logiciel malveillant avait été trouvé sur des dizaines de systèmes touchés, un nombre qu’il s’attend à augmenter à mesure que l’enquête se poursuit.

Selon Microsoft Threat Intelligence Center (MSTIC) et Microsoft Digital Security Unit (DSU), le chaîne d’attaque est un processus en deux étapes qui implique —

Publicité
  • Écraser le Master Boot Record (MBR), le premier secteur de tout disque dur qui identifie l’emplacement du système d’exploitation sur le disque afin qu’il puisse être chargé dans la RAM d’un ordinateur, sur le système d’une victime pour afficher une fausse note de rançon incitant la cible à payer un montant de 10 000 $ à un portefeuille bitcoin
  • Un exécutable de deuxième étape qui récupère un logiciel malveillant de corruption de fichiers hébergé sur un canal Discord conçu pour rechercher des fichiers avec 189 extensions différentes, puis écrase irrévocablement leur contenu avec un nombre fixe d’octets 0xCC et renomme chaque fichier avec un quatre octets apparemment aléatoire extension.

L’activité malveillante est « incohérente » avec l’activité des rançongiciels cybercriminels pour les raisons que « les montants de paiement explicites et les adresses de portefeuille de crypto-monnaie sont rarement spécifiés dans les notes de rançon criminelles modernes » et « la note de rançon dans ce cas n’inclut pas d’identifiant personnalisé », a déclaré Microsoft.

Empêcher Les Violations De Données

Le développement intervient alors que de nombreux sites Web gouvernementaux dans ce pays d’Europe de l’Est ont été dégradés vendredi avec un message avertissant les Ukrainiens que leurs données personnelles étaient téléchargées sur Internet. Le Service de sécurité ukrainien (SSU) a déclaré avoir trouvé des « signes » d’implication de groupes de piratage associés aux services de renseignement russes.

« Compte tenu de l’ampleur des intrusions observées, le MSTIC n’est pas en mesure d’évaluer l’intention des actions destructrices identifiées, mais pense que ces actions représentent un risque élevé pour toute agence gouvernementale, à but non lucratif ou entreprise située ou disposant de systèmes en Ukraine », ont déclaré les chercheurs. mis en garde.

Cependant, Reuters plus tôt dans la journée évoqué la possibilité que les attaques pourraient avoir été l’œuvre d’un groupe d’espionnage lié aux services de renseignement biélorusses qui est suivi comme UNC1151 et Ghostwriter. « De multiples intrusions importantes dans des entités gouvernementales ukrainiennes ont été menées par UNC1151 », a déclaré la société de cybersécurité Mandiant. divulgué dans un rapport de novembre 2021, soulignant que les opérations du groupe sont conformes aux intérêts du gouvernement biélorusse.


Rate this post
Publicité
Article précédentCall Of Duty: Vanguard organise un autre week-end Double XP
Article suivantNSAV ACQUIERT UNE PARTICIPATION MINORITAIRE SIGNIFICATIVE DANS METAVERSE
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici