

Un important groupe de hackers prorusses démantelé
Les agences Europol et Eurojust ont annoncé mercredi le démantèlement du groupe de hackers prorusses NoName057(16), responsable de multiples attaques visant l'Ukraine et ses alliés, en ciblant notamment des infrastructures importantes en Europe.
"Lors d'une journée d'action le 15 juillet, le botnet, qui utilisait des centaines de serveurs à travers le monde, a été démantelé et plusieurs suspects ont été identifiés, dont les principaux instigateurs résidant en Fédération de Russie", ont déclaré les agences européennes dans un communiqué.
Un botnet est un réseau de machines piratées pour mener des opérations malveillantes.
L'opération a impliqué douze pays et entraîné l'arrestation de deux personnes, une en France et une en Espagne, ont précisé les agences.
Par ailleurs, "l'Allemagne a émis six mandats d'arrêt contre des suspects résidant en Fédération de Russie. Deux d'entre eux sont accusés d'être les principaux instigateurs des activités de NoName057(16)", a indiqué Europol, l'agence européenne de coordination policière.
Au total, les autorités ont émis sept mandats d'arrêt, visant six personnes basées en Russie.
"Vingt-quatre perquisitions ont également été réalisées chez des affiliés du groupe dont une en France. De nombreuses preuves ont été saisies et sont actuellement en cours d'analyse", a déclaré le parquet de Paris dans un communiqué.
L'infrastructure du serveur central du groupe a été découverte et mise hors ligne, a-t-il précisé.
Les pirates informatiques ont procédé par déni de service distribué (DDoS), qui consiste à surcharger des sites web et des applications par des requêtes ciblées de telle sorte qu'ils ne soient plus accessibles.
- 230 organisations touchées -
Le groupe de hackers est responsable de multiples attaques visant des infrastructures importantes telles que des fournisseurs d'électricité et des transports publics en Europe, selon les agences européennes.
"NoName057(16) a affiché son soutien à la Fédération de Russie depuis le début de la guerre d'agression contre l'Ukraine", a souligné Eurojust.
"Le groupe a mené plusieurs attaques DDoS contre des infrastructures critiques lors d'événements (politiques) de premier plan", a ajouté l'agence de l'Union européenne pour la coopération judiciaire en matière pénale.
Selon les agences européennes, le groupe a mené 14 attaques en Allemagne, certaines ayant duré plusieurs jours et ayant touché environ 230 organisations, dont des usines d'armement, des fournisseurs d'électricité et des organisations gouvernementales.
"Les campagnes DDoS organisées peuvent avoir de graves conséquences, notamment sur le sentiment de sécurité de la population. Elles doivent donc être systématiquement poursuivies et, si possible, empêchées", a déclaré dans un communiqué Holger Münch, chef de la police criminelle allemande (BKA).
Selon la BKA, l'objectif principal des attaques contre des cibles allemandes était "d'attirer l'attention des médias et d'influencer ainsi les décisions politiques ou sociales en Allemagne".
Des attaques ont également été menées partout en Europe lors des élections européennes.
En Suède, des sites web d'autorités et de banques ont été ciblés, tandis qu'en Suisse, plusieurs attaques ont été menées lors d'un message vidéo du président ukrainien au Parlement européen en juin 2023 et lors du Sommet de la paix pour l'Ukraine en juin 2024.
Plus récemment, les Pays-Bas ont été ciblés lors du sommet de l'Otan fin juin selon ces mêmes sources.
burs-cvo/jpa
F.Fabre--JdCdC