Accueil Société

La Défense touchée par Log4Shell, la faille informatique qui fait trembler le web

Le ministère de la Défense a reconnu dans la nuit de dimanche à lundi avoir été visé par une attaque informatique importante depuis jeudi. Une partie des services touchés étaient rétablis ce lundi matin.

Temps de lecture: 2 min

La Défense a détecté ce jeudi une attaque sur son réseau informatique avec accès internet. Rapidement, des mesures de quarantaine ont été mises en place afin de circonscrire les éléments infectés. « La priorité est donnée à l’opérationnalité du réseau » de la Défense, a indiqué un porte-parole militaire à l’agence Belga. « Tout le week-end, nos équipes ont été mobilisées pour circonscrire le problème, maintenir nos activités et prévenir nos partenaires. Un monitoring continuera à être assuré », a ajouté dimanche soir le porte-parole, le commandant Olivier Séverin.

Cette attaque fait suite à l’exploitation de la vulnérabilité log4j, rendue publique la semaine passée et qui met sur la brèche les gestionnaires informatiques du monde entier, a précisé la Défense, sans identifier le ou les auteurs – étatiques ou non – de cette attaque cybernétique. « La Défense ne donnera pas d’autres informations à ce stade », a ajouté le porte-parole en se refusant à tout commentaire sur l’origine de cette grave attaque cybernétique.

Plusieurs services impactés

Le trafic de courriels du ministère de la Défense est perturbé au moins depuis vendredi, a constaté l’agence Belga, qui n’a plus reçu de mail de ce département depuis cette date.

Selon l’entreprise de cybersécurité israélienne Check Point Software Technologies, un groupe de pirates informatiques associé au régime iranien et nommé Charming Kitten ou APT 35, a exploité la faille présente dans Log4j pour mener des attaques contre sept cibles en Israël, dont des sites gouvernementaux.

Dans certaines versions de Log4j, un logiciel repris dans de très nombreux utilisateurs, notamment par Amazon, Apple, Cloudflare, Tesla, Minecraft et Twitter, permet de prendre très facilement le contrôle de la machine qui l’héberge. Le pirate peut alors commencer à essayer de circuler dans le réseau informatique de la victime et y déployer rançongiciels (virus) et outils d’espionnage.

 

Le fil info

La Une Tous

Voir tout le Fil info

0 Commentaire

Aussi en Société

Voir plus d'articles

Allez au-delà de l'actualité

Découvrez tous les changements

Découvrir

À la Une

Geeko Voir les articles de Geeko