Technology

In Ukraine, bientôt 8 years of cyber conflict

Les informations de ces deux derniers mois ont fait la part belle aux attaques informatiques ayant visé les services ukrainiens. After the mois de janvier, he pays fait face to a campaign of defiguration of web sites used by the ukrainian administration, to des DDoS attacks contre des établissements banking or encore to the malicious software of type “wiper”, specialized in the destruction of données sur les systèmes infectés.

Furthermore, the Ukrainian Cert reported a phishing campaign targeting the Ukrainian military officers, an attack that those responsible for the Cert attributed to Belarusian activists allies de la Russie.

Un terrain d’essai pour les cyberattaques les most sophistiquées

This recrudescence of visible computer attacks accompanies the mountain of diplomatic tensions between Ukraine and Russia, which was sold this week for an attack by Russian troops on the Ukrainian territory. More if the derniers mois ont été marqués par ces informatiques ataques, cela fait plusieurs années que l’Ukraine fait à des destabilization campaigns exploiting activement les cyberattaques pour perturber les systèmes du pays. The organization CyberPeace Institute, a non-government organization financed by many great acteurs du numerique pour militer en favor de la paix numerique, has published a summary of the different cyberattacks that have been seen in the Ukraine at the cours des dernières années. As explained by directeur Stéphane Duguin, «it is agit d’un conflit en cours, avec un impact sur les civilian populations, et il est important de suivre l’évolution des attaques informatiques, car leurs effets n’affecteront pas uniquement the ukrainian population, they pourraient avoir des effets de bord en dehors des frontières du pays».

After 2014, année that corresponds to the Euromaïdan movement and the Donbass war at the beginning of the tensions between Ukraine and Russia, the country has become a veritable terrain of essai for all the techniques of computer attacks and marked the actuality des dernières années. Vrai/faux ransomware à grande échelle, attack sur les infrastructures industrielles critiques ou disturbance des elections présidentielles, l’Ukraine est depuis plusieurs années la cible d’attaques informatiques sophistiquées et de haut niveau, que le pays atribue à la Russie ou à ses partisans . Le gouvernement russe a de son côté toujours nié avoir été impliqué dans ces différentes actions.

Menaces sur les elections

A premiere vague d’attaques a été detectée in 2014, on the occasion of presidential elections in the country.

These attacks aim to disturb and modify the results of the election. Cette campagne d’attaques s’est déroulée sur plusieurs jours et a eu recours à multipleieurs méthodes pour parvenir à ses fins. Malveillant software is used to infect the computer systems charged with the votes in order to modify the results, and the DDoS attacks aim to block the function on the same.

The attacks on this were claimed by a group of pro-Russian militants, who also published the documents and e-mails that thanked them for their attacks. Many years before the attacks before the American election of 2016, the Ukraine failed to leave the experience of attacks before discrediting the democratic instances.

BlackEnergy

In December 2015, an electrical power station in the west of the Ukraine was also seen by a malicious software that contraigns the stopper son functionement, et disturbant au passage l’ power supply de la ville d’Ivano-Frankivsk. According to the conclusions of the ESET company, which is parvenue à l’époque à à l’époque à l’analyser de échantillons du malware utilisé, the attacks auraient visé plusieurs établissements et ukrainiennes sociétés du secteur de l’énergie in order to perturber leur fonctionnement.

According to the indications of ESET, the software BlackEnergy is used to infect the computers of the power plant, it can install an other malicious component with its name Killdisk, which renders the control computers unusable.

BlackEnergy is a software malveillant identified after 2007, many with different versions ameliorant their functionalities. The malicious software previously identified the computer attacks on the Ukrainian and Polish administrations, even against two Georgians, which weeks before the debut of the conflict between Géorgie and Russia, according to the analysis published at the time by the Société Secureworks.

Serial attacks on energy

The scenario is reproduced practically to identify exactly one after the first attack: this time, the attackers ont saw the power plants operated by the Ukrainian company Ukrenergo and they are parvenus to disturb the function of a station-relay feeder this time the ukrainian capital, Kiev, pendant une heure.

According to the conclusions of ESET, a new malware malware is now in the works: Industroyer, a malware specifically known to exploit the communication protocols used by the industrial automation of power plants and which have functionalities that allow the power to be used the control of the electrical distribution and the destruction of the functions of demarcation of the control poles, in order to perform the most complex repair operations. An attack more sophisticated than the previous one, although the effect is not as important as the attack in Ukrenergo 2015.

In July 2018, the services secrets ukrainiens ont announced avoir déjoué une nouvelle attack ayant vié cette fois une filtrage d’eau basee dans la province de Dnipropetrovsk. This attack is based on a new malware named VPNFilter, a sophisticated and modular malicious software equipped with capable names. According to the authorities, the purpose of the attack is that the rendre cette station is inoperative and disturbs the appropriation in the eau de tout le pays. The Talos company evokes a possible « acteur étatique » derrière the conception of logic, and the American justice estimates dans son analyse que celui-ci était contrôlé par le groupe APT28, ou Sandworm, un groupe connu pour travailler pour le compte des services of renseignement russes.

Vrai faux ransomware

In June 2017, the Ukraine was faced with an attack from a different genre, and the consequences were well across its borders: the epidemic caused by the Malveillant NotPetya software, and the first infections ont rapidly It is located in Ukraine.

Not Ppet is presented at its first approach as a classic ransomware, but it is actually a wiper, a malicious software that seeks to destroy the données of its victims. A technique that backed up many malicious software against the Ukrainian administrations after the debut of the year: Microsoft identified a similar approche to the malicious software that was reported by its Ukrainian clients in January. Celle-ci semble néanmoins avoir été abandonnée dans les attacks recensées depuis le debut de l’opération russe.

Les premières infections par NotPetya étaient liées à une mise à jour corrupted d’a software de compatabilité ukrainien, MeDoc, très populaire dans le pays. Les attackers sont parvenus à prendre le contrôle du serveur de mises à jour et à diffuser du code malveillant par ce biais dans de nombreuses entreprises. An attack on the chain of appropriation of a genre assez nouveau pour l’époque.

Outre cette technique, NotPetya disposait également de fonctionnalités de propagations automatisées via la faille de sécurité EternalBlue. It is also diffused via a page of a site of a Ukrainian municipality. The impact of NotPetya is well beyond the Ukrainian borders, and the software malveillant by name of victims, parmi lesquels on peut citer Saint-Gobain in France, the transport company danoise Maersk or encore le géant pharmaceutique américain Merck .

Jamais assez prêts

Faced with the climate of high tension, the country is not prepared for the event of extensive computer attacks. As the Politician explains, the Ukrainian government pris des mesures visant à transfer or supprimer les données les most sensible in case of invasion of Kiev by the Russian forces. Pour y parvenir, l’administración ukrainienne a fait le choix de centralizar l’ensemble des données sensible à de 2014, suite à l’annexion de la Crimée et de la région du Donbass par la Russie. And they indicate avoir prévu different scénarios pour mettre les données les most sensible hors de portée des Russes en cas d’invasion.

Le pays manque in revenge of forces militaires formed sur le sujet de la cyberdefense. As reported by Reuters, the Ukrainian government is appuyé au cours des derniers jours sur les acteurs privés du monde de la cybersécurité afin d’enrôler les cybercriminels du pays dans la lutte contre les attackers russes.

Une mesure desperée que tenta de pallier le manque de forces militaires dedicated to cyberdefense dans le pays: le gouvernement souhaitait met in place une force de ce type dans le courant de l’année, mais s’est retrouvé pris de court par les manoeuvres Russian military.

The Ukraine also sued the support of the European Union for relief of resources in the area of ​​cyber defense, and received the help of a European incident response team.

Woodmart Theme Nulled, WP Reset Pro, Newspaper 11.2, Newspaper – News & WooCommerce WordPress Theme, Premium Addons for Elementor, Rank Math Seo Pro Weadown, WeaPlay, WordPress Theme, Plugins, PHP Script, Jannah Nulled, Elementor Pro Weadown, Woocommerce Custom Product Ad, Business Consulting Nulled, Jnews 8.1.0 Nulled, Avada 7.4 Nulled, Nulledfire, Dokan Pro Nulled, Yoast Nulled, Flatsome Nulled, PW WooCommerce Gift Cards Pro Nulled, Astra Pro Nulled, Woodmart Theme Nulled, Slider Revolution Nulled, Wordfence Premium Nulled, Elementor Pro Weadown, Wpml Nulled, Consulting 6.1.4 Nulled, Fs Poster Plugin Nulled

Back to top button

Adblock Detected

Please consider supporting us by disabling your ad blocker.