Des pirates informatiques russes ont tenté de faire tomber le réseau électrique ukrainien pour aider à l’invasion
Le document, qui a été rédigé par l’équipe ukrainienne d’intervention d’urgence informatique (CERT), décrit au moins deux tentatives d’attaque réussies, dont l’une a commencé le 19 mars, quelques jours seulement après que l’Ukraine a rejoint le réseau électrique européen dans le but de mettre fin à la dépendance. sur la Russie.
Après sa publication, Victor Zhora, chef adjoint ukrainien du Service spécial d’État pour le développement numérique, a décrit le rapport privé comme préliminaire à Wired et l’a qualifié d’erreur.
Qu’elles aient réussi ou non, les cyberattaques contre le réseau électrique ukrainien représentent une poursuite dangereuse de l’agression russe contre l’Ukraine par le biais d’un groupe de piratage connu sous le nom de Sandworm, que les États-Unis ont identifié comme étant l’unité 74455 de l’agence de renseignement militaire russe.
Des pirates soupçonnés de travailler pour les services de renseignement russes avaient précédemment perturbé le système électrique ukrainien en 2015 et 2016. Alors que l’attaque de 2015 était en grande partie manuelle, l’incident de 2016 était une attaque automatisée menée à l’aide d’un logiciel malveillant connu sous le nom d’Industroyer. Le malware que les enquêteurs ont trouvé lors des attaques de 2022 a été surnommé Industroyer2 pour sa similitude.
Nous avons affaire à un adversaire qui nous entraîne depuis huit ans dans le cyberespace, a déclaré Zhora aux journalistes mardi. Le fait que nous ayons pu l’empêcher montre que nous sommes plus forts et mieux préparés [than last time].
Les analystes d’ESET ont disséqué le code d’Industroyer2 pour cartographier ses capacités et ses objectifs. Les pirates ont essayé non seulement de couper l’alimentation, mais aussi de détruire les ordinateurs que les Ukrainiens utilisent pour contrôler leur réseau. Cela aurait coupé la possibilité de remettre rapidement le courant en ligne à l’aide des ordinateurs de la compagnie d’électricité.
Lors de précédentes cyberattaques, les Ukrainiens ont pu reprendre rapidement le contrôle en quelques heures en revenant aux opérations manuelles, mais la guerre a rendu cela extrêmement difficile. Ce n’est pas aussi facile d’envoyer un camion à une sous-station lorsque des chars et des soldats ennemis pourraient être à proximité et que les ordinateurs ont été sabotés.
Lorsqu’ils mènent ouvertement une guerre contre notre pays, détruisant les hôpitaux et les écoles ukrainiennes, cela n’a aucun sens de se cacher, a déclaré Zhora. Une fois que vous avez touché des maisons ukrainiennes avec des roquettes, il n’est plus nécessaire de se cacher.
Compte tenu des antécédents réussis de Moscou en matière de cyberattaques agressives contre l’Ukraine et dans le monde, les experts ont prévu que les pirates informatiques du pays se présenteraient et causeraient des dommages. Les responsables américains ont passé des mois à mettre en garde contre l’escalade de la Russie alors qu’elle se débat dans la guerre terrestre avec l’Ukraine.
Au cours de la guerre, l’Ukraine et les États-Unis ont tous deux accusé les pirates russes d’utiliser plusieurs essuie-glaces. Les systèmes financiers et gouvernementaux ont été touchés. Kiev a également été la cible d’attaques par déni de service, qui ont rendu les sites Web gouvernementaux inutiles à des moments clés.
Cependant, l’attaque Industroyer2 marque la cyberattaque la plus grave connue de la guerre à ce jour. Les responsables ukrainiens de la cybersécurité travaillent avec Microsoft et ESET pour enquêter et répondre.
Il s’agit de l’un des rares incidents publiquement connus dans lesquels des pirates informatiques soutenus par le gouvernement ont ciblé des systèmes industriels.
Le premier a été révélé en 2010, lorsqu’il a été révélé qu’un logiciel malveillant connu sous le nom de Stuxnet avait été conçu par les États-Unis et Israël pour saboter le programme nucléaire iranien. Des pirates informatiques soutenus par la Russie auraient également lancé plusieurs campagnes de ce type contre des cibles industrielles en Ukraine, aux États-Unis et en Arabie saoudite.
L’article a été mis à jour pour noter qu’un responsable ukrainien a qualifié le précédent rapport UA-CERT de « préliminaire » et d' »erreur ».