Ukraine : la faille Log4shell exploitée pour « destabiliser le pays »
Le contexte et l’ampleur de la cyberattaque qui vise l’Ukraine depuis le 14 janvier se précisent. D’après le renseignement et la police ukrainienne, les pirates ont notamment utilisé la faille Log4shell et une « supply chain attack ».
La menace se précise et l’inquiétude grandit en Ukraine. Dans son communiqué publié en début de soirée le 18 janvier 2022, le gouvernement ukrainien parle maintenant d’une cyberattaque qui cherche à faire le plus de dégâts aux différentes infrastructures du pays.
Cette vague d’attaques a commencé avec le piratage de sites gouvernementaux le 14 janvier 2022, mais la découverte d’un malware destructeur de données le 15 janvier par Microsoft a rapidement alerté sur une agression de plus grande ampleur.
Le malware est utilisé dans un but purement offensif, ce qui est inhabituel, car l’écrasante majorité des cyberattaques sont menées par des pirates dans un but mercantile. Des douzaines de cibles ont déjà été identifiées en Ukraine : branches du gouvernement, associations et entreprises de la tech.
La faille Log4shell utilisée par les attaquants
Le SBU, la grande agence du renseignement ukrainien (équivalent de la DGSI et de la DGSE), lie les deux évènements dans un communiqué diffusé lundi 17 janvier 2022. L’agence détaille également les vulnérabilités utilisées dans ces cyberattaques.
Parmi celles-ci, le SBU pointe une utilisation de la faille Log4shell.
Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/