Le groupe pro-russe «NoName057(16)» a une fois de plus atteint son objectif: les médias en parlent et présentent ces petits cybercriminels comme bien plus dangereux qu'ils ne le sont en réalité.
A savoir: ces attaques sont des provocations menées par un groupe qui soutient la guerre en Ukraine. Les dommages causés sont minimes, pour autant que les personnes concernées réagissent avec sang-froid et que la couverture médiatique reste factuelle.
Contrairement à ce qu'a écrit récemment l'agence de presse suisse Keystone-SDA ou ce qui est indiqué à tort sur Wikipédia, «NoName057(16)» n'est pas un groupe de hackers.
Les hackers sont des personnes qui pénètrent dans des systèmes informatiques protégés contre les accès non autorisés. Or, dans les attaques DDoS, personne ne s'infiltre dans un réseau, et aucune donnée n'est espionnée ou volée. Les attaquants se contentent de submerger des serveurs avec des requêtes automatisées, les surchargeant jusqu'à les rendre temporairement inaccessibles.
D'un point de vue strict, les attaques DDoS ne relèvent même pas du cybervandalisme, qui consiste généralement à défigurer des sites internet («defacement»). Ces attaques ne nécessitent pas d'exploiter des failles de sécurité ni de voler des identifiants d'accès.
Toutefois, elles peuvent éroder la confiance de la population envers les institutions publiques, ce qui est précisément l'objectif des auteurs.
Si le site web d'une commune ou d'une organisation devient inaccessible, cela peut provoquer irritation et sentiment d'insécurité. Une couverture médiatique exagérée ne fait qu'attiser ces émotions.
Les membres de «NoName057(16)» échangent principalement en russe via des canaux Telegram. Leurs publications sont accessibles aux utilisateurs occidentaux grâce aux fonctions de traduction.
L'Office fédéral de la cybersécurité (OFCS) met en garde dans un communiqué de presse:
Depuis le début de l'invasion russe en février 2022, plusieurs groupes pro-russes qualifiés d'«hacktivistes nationalistes» sont actifs.
Le groupe «NoName057(16)» est spécialisé dans les attaques DDoS de grande ampleur, qu'il orchestre à l'aide d'un logiciel dédié appelé DDoSia, développé spécifiquement à cet effet. Aucune preuve tangible ne relie directement ces activités au Kremlin.
L'objectif principal de ces anonymes est d'attaquer des cibles européennes, en particulier les pays apportant un soutien militaire et économique à l'Ukraine.
Le projet DDoSia a été lancé début 2022 sur Telegram. Son canal principal, accessible au public, comptait déjà plus de 45 000 abonnés en 2023. Les administrateurs y publient des instructions pour les volontaires souhaitant participer aux attaques. Ceux-ci doivent installer un logiciel malveillant sur leur propre ordinateur, compatible avec Windows, Mac et Linux.
Les participants à ces activités illégales peuvent espérer des gains financiers grâce à l'intégration d'une cryptomonnaie, le Toncoin (TON). Les utilisateurs du programme mettent donc leurs machines à disposition des attaques DDoS contre rémunération.
L'infrastructure d'attaque utilisée par le groupe est hébergée dans des centres de données situés en Europe, en Asie, en Afrique et en Amérique du Sud. Les attaques sont dirigées via des serveurs de commande et de contrôle (C2).
Comme pour d'autres cyberincidents, il est essentiel de garder son calme et de s'informer auprès de sources fiables. Cette recommandation ne concerne pas uniquement les victimes directes. Ceux qui diffusent des informations alarmistes sur les réseaux sociaux contribuent involontairement au problème.
Traduit et adapté de l'allemand par Tanja Maeder