Les militaires russes derrière les attaques de NotPetya

PARTAGER

L’administration Trump a confirmé aujourd’hui ce que les officiels britanniques ont déjà déclaré officiellement : l’armée russe était à l’origine de la campagne crippling (anti-usurpation) NotPetya destinée à déstabiliser l’Ukraine et à se répandre dans d’autres pays.

Dans une déclaration du bureau du secrétaire de presse de la Maison Blanche, l’administration a déclaré :

“En juin 2017, l’armée russe a lancé la cyberattaque la plus destructrice et la plus coûteuse de l’histoire.

L’attaque, baptisée «NotPetya», s’est rapidement propagée dans le monde entier, causant des milliards de dollars de dégâts en Europe, en Asie et dans les Amériques. Cela faisait partie des efforts continus du Kremlin pour déstabiliser l’Ukraine et montrer de plus en plus clairement l’implication de la Russie dans le conflit en cours. Ce fut également une cyberattaque imprudente et aveugle qui aura des conséquences internationales. “Les militaires russes derrière les attaques de NotPetyaNotPetya se présentait comme une attaque de ransomware, mais visait plutôt à détruire des données : elle modifiait l’enregistrement de démarrage principal de la machine infectée de sorte que les données ne puissent pas être récupérées. Principalement des entreprises ukrainiennes et des fournisseurs d’infrastructures critiques ont été touchés, mais aussi infectés étaient des organisations en Russie, Pologne, Danemark, Pays-Bas, Inde, Italie, Royaume-Uni, Allemagne, France, Espagne et États-Unis.

Parmi ceux-ci figuraient la compagnie pétrolière russe Rosneft, le géant naval danois A.P. Moller-Maersk, le fabricant de métaux russe Evraz, l’aéroport ukrainien Boryspyl, la société pharmaceutique américaine Merck et les systèmes de détection de radiations à Tchernobyl.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.