Le gouvernement américain a de nouveau mis en garde lundi contre les cyberattaques potentielles de la Russie en représailles aux sanctions économiques imposées par l’Occident au pays à la suite de son assaut militaire contre l’Ukraine le mois dernier.

« Cela fait partie du livre de jeu de la Russie », a déclaré le président américain Joe Biden dans un communiqué, citant « l’évolution des renseignements selon lesquels le gouvernement russe explore des options ».

Le développement intervient alors que la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation (FBI) ont mis en garde contre les « menaces possibles » pour les réseaux de communication par satellite américains et internationaux (SATCOM) à la suite d’une cyberattaque ciblant Viasat KA-SAT réseau, largement utilisé par l’armée ukrainienne, à peu près au moment où les forces armées russes ont envahi l’Ukraine le 24 février.

« Des intrusions réussies dans les réseaux SATCOM pourraient créer des risques dans les environnements clients des fournisseurs de réseaux SATCOM », ont déclaré les agences.

Pour renforcer les défenses de cybersécurité contre les cyberactivités malveillantes, le gouvernement recommande aux organisations d’imposer l’utilisation de l’authentification multifacteur, de s’assurer que les systèmes sont à jour et corrigés contre toutes les vulnérabilités connues, de chiffrer les données au repos et de conserver des sauvegardes hors ligne.

« Construisez la sécurité dans vos produits à partir de zéro – » faites-le cuire, ne le boulonnez pas « – pour protéger à la fois votre propriété intellectuelle et la vie privée de vos clients », a noté le gouvernement américain, tout en exhortant les entreprises à examiner la provenance. de composants logiciels, open-source ou non, pour surveiller les menaces de la chaîne d’approvisionnement.

Le CERT-UA tire la sonnette d’alarme
Les avertissements concernant les incidents de débordement font également suite à un déluge de cyberattaques qui ont frappé à la fois l’Ukraine et la Russie au cours des dernières semaines (bien qu’elles aient été assez discrètes par rapport au contraire). La Russie, pour sa part, a exhorté les entreprises nationales à désactiver les mises à jour automatiques des logiciels et à passer aux serveurs DNS russes.

La semaine dernière, l’équipe ukrainienne d’intervention en cas d’urgence informatique (CERT-UA) a également signalé de nouvelles campagnes de harponnage ciblant des entités étatiques dans le but de déployer une porte dérobée appelée LoadEdge. L’agence a attribué les attaques à InvisiMole, une équipe de piratage ayant des liens présumés avec le groupe d’États-nations basé en Russie Gamaredon.

Par ailleurs, le CERT-UA a alerté que les systèmes d’information des entreprises ukrainiennes sont compromis par un programme d’effacement basé sur C # appelé DoubleZero, conçu pour écraser tous les fichiers non système.

De plus, la tendance émergente consistant à utiliser des « logiciels de protestation » pour empoisonner les bibliothèques open source largement utilisées afin de condamner la guerre a fait craindre qu’elle ne risque d’endommager les systèmes critiques et de saper la confiance dans la sécurité de la chaîne d’approvisionnement en logiciels et l’écosystème open source.

En conséquence, la banque publique russe Sberbank a conseillé aux utilisateurs d’abandonner temporairement les mises à jour logicielles, en plus d’appeler « les développeurs à renforcer le contrôle sur l’utilisation du code source externe [et] à effectuer une vérification manuelle ou automatisée, y compris la visualisation du texte du code source », selon le service d’information d’État TASS.

Conti Version 3 Fuites
Ce n’est pas tout. L’invasion russe de l’Ukraine s’est également manifestée sous la forme d’efforts de hacktivisme participatif pour participer à une variété d’actions numériques contre la Russie, s’appuyant principalement sur des attaques DDoS et publiant des trésors d’informations sensibles sur les entreprises.

Au premier rang de la liste se trouve un chercheur en sécurité ukrainien anonyme surnommé @ContiLeaks, qui a divulgué le code source du rançongiciel Conti basé en Russie, y compris la « version 3 » la plus récente, ainsi que près de 170 000 conversations de chat internes entre les membres du gang plus tôt cette mois, après que le groupe se soit rangé du côté de la Russie.

Par ailleurs, le tribunal du district de Tverskoy à Moscou a interdit les plateformes de médias sociaux appartenant à Meta, Facebook et Instagram, pour s’être livrées à des « activités extrémistes », interdisant à l’entreprise de faire des affaires dans le pays avec effet immédiat. Cette décision fait suite à une décision temporaire d’une partie de Meta permettant aux utilisateurs d’Europe de l’Est de publier du contenu appelant à la violence contre les soldats russes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *