Des tentatives de DDoS frappent la Russie alors que le conflit en Ukraine s’intensifie

Lorsque le président russe Vladimir Poutine a lancé une guerre non provoquée contre l’Ukraine cette semaine, il l’a fait avec un avertissement que toute ingérence de l’Occident se heurterait à une réponse “jamais vue” dans l’histoire. La menace nucléaire implicite a peu ou pas de précédent au cours des dernières décennies, et bien que le Kremlin soit beaucoup plus susceptible de déclencher des cyberattaques, c’était une indication effrayante de la mesure dans laquelle Poutine pourrait être prêt à s’intensifier.

Les pirates notoires russes Sandworm, quant à eux, ne sont pas restés les bras croisés lorsque les chercheurs ont exposé leur malware VPNFilter en 2018. Les agences de renseignement aux États-Unis et au Royaume-Uni ont détaillé cette semaine Cyclops Blink, un outil de piratage que Sandworm a développé peu après que VPNFilter n’était plus utile. Cyclops Blink cible les périphériques réseau, les enrôlant dans un botnet et les exposant à d’autres infections. Bien que les responsables britanniques aient déclaré que la révélation n’était pas directement liée à la situation en Ukraine, elle est survenue à un moment de cyberattaques de plus en plus graves contre le pays.

Nous avons également jeté un coup d’œil à l’intérieur du laboratoire iStare d’Intel, où les chercheurs de l’entreprise travaillent pour pirater des puces dans le but de prévenir la prochaine attaque Spectre et Meltdown ou Rowhammer. Et nous avons parlé à des chercheurs en sécurité qui ont découvert comment écouter n’importe quelle pièce contenant un objet brillant à portée de vue.

Si vous cherchez à verrouiller votre expérience de navigation Chrome, vous voudrez peut-être essayer la navigation sécurisée améliorée ; nous vous avons expliqué comment le configurer. Et nous avons sélectionné les meilleurs dispositifs, applications et alarmes de sécurité personnelle lorsque vous avez également besoin d’un peu de protection supplémentaire dans le monde réel.

Et il y a plus ! Nous avons rassemblé toutes les nouvelles ici que nous n’avons pas cassées ou couvertes en profondeur cette semaine. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Avant et dans les premiers jours de l’invasion russe de l’Ukraine, la stratégie du cyberespace du Kremlin a inclus une combinaison d’attaques par déni de service et d’effacement de données. Cette semaine a vu plusieurs efforts pour DDoS Russie en retour, avec des résultats mitigés. Les sites Web du gouvernement, de l’armée et des banques russes ont tous été touchés par des tsunamis de trafic, même si, pour la plupart, ils semblent se maintenir. Mil.ru, le domaine militaire du pays, semble avoir mis en place des mesures de géorepérage dans le cadre d’un effort pour conjurer l’attaque, bloquant l’accès à tous les appareils qui ne sont pas en Russie. Un DDoS plus réussi a mis hors ligne le site d’information de l’État russe RT jeudi et jusqu’à vendredi ; le collectif hacktiviste Anonymous semble en avoir revendiqué la responsabilité.

Reuters rapporte en exclusivité cette semaine que l’Ukraine s’est rendue sur des forums clandestins à la recherche de quelques bons hackers. Alors que le pays n’a pas de cyberforce permanente, son ministère de la Défense a décidé de recruter des personnes pour espionner les forces russes et aider à défendre les infrastructures critiques contre les cyberattaques. Les candidats soumettent leurs informations à un formulaire Google Docs, y compris des références professionnelles, et seront examinés avant d’être invités à rejoindre officiellement.

L’espace NFT regorge de hacks et d’escroqueries, mais l’ampleur de celui-ci est remarquable. Il semble qu’une campagne de phishing ait séparé 17 collectionneurs de NFT de leurs tchotchkes numériques. Les victimes ont toutes reçu des e-mails qui semblaient provenir du marché OpenSea, alors qu’en fait c’est un escroc qui a rapidement retourné leurs jetons mal acquis pour près de 3 millions de dollars. Dans un incident sans rapport, un homme du Texas poursuit OpenSea pour 1 million de dollars parce que quelqu’un a volé son NFT Bored Ape et qu’il est incapable de le récupérer.

Les chercheurs en sécurité de Pangu Labs affirment avoir reconstitué les origines d’un outil de piratage vieux de près de dix ans et qu’il remonte au groupe Equation, qui est largement considéré comme l’Agence américaine de sécurité nationale. Ils disent qu’ils ont pu établir le lien grâce en partie à une fuite des Shadow Brokers, un groupe mystérieux qui a publié une mine de secrets apparents de la NSA en 2016. Plus intéressant que l’outil lui-même, cependant, est l’attribution publique à la NSA. – qui, bien que n’étant pas sans précédent, est extrêmement rare. Ou du moins, ça l’a été.

Plus de grandes histoires WIRED

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire