Le Service fédéral de sécurité de la Fédération de Russie (FSB) a accusé les États-Unis et d’autres pays de l’OTAN d’avoir lancé plus de 5 000 cyberattaques contre des infrastructures critiques dans le pays depuis le début de 2022.
L’agence affirme avoir pris des mesures opportunes pour empêcher ces attaques d’avoir des conséquences négatives pour la Russie.
En outre, le FSB affirme que ces attaques proviennent des territoires ukrainiens, qui sont utilisés pour masquer la véritable origine et l’identité des auteurs. Dans le même temps, les attaques impliquent également le déploiement de « nouveaux types de cyber-armes ».
« Dans l’analyse des menaces informatiques identifiées, des données ont été obtenues indiquant l’utilisation du territoire ukrainien par les États-Unis et les pays de l’OTAN pour mener des attaques informatiques massives contre des objets civils en Russie », lit-on dans la déclaration du FSB traduite par machine.
« Actuellement, l’infrastructure réseau de l’Ukraine est utilisée par des unités d’opérations cyber offensives des pays occidentaux, leur permettant d’utiliser secrètement de nouveaux types d’armes cyber ».
Le FSB affirme qu’en dépit de nombreuses attaques présentées comme des activités de « l’armée informatique d’Ukraine », il a été en mesure de discerner l’implication de groupes de hackers pro-occidentaux tels que « Anonymous », « Sailens », « Goast clan », « Ji-En-Ji », « SquadZOZ » et d’autres.
Le moment de cette déclaration du FSB est suspect, car le service de contre-espionnage militaire polonais et son équipe d’intervention d’urgence informatique ont lié hier des pirates russes soutenus par l’État APT29 à des attaques généralisées contre plusieurs pays de l’UE et de l’OTAN.
Les détections pointent vers des APT chinois
Pendant ce temps, l’équipe CERT de Rostelecom a également publié un rapport sur les cyberattaques ciblant les infrastructures russes entre mars 2022 et mars 2023.
Dans ce rapport, Rostelecom affirme que 20 % de toutes les attaques détectées peuvent être attribuées à des groupes APT sophistiqués, 38 % sont des cas de hacktivisme et 38 % sont des attaques de ransomware.
Dans 72 % des cas détectés, les intrus du réseau ont exploité des vulnérabilités connues pour l’accès initial, tandis que le temps nécessaire pour atteindre leur objectif ultime a maintenant été réduit à une moyenne de sept jours.
« L’activité des groupes APT appartenant à l’État s’est développée, qui depuis le début de l’opération militaire spéciale sont devenues plus actives dans les infrastructures, élargissant la gamme d’objectifs », lit le rapport de Rostelecom traduit automatiquement.
Fait intéressant, les quatre groupes de piratage signalés par les analystes de Rostelecom comme ayant l’activité la plus importante contre les entités russes au cours de la période mentionnée sont APT27, APT41, APT10, tous trois supposés être d’origine chinoise, et le groupe Lazarus, qui sont nord-coréens.
Cela contredit directement la déclaration du FSB concernant une vague massive de milliers d’attaques lancées par des collectifs de piratage soutenus par l’OTAN.
Au contraire, le plus grand fournisseur de télécommunications du pays rapporte que le volume le plus important d’attaques de cyberespionnage provient des propres alliés présumés de la Russie.