KillNet présente de nouvelles capacités tout en répétant ses anciennes tactiques

Selon Mandiant

Principaux enseignements

Contexte

Au début de l’année 2022, Mandiant a prédit que les cybermenaces russes associées à l’invasion de l’Ukraine affecteraient des cibles gouvernementales et privées dans des pays tiers, en particulier les pays voisins, les alliés de l’Organisation du traité de l’Atlantique nord (OTAN) et d’autres nations exprimant leur soutien à l’Ukraine. Les acteurs liés au gouvernement russe ont toujours utilisé de fausses façades hacktivistes pour masquer leur rôle dans le ciblage des pays occidentaux. Mandiant a déjà identifié des cas de coordination de groupes hacktivistes autoproclamés avec de tels acteurs dans le contexte de la guerre.

Bien que Mandiant n’ait pas observé de liens directs avec le gouvernement russe, la possibilité d’une coordination, ou de liens plus importants, entre certains ou tous les groupes composant le collectif n’est pas à exclure. Ainsi, il est à prévoir que KillNet et ses affiliés continueront à mener des opérations de déni de service distribué (DDoS) et de piratage informatique visant à perturber les fonctions des gouvernements et des infrastructures critiques dans les pays apportant un soutien financier, économique, diplomatique ou militaire à l’Ukraine.

Depuis le début de l’année 2023, la majorité des cibles observées sur KillNet se sont concentrées sur les États-Unis, l’Europe et les institutions internationales telles que l’OTAN. Nous avons précédemment observé des ciblages dans des pays tels que l’Allemagne, le Danemark, la Suède, la France, la Pologne, la Slovaquie, l’Ukraine, Israël, les Émirats arabes unis (EAU) et d’autres pays alliés et partenaires de l’OTAN tels que le Japon.

Quitter la version mobile