L'invasion russe de l'Ukraine n'a pas été le signal de départ d'une augmentation des cyberattaques. ESET observe des attaques et des actions d'espionnage contre les autorités, les entreprises et les institutions dans ce pays d'Europe de l'Est depuis 2014. Un aperçu constamment mis à jour d'ESET.
Il y a des cyberattaques répétées sur les infrastructures critiques en Ukraine. Par exemple, fin 2015, le réseau électrique d'une région ukrainienne a été coupé, laissant environ 1,5 million de personnes sans électricité pendant des heures. Les experts du fabricant européen de sécurité informatique ont créé une catégorie distincte sur WeLiveSecurity qui présente clairement toutes les analyses et rapports sur l'Ukraine.
Une longue liste de cyberattaques
« L'Ukraine est un hotspot pour les groupes APT depuis de nombreuses années. Nous observons à plusieurs reprises des attaques ciblées contre des infrastructures critiques ainsi que des attaques d'espionnage contre des organisations gouvernementales ou des entreprises », déclare Thomas Uhlemann, spécialiste de la sécurité chez ESET. « Depuis 2014, ces activités ont augmenté. L'attaque ciblée sur l'alimentation électrique ou "Operation Groundbait", une campagne de cyberespionnage, doit être mentionnée ici. Il y aura très probablement de nouvelles attaques par des groupes de pirates dans les jours et mois à venir. »
attentats depuis 2014
BlackEnergy, GreyEnergy, TeleBots ainsi que les opérations « Groundbait » ou « Potao Express » : les groupes APT (Advanced Persistent Threat) sont actifs en Ukraine depuis de nombreuses années. Il est difficile de retracer les acteurs derrière ces campagnes. Les victimes comprennent des cibles de haut niveau telles que le gouvernement, les infrastructures critiques, les entreprises, les installations militaires ou les politiciens. Une variété de vecteurs d'attaque ont été utilisés. Un e-mail de spear phishing avec une pièce jointe manipulée a été utilisé dans BlackEnery, l'attaque contre un fournisseur d'énergie ukrainien. En conséquence, un cheval de Troie, ou plus précisément une porte dérobée, s'est introduit dans le réseau. Le but était de supprimer des données et de provoquer une panne de courant. Un e-mail de spear phishing avec un document en pièce jointe a également été envoyé lors de l'opération "Groubdbait". Ici aussi, le malware a atteint le système cible de cette manière. Ici, cependant, la collecte secrète et la contrebande de données avaient la priorité absolue. Les attaques TeleBots visaient à chiffrer les données et à exiger une rançon des victimes.
ESET a un aperçu des articles régulièrement mis à jour sur les cyberattaques contre l'Ukraine sur son site Web dans la section WeLiveSecurity.
Plus sur ESET.com
À propos d'ESET ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.