NoName057(16)
NoName057(16) est un groupe de hackers pro-russe qui s'est déclaré en et a revendiqué la responsabilité de cyberattaques sur les sites web ukrainiens, américains et européens d'agences gouvernementales, de médias et d'entreprises privées. Il est considéré comme un groupe d'activistes pro-russes non organisé cherchant à attirer l'attention dans les pays occidentaux[1].
Activités
modifierSelon des médias ukrainiens, leurs employés ont reçu des lettres de menaces du groupe NoName057(16)[2]. C'est ce qu'a également déclaré l'ex-médiatrice ukrainienne Lyudmila Denisova[3].
Le chercheur OSINT Cyberknow20 a inclus NoName057(16) dans son tableau récapitulatif des groupes de hackers, qu'il met régulièrement à jour[4].
Attaques connues
modifierCanada
modifierLe 13 septembre 2023, le groupe NoName057 effectue des attaques par déni-de-service (DDoS) sur plusieurs sites gouvernementaux du Canada ainsi que du Québec[5].
Il ne s’agit pas de leur première attaque contre le Canada. En effet, ils ont déjà attaqués des sites de ports Canadiens (Québec, Halifax et Montréal) en avril 2023. L’attaque avait été revendiqué par le groupe sur leur chaine Telegram[6].
Le site du Sénat ainsi que celui du premier ministre Justin Trudeau ont également été la cible du groupe en mai 2023[7].
Ukraine
modifierÀ partir de , le groupe NoName057(16) a mené un certain nombre de cyberattaques sur des sites web de médias ukrainiens et des portails de médias ukrainiens, par exemple le portail Detector Media[8], le site web Odessa Online, l'agence de presse Competitor[9].
Pays baltes
modifierEn Lettonie, l'attaque DDoS, dont le groupe NoName057(16) a revendiqué la responsabilité, a désactivé le système de billetterie en ligne sur le site internet et l'application mobile de la société lettone Passenger Train (Pasažieru vilciens) et dans l'application mobile[10].
En Lituanie, le 21 juin 2022, des représentants du groupe de hackers NoName 057(16) ont annoncé sur leur chaîne Telegram qu'ils se joignaient aux attaques contre les sites Internet de la République de Lituanie. Dans leur appel, ils ont appelé d'autres communautés de hackers pro-russes, ainsi que des hacktivistes individuels, à faire de même. Le groupe a qualifié leurs actions de « vengeance de Kaliningrad »[11]. Au cours du mois, selon ses propres déclarations, le groupe a mené plus de 200 attaques contre les ressources de l'infrastructure Internet lituanienne[12]. Le ministère de la Défense nationale de Lituanie a déclaré que les participants aux attentats étaient des « militants volontaires » pro-russes[13]. En particulier, le groupe a revendiqué l'attaque du site Internet de la société lituanienne Ingstad[14], des sites Internet des aéroports lituaniens[15] et d'autres ressources Internet.
Europe
modifierEn Norvège, le groupe NoName057(16) a revendiqué des attaques sur plusieurs sites en Norvège. Selon le groupe, comme une sorte de protestation contre la décision des autorités norvégiennes d'interdire la livraison de marchandises aux citoyens russes dans l'archipel du Svalbard[16].
En Pologne, le groupe a revendiqué la responsabilité d'attaques DDoS contre des sites web du gouvernement polonais et des ressources liées au secteur public polonais[17]. Les services de renseignement polonais ont annoncé fin 2022[18] l'implication de l'équipe NoName057(16) dans l'attaque du site internet du Sejm polonais. À l'appui de ses propos, Stanislav Zharin a fait référence à la chaîne Telegram du groupe de hackers[19].
En Finlande, une cyberattaque sur le site web du Parlement finlandais a fait l'objet d'une attention médiatique importante, pour laquelle des pirates de l'équipe NoName057(16) ont revendiqué la responsabilité[20]. Les journalistes finlandais ont classé le groupe comme pro-russe[21]. À la suite de l'incident, la police criminelle finlandaise a ouvert une enquête préliminaire.
En en Italie, après que le Premier ministre italien Giorgia Meloni a annoncé son intention de continuer à fournir des armes à l'Ukraine, l'équipe NoName057(16) a mené une série d'attaques par DDoS sur des sites web italiens[22]. En conséquence, le travail d'un certain nombre de ressources italiennes a été perturbé[23].
Au Danemark, le 11 janvier 2023, des informations ont commencé à apparaître dans les médias selon lesquelles le groupe NoName057(16) avait mené une série d'attaques contre le secteur bancaire du Danemark, ainsi que contre le ministère des Finances[24] de ce pays. À la suite de l'incident, les sites web de banques telles que Arbejdernes Landsban, Bankinvest, Sparekassen Sjælland, Sydban et d'autres institutions financières danoises, ainsi que leurs services, ont été totalement ou partiellement indisponibles[25] pendant une longue période. Arbejdernes Landsbank, par exemple, a déclaré que son système bancaire en ligne avait été affecté par les attaques[26].
En France, en mars 2023, le groupe de hackers s'est attaqué au site internet public de l'Assemblée Nationale par le biais d'une attaque par déni de service. Cette attaque est justifiée par le soutien de la France à l'Ukraine[27]. Début mai 2023 c'est au tour du Sénat de voir son site bloqué par le groupe de hackers[28]. En juin 2023 c'est au tour de divers sites liés à la RATP d'être attaqués par le groupe de hackers[29].
En Belgique, en octobre 2023, le groupe de hackers a paralysé les institutions belges (Palais royal, Premier ministre, Sénat) avec des attaques DDoS. Ces attaques interviennent 24h après la visite du président ukrainien Volodymyr Zelensky. Le message de revendication, rappelle en outre que les autorités belges ont promis d'envoyer des chasseurs F16 ainsi qu'un soutien financier[30].
DDosia Project
modifierLe , l'équipe NoName057(16) a lancé[31] un projet d'organisation d'attaques DDos par des bénévoles. Déjà début septembre de la même année, les hacktivistes versaient[32] les premières récompenses aux participants les plus actifs du projet de financement participatif. Selon des ressources Internet spécialisées, en octobre 2022, il y avait environ 400 participants au groupe de projet dans Telegram[33].
Notes et références
modifier- (fi) « Tietoturva | Venäläisen hakkeriryhmän palvelunestohyökkäykset valtionhallintoon jatkuivat keskiviikkona », sur Helsingin Sanomat, (consulté le ).
- (uk) « Російські ноунейми пообіцяли помститися ще одному запорізькому сайту », sur imi.org.ua (consulté le )
- (en) « Russian hackers are threatening some Ukrainian media outlets to destroy their websites », sur ombudsman.gov.ua (consulté le ).
- (en) « Update 16. 2022 Russia-Ukraine War — Cyber Group Tracker. July 14. », sur Medium, (consulté le ).
- « https://twitter.com/Water_Steve/status/1702006733105779197?s=20 », sur X (formerly Twitter) (consulté le )
- Zone Société- ICI.Radio-Canada.ca, « Des ports canadiens victimes de cyberattaques d’un groupe prorusse | Radio-Canada.ca », sur Radio-Canada, (consulté le )
- Lila Dussault, « Cyberattaques prorusses: Les sites de Justin Trudeau et du Sénat de nouveau attaqués », La Presse, (lire en ligne, consulté le )
- (uk) « "Детектор медіа" зазнає DDoS-атаки », sur imi.org.ua (consulté le ).
- (uk) « DDoS-атаки і дзвінки з погрозами: рашисти залякують журналістів ІА «Конкурент» », sur konkurent.ua (consulté le ).
- (ru) « Из-за DDoS-атаки была нарушена торговля билетами на сайте Pasažieru vilciens », sur Деньги, (consulté le ).
- (ru) Р. И. А. Новости, « Хакеры назвали атаку на литовские сайты местью за Калининград », sur РИА Новости, 20220627t1744 (consulté le )
- (ru) « Русские хакеры заявили о победе над Литвой », sur ВЗГЛЯД.РУ (consulté le ).
- (ru) « Кругом одни компбатанты », sur kommersant.ru, (consulté le ).
- (ru) Р. И. А. Новости, « Ресурсы "российских хакеров" сообщили об атаке на сайт литовской компании », sur РИА Новости, 20220629t2343 (consulté le ).
- (en-US) Treadstone 71, « Three Lithuanian airports under DDOS attacks NoName057(16) », sur The Cyber Shafarat - Treadstone 71, (consulté le ).
- (no) « Nyhetsstudio - Hackergruppe: Hevder seier over Norge », sur Dagbladet (consulté le )
- (ru) « Таинственные хакеры оптом уничтожают сайты польской армии, силовиков и госведомств », sur CNews.ru (consulté le ).
- (en-GB) « Russian cyberattacks - Special Services - Gov.pl website », sur Special Services (consulté le ).
- (ru) « В Польше обвинили российских хакеров в атаке на сайт сейма », sur Lenta.RU (consulté le ).
- (ru) « Российские хакеры взломали сайт парламента Финляндии », sur Lenta.RU (consulté le ).
- (ru) « Интернет-сайт финского парламента подвергся атаке хакеров », sur Новости, (consulté le ).
- (it) Francesco Bussoletti, « Cyber Warfare, le istituzioni in Italia sotto attacco DDoS per il sostegno all’Ucraina », sur Difesa e Sicurezza (difesaesicurezza.com), (consulté le ).
- (en-US) « Noname claims Italian Military Websites After Killnet Strikes FBI », sur thecyberexpress.com, (consulté le ).
- (ru) « Российские хакеры атаковали сайт Минфина Дании », sur Lenta.RU (consulté le ).
- (en) Akshaya Asokan, « Danish Banks Are Targets of Pro-Russian DDoS Hacking Group », sur databreachtoday.com, (consulté le )
- (en) Weiyu Zhang, Rong Wang et Haodong Liu, « Moral expressions, sources, and frames: Examining COVID-19 vaccination posts by facebook public pages », Computers in Human Behavior, vol. 138, , p. 107479 (ISSN 0747-5632, PMID 36091923, PMCID PMC9451497, DOI 10.1016/j.chb.2022.107479, lire en ligne, consulté le ).
- « Le site internet de l'Assemblée nationale bloqué par des hackers prorusses » , Le Figaro, (consulté le )
- « Le site du Sénat à son tour bloqué par des hackers prorusses, après ceux de l’Assemblée et de mairies » , Libération, (consulté le )
- « Pourquoi un groupe de hackers russophones parasite les sites internes de la RATP » , Le Parisien, (consulté le )
- Romain Mayez et Claire Carosone et Catherine Vanzeveren, « La cyberattaque contre les institutions belges a été revendiquée par un groupe de hackers pro-russe » , RTL, (consulté le )
- Radware et Radware, « Project DDOSIA Russia's answer to disBalancer », sur radware.com (consulté le ).
- (ru) « Краудсорсинговый DDoS: проект DDOSIA платит добровольцам за участие в атаках » (consulté le ).
- (ru) Alexander Antipov, « Хакерский краудсорс: проект DDOSIA платит всем желающим за участие в DDoS-атаках », sur www.securitylab.ru, (consulté le ).