Arrestation de trois Personnes impliquées dans des Cyberattaques NoName057(16)
La police a annoncé l’arrestation de trois personnes accusées de participation à des cyberattaques menées par le groupe prorusse NoName057(16).
✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé ! ✨
Les cyber attaques, lancées par trois espagnols arrêtés le fin juillet, ciblaient des institutions publiques et des secteurs stratégiques en Espagne et dans d’autres pays de l’OTAN, principalement ceux soutenant l’Ukraine dans sa lutte contre l’invasion russe.
Les deux premiers suspects ont été arrêtés à Huelva et Séville, dans le sud de l’Espagne, tandis que le troisième a été interpellé dans les îles Baléares (Majorque). Les individus arrêtés sont accusés de « commission de cybercrimes à des fins terroristes » après une série d’attaques par déni de service distribué (DDoS), qui rendent des sites web ou des ressources réseau inaccessibles en les inondant de trafic malveillant.
Les cyberattaques auraient été orchestrées par le groupe de hackers NoName057(16), lié à la Russie. Cependant, aucun détail supplémentaire sur les cibles ou les conséquences de ces attaques n’a été fourni. « Les attaques visaient des institutions publiques et des entreprises dans des secteurs stratégiques des pays soutenant l’Ukraine« . Selon les informations de ZATAZ, qui étaient présents en Espagne (La photo ci-dessous montre des revendications anti OTAN sur l’île de Minorque), les trois pirates informatiques ont participé à une vague de DDoS contre des sites de l’OTAN début juillet 2024, ainsi qu’à l’encontre de site Suisse et Croates. L’activité principale du groupe NoName057(16) consiste à organiser des attaques DDoS avec leur propre logiciel nommé DDoSia, utilisable par des individus partageant leurs objectifs.
À la mi-juin, les sites web du gouvernement suisse ont été frappés par une vague d’attaques DDoS avant un sommet dont le principal sujet était la discussion sur la paix en Ukraine. NoName057(16) a revendiqué la responsabilité de cette opération. Les cibles incluaient les sites de la Confédération suisse et des organisations participant au sommet pour la paix, a annoncé à l’époque Berne. Les hackers russes de NoName057(16) avaient également déclaré sur leur canal Telegram être responsables de la mise hors service de nombreux sites d’institutions croates. « Il y a quelque temps que nous n’avons pas visité la Croatie, nous avons donc décidé de leur rappeler notre existence« , avaient écrit les Hacktivistes à la mi-juin, accompagnant leur message d’une liste des sites qu’ils avaient attaqués : le ministère des Finances, l’administration fiscale, la Banque nationale de Croatie et la Bourse de Zagreb.
Collaboration internationale contre les cybermenaces
Les arrestations en Espagne montrent une collaboration internationale croissante pour lutter contre les cybermenaces. Les actions de NoName057(16) soulignent l’ampleur et la persistance des attaques cybernétiques liées à des motivations politiques, en particulier dans le contexte des tensions actuelles entre la Russie et l’Ukraine. Ces actions ont eu lieu quelques jours avant la cérémonie d’ouverture des Jeux Olympiques, perturbant potentiellement les plans de DDoS que les « membres » de NoName057(16) auraient pu souhaité lancer. « Les autorités de l’UE et des États-Unis nous craignent comme le diable craint l’eau bénite« , affiche NoName057(16). « Nous infligeons des dommages considérables à tous les sponsors du régime criminel de Zelensky, et ce, en continu. Nous sommes une énorme épine dans le pied des russophobes […] Mais nous ne pouvons pas être détruits ou intimidés. » De nombreuses annonces d’affiliations avec d’autres groupes de pirates ont été faites par les hacktivistes russes.
En réalité, il s’agit souvent de bruit et de faux groupes constitués pour convaincre de la puissance de cette « cyber armée ». ZATAZ a repéré plusieurs groupes, dont des francophones, apparus début juillet et donc l’existence était totalement inconnue, début juillet 2024. Des « groupes » venant surtout pour vanter leurs comptes Telegram ou tout simplement pavaner devant leur petite communauté qui ne comprend pas le danger de ce type d’affiliation publicitaire.
✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé ! ✨
Fait intéressant, il semble que le fondateur de NoName057(16) ne connaissait pas les trois personnes arrêtées. « Si quelqu’un parmi vous a des informations sur les personnes arrêtées ou peut nous indiquer comment nous pouvons les aider« , écrit l’administrateur d’un des comptes Telegram des pirates Russes, proposant même une adresse électronique chez Proton. « Nous ne ferons pas de mal aux citoyens espagnols, mais votre gouvernement et la garde nationale devront en répondre. » Bilan, des dizaines de sites Espagnols ont été ciblés par des DDoS de quelques minutes.
De son côté, la Russia Cyber Army (RCA) a tenté de se joindre à la « révolte » espagnole. Elle aurait réussi à atteindre un panneau de contrôle à des fours industriels utilisés pour la pyrolyse, sans pour autant en apporter la moindre preuve [captures écran ci-dessus]. La RCA affirme qu’elle a « effectué des ajustements, ce qui n’a pas plu aux opérateurs qui ont tenté de nous en empêcher. Malheureusement pour eux, il était déjà trop tard ! » D’autres groupes ont tenté de faire croire que des panneaux d’affichages, dans les rues de Paris, ont été modifiés. Des commentaires à la suite des perturbations à la SNCF, dans la nuit du 25/26 juillet, ont aussi été diffusés [extrait ci-dessous]. Certains élèments de ce texte me font dire qu’il a été écrit par un anglophone, pas un Russe.
De la propagande qui rappelle une méthode qui rappel le faux piratage d’une centrale hydraulique français. La RCA affirme qu’elle a « effectué des ajustements, ce qui n’a pas plu aux opérateurs qui ont tenté de nous en empêcher. Malheureusement pour eux, il était déjà trop tard ! »
Une correction orth: lançaient → lancées
Oups !!! #merci 🙂