LA PLUS GRANDE CYBERATTAQUE AU DANEMARK : 22 SOCIÉTÉS ÉNERGÉTIQUES VISÉES

Le Danemark a été le théâtre de la plus importante cyberattaque de son histoire avec 22 sociétés énergétiques victimes en seulement quelques jours.

Un nouveau rapport de Sektor CERT, l’agence danoise de gestion des cyber incidents dans le secteur critique, révèle l’ampleur d’une attaque inédite ayant visé 22 sociétés énergétique du Danemark. Bien que les citoyens danois n’aient pas été directement affectés, les opérations des entreprises ciblées ont été fortement perturbées durant la fin du Printemps 2023. Pour maintenir l’approvisionnement en électricité, ces sociétés ont dû se déconnecter du réseau principal et fonctionner de manière autonome, un mode connu sous le nom de « mode insulaire« .

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Vous aimez nos actus inédites ? ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS        Recevez gratuitement, le samedi, PAR MAIL LES ACTUS ZATAZ de la semaine écoulée.

L’identité des auteurs reste inconnue, mais les recherches suggèrent l’implication de plusieurs groupes, dont probablement les pirates Sandworm, soutenus par la Russie, déjà connus pour leurs tentatives de coupure d’électricité en Ukraine.

Ces attaques, réparties sur tout le mois de mai 2023, ont utilisé divers outils et techniques, mais avaient en commun l’exploitation de failles dans les produits de Zyxel, un fabricant taïwanais d’équipements réseau. Les pare-feu Zyxel, très répandus au Danemark pour la protection des infrastructures critiques, ont offert aux pirates un accès direct aux systèmes des victimes.

Mips Killer

Comme l’explique le CERT, la première vague d’attaques, début mai, a ciblé 16 sociétés, en compromettant 11 d’entre elles grâce à une vulnérabilité du pare-feu Zyxel, identifiée comme CVE-2023-28771. Malgré la disponibilité d’un correctif en avril, de nombreux appareils n’avaient pas été mis à jour, permettant ainsi aux pirates d’installer des logiciels malveillants.

La deuxième vague, fin mai, a probablement été l’œuvre d’un autre groupe de hackers, utilisant l’infrastructure danoise dans le cadre du botnet Mirai pour lancer des attaques DDoS contre des cibles aux États-Unis et à Hong Kong. La dernière vague, attribuée au groupe Sandworm, a eu un impact limité mais a tout de même perturbé la visibilité de trois sites distants, forçant une gestion manuelle des opérations.

Les chercheurs, tout en mentionnant l’implication possible de Sandworm, n’ont trouvé aucune preuve concrète incriminant la Russie.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.