Décidé à se battre du côté de l’Ukraine sur le terrain de la cyberguerre, un groupe de hackers a recyclé un malware russe en y apportant quelques modifications. Désormais, ils s’en servent pour attaquer les entreprises russes et exiger une rançon.


au sommaire


    Avec la guerre en Ukraine, de nombreux groupes de hackers ont dû choisir leur camp. Le groupe russe Conti a décidé de soutenir l'invasion. En représailles, un chercheur en cybersécurité ukrainien a publié le code source de leur malware, un ransomwareransomware qui porteporte le nom du groupe, ainsi que plus d'une année de conversations entre les membres du groupe.

    Un autre groupe de hackers au nom de code NB65, lié à Anonymous, s'est rallié à l'Ukraine. Pour cela, ils ont recyclé le ransomware Conti, en y apportant quelques modifications. Un ransomware fonctionne en chiffrant tous les fichiers de la victime, et demande une rançon en échange du mot de passe. Il existe des outils pour déchiffrer les données prises au piège par Conti, mais ceux-ci ne fonctionnent pas avec la nouvelle version du groupe NB65.

    Les rançons seront reversées à l’Ukraine

    Les hackers avaient déjà réussi à infiltrer les réseaux d'entreprises très visibles, dont le centre d'opérations réseau (NOC) Tensor, l’agence spatiale Roscosmos et la chaîne de télévision et de radio d'État VGTRK. Ils ont publié des centaines de gigaoctets de contacts, e-mails, et documents internes. Avec leur nouvelle version du ransomware Conti, ils s'en prennent désormais à de nombreuses entreprises privées, qui n'auront d'autre choix que de payer la rançon s'ils veulent récupérer l'accès à leurs fichiers.

    NB65 publie les attaques réussies sur son compte TwitterTwitter, et est déjà parvenu à infecter les réseaux de Continent Express, SSK Gazregion LLC, ou encore Mosexpertiza. Cependant, le groupe a tenu à rassurer les entreprises d'autres pays. Les hackers ont déclaré qu'ils ne viseront que des cibles en Russie, et qu'ils feraient don à l'Ukraine de tout paiement de rançon.