C’est dans un communiqué de presse que les autorités ukrainiennes ont annoncé que le pays avait été la cible de VPNFilter. Restant au stade de tentative, selon toujours l’Ukraine, les services de sécurité ont pu détecter à temps cette attaque qui ciblait la station de chloration. Si elle avait été menée à terme, le pays aurait été privé en eau pour un long moment. Les autorités ukrainiennes affirment qu’il s’agit d’une attaque exécutée via VPNFilter et concoctée par les russes.

Et selon les analyses de Trend Micro, VPNFilter se retrouve dans les origines de vulnérabilité d’au moins 34% de réseaux personnels. Et ces appareils facilitent la propagation du maliciel puisque beaucoup utilise encore d’anciennes versions du firmware. Plus de 70 appareils et une petite dizaine de marques sont parmi les cibles de VPNFilter. Et bien que le FBI ait pris le contrôle d’une institution qui contrôlait VPNFilter, cette mesure était insuffisante. Ce maliciel a été élaboré pour se développer rapidement. Très malicieux, il a la capacité de conserver les composants qui permettaient de s’emparer d’identifiant sur les sites web ainsi que de garder un œil sur le protocole Modbus. Et les chercheurs de Cisco ont affirmé que VPNFilter avait des similitudes avec le code utilisé par BlackEnergy.

L’Ukraine aurait été la cible du #maliciel #VPNFilter Click to Tweet
À lire aussi La Russie : cible de 25 millions de cyberattaques durant la Coupe du Monde de football