"Les hackeurs liés à l'Etat russe représentent une menace grave et constante sur les infrastructures essentielles des Etats-Unis et du reste du monde", a commenté la ministre adjointe de la Justice, Lisa Monaco, citée dans un communiqué. "Bien que les poursuites révélées aujourd'hui portent sur des activités passées, elles montrent clairement que les entreprises américaines doivent renforcer leurs défenses et rester vigilantes", a-t-elle ajouté, en écho au président Joe Biden.

Lundi, le locataire de la Maison Blanche a estimé que les entreprises de son pays avaient pour devoir "patriotique" de mieux se protéger contre le risque d'attaques informatiques menées par la Russie en réponse aux sanctions occidentales imposées depuis l'invasion de l'Ukraine. Les deux dossiers rendus publics jeudi sont toutefois antérieurs à la guerre. Un premier acte d'inculpation, adopté en juin 2021 par un grand jury à Washington, vise Evgueni Gladkikh, un programmeur de 36 ans lié au ministère russe de la Défense. Il est accusé d'avoir participé à l'attaque contre une raffinerie d'un pays tiers, en 2017, avec un logiciel malveillant appelé Triton. Le document ne précise pas où se situait cette raffinerie, mais les systèmes de sécurité d'une usine pétrochimique saoudienne avaient été attaqués avec ce logiciel en 2017.

Selon le ministère américain de la Justice, l'accusé et ses complices avaient ensuite tenté de mener une attaque comparable contre des infrastructures aux Etats-Unis, sans parvenir à leurs fins. Un deuxième acte d'accusation, adopté en août 2021 au Kansas, vise Pavel Akoulov, Mikhail Gavrilov et Marat Tioukov, soupçonnés d'être des agents des services de sécurité russes (FSB) ayant mené une vague d'attaques contre le secteur mondial de l'énergie entre 2012 et 2017. Dans une première phase, baptisée "Dragonfly", ils auraient introduit des logiciels malveillants dans des actualisations légitimes de logiciels, contaminant plus de 17.000 appareils. Dans une seconde phase, "Dragonfly 2.0", ils auraient mené 3.300 tentatives de hameçonnage dans plus de 500 entités, y compris contre la Commission de régulation du nucléaire aux Etats-Unis. Une usine nucléaire américaine située au Kansas aurait aussi été visée.

"Les hackeurs liés à l'Etat russe représentent une menace grave et constante sur les infrastructures essentielles des Etats-Unis et du reste du monde", a commenté la ministre adjointe de la Justice, Lisa Monaco, citée dans un communiqué. "Bien que les poursuites révélées aujourd'hui portent sur des activités passées, elles montrent clairement que les entreprises américaines doivent renforcer leurs défenses et rester vigilantes", a-t-elle ajouté, en écho au président Joe Biden. Lundi, le locataire de la Maison Blanche a estimé que les entreprises de son pays avaient pour devoir "patriotique" de mieux se protéger contre le risque d'attaques informatiques menées par la Russie en réponse aux sanctions occidentales imposées depuis l'invasion de l'Ukraine. Les deux dossiers rendus publics jeudi sont toutefois antérieurs à la guerre. Un premier acte d'inculpation, adopté en juin 2021 par un grand jury à Washington, vise Evgueni Gladkikh, un programmeur de 36 ans lié au ministère russe de la Défense. Il est accusé d'avoir participé à l'attaque contre une raffinerie d'un pays tiers, en 2017, avec un logiciel malveillant appelé Triton. Le document ne précise pas où se situait cette raffinerie, mais les systèmes de sécurité d'une usine pétrochimique saoudienne avaient été attaqués avec ce logiciel en 2017. Selon le ministère américain de la Justice, l'accusé et ses complices avaient ensuite tenté de mener une attaque comparable contre des infrastructures aux Etats-Unis, sans parvenir à leurs fins. Un deuxième acte d'accusation, adopté en août 2021 au Kansas, vise Pavel Akoulov, Mikhail Gavrilov et Marat Tioukov, soupçonnés d'être des agents des services de sécurité russes (FSB) ayant mené une vague d'attaques contre le secteur mondial de l'énergie entre 2012 et 2017. Dans une première phase, baptisée "Dragonfly", ils auraient introduit des logiciels malveillants dans des actualisations légitimes de logiciels, contaminant plus de 17.000 appareils. Dans une seconde phase, "Dragonfly 2.0", ils auraient mené 3.300 tentatives de hameçonnage dans plus de 500 entités, y compris contre la Commission de régulation du nucléaire aux Etats-Unis. Une usine nucléaire américaine située au Kansas aurait aussi été visée.