La Défense touchée depuis jeudi par une grave attaque informatique
Le ministère de la Défense a reconnu dans la nuit de dimanche à lundi avoir été visé par une attaque informatique qui semble majeure car elle paralyse une partie de ses activités depuis plusieurs jours.
“La Défense a détecté ce jeudi une attaque sur son réseau informatique avec accès internet. Rapidement, des mesures de quarantaine ont été mises en place afin de circonscrire les éléments infectés. La priorité est donnée à l’opérationnalité du réseau” de la Défense, a indiqué un porte-parole militaire à l’agence Belga.
“Tout le week-end, nos équipes ont été mobilisées pour circonscrire le problème, maintenir nos activités et prévenir nos partenaires. La priorité est donnée à l’opérationnalité du réseau. Un monitoring continuera à être assuré”, a ajouté dimanche soir le porte-parole, le commandant Olivier Séverin. Cette attaque est la suite de l’exploitation de la vulnérabilité log4j, rendue publique la semaine passée et qui met sur la brèche les gestionnaires informatiques du monde entier, a précisé la Défense, sans identifier le ou les auteurs – étatiques ou non – de cette attaque cybernétique.
“La Défense ne donnera pas d’autres informations à ce stade”, a ajouté le porte-parole, en se refusant à tout commentaire sur l’origine de cette grave attaque cybernétique. Le trafic de courriels du ministère de la Défense est perturbé au moins depuis vendredi, a constaté l’agence Belga, qui n’a plus reçu de mail de ce département depuis cette date. Selon l’entreprise de cybersécurité israélienne Check Point Software Technologies, un groupe de pirates informatiques associé au régime iranien et nommé Charming Kitten ou APT 35, a exploité la faille présente dans Log4j pour mener des attaques contre sept cibles en Israël, dont des sites gouvernementaux.
Dans certaines versions de Log4j, un logiciel repris dans de très nombreux utilisateurs, notamment par Amazon, Apple, Cloudflare, Tesla, Minecraft et Twitter, permet de prendre très facilement le contrôle de la machine qui l’héberge. Le pirate peut alors commencer à essayer de circuler dans le réseau informatique de la victime et y déployer rançongiciels (virus) et outils d’espionnage.