Criticité : 7/10

Le logiciel malveillant PLUGGYAPE cible les forces défensives ukrainiennes via Signal et WhatsApp

Source : The Hacker News
PLUGGYAPE Malware Targets Ukrainian Defense Forces via Signal and WhatsApp - PLUGGYAPE malware, Signal app, WhatsApp attack

La Équipe de Réponse aux Incidents Informatiques d’Ukraine (CERT-UA) a récemment divulgué les détails de nouvelles attaques informatiques visant ses forces défensives avec un logiciel malveillant appelé PLUGGYAPE entre octobre et décembre 2025. L’activité est attribuée avec une confiance moyenne à un groupe d’hacking russe suivi sous le nom de Void Blizzard (aussi connu sous les noms Laundry Bear ou UAC-0190). Le acteur du malice est croyablement actif depuis au moins le début de 2024.

Détails de l’Attaque

Le logiciel malveillant PLUGGYAPE a été conçu pour exploiter des vulnérabilités dans les canaux de communication, spécifiquement ciblant les applications Signal et WhatsApp utilisées par la personnelité défensive ukrainienne. Cette attaque sophistiquée met en lumière le croissant danger des acteurs nationaux qui exploitent les applications de messagerie civiles pour leurs opérations cybernétiques.

Méthodes d’Exploitation

  • Exploitation de Vulnérabilités : Le logiciel malveillant a exploité des vulnérabilités connues dans les protocoles Signal et WhatsApp.
  • Campagnes de Phishing Ciblées : Les attaquants ont mené des campagnes de phishing ciblées pour obtenir un accès initial aux appareils des victimes.
  • Trojans à Accès à Distance (TAD) : Une fois à l’intérieur, le logiciel malveillant a installé des Trojans à Accès à Distance pour permettre un contrôle complet sur les systèmes affectés.

Impact et Significativité

L’impact de ces attaques est significatif car ils pourraient potentiellement perturber les réseaux de communication essentiels aux opérations défensives. Cela met en évidence l’importance des mesures de cybersécurité robustes dans le secteur gouvernemental et civil pour protéger contre ces menaces sophistiquées.

Attribution et Détails de l’Acteur

Void Blizzard, également connu sous les noms Laundry Bear ou UAC-0190, est croyablement lié à une histoire de ciblage de la infrastructure critique et d’organisations de valeur élevée. Les activités du groupe suggèrent qu’ils sont bien ressources et dédiés aux menaces persistantes avancées.

Mots-Clés

logiciel malveillant PLUGGYAPE application Signal attaque WhatsApp forces défensives ukrainiennes Void Blizzard

Type de Menace

malware

Source Originale

Pour plus d'informations, consultez l'article original :

Voir l'Article Source