Microsoft a déclaré samedi soir avoir identifié des dizaines de réseaux informatiques dans des agences et organisations gouvernementales ukrainiennes infectées par des logiciels malveillants destructeurs déguisés en rançongiciels. Le logiciel malveillant cible plusieurs organisations en Ukraine, y compris des agences gouvernementales qui fournissent des fonctions critiques de branche exécutive ou d’intervention d’urgence, et est conçu pour rendre les ordinateurs inutilisables s’ils sont activés par un attaquant, a déclaré Microsoft. “Nos équipes d’enquête ont identifié le logiciel malveillant sur des dizaines de systèmes touchés et ce nombre pourrait augmenter à mesure que notre enquête se poursuit”, a déclaré Microsoft dans un article de blog samedi. “Ces systèmes couvrent plusieurs organisations gouvernementales, à but non lucratif et de technologie de l’information, toutes basées en Ukraine.” L’opération a été détectée jeudi, a déclaré Microsoft, coïncidant avec une cyberattaque massive qui a simultanément dégradé des dizaines de sites du gouvernement ukrainien avec un message avertissant les Ukrainiens d'”avoir peur et de s’attendre au pire”. L’annonce de Microsoft intervient dans un contexte de tensions croissantes avec la Russie après que Moscou a rassemblé environ 100 000 soldats près de sa frontière avec l’Ukraine, faisant craindre une attaque. Un responsable ukrainien de la sécurité a déclaré samedi à Reuters que le gouvernement pensait que des groupes de pirates informatiques liés aux services de renseignement russes avaient mené la cyberattaque sur des sites Web gouvernementaux. Moscou a nié à plusieurs reprises toute implication dans des cyberattaques contre l’Ukraine. En 2017, l’armée russe a été accusée de l’attaque massive du rançongiciel NotPetya, qui visait les institutions gouvernementales, financières et énergétiques en Ukraine et a causé plus de 10 milliards de dollars de dommages dans le monde. Les États-Unis ont déclaré que l’attaque, qu’ils ont qualifiée de “cyberattaque la plus destructrice et la plus coûteuse de l’histoire”, faisait partie des efforts du Kremlin pour déstabiliser l’Ukraine. Le malware “s’exécute lorsqu’un appareil associé est éteint”, a déclaré Microsoft, une réponse initiale typique à une infection par ransomware pour l’empêcher de se propager davantage. Microsoft a déclaré qu’il n’était pas en mesure d’évaluer l’intention de l’activité destructrice ou d’identifier les caractéristiques uniques qui la lient aux acteurs de la menace connus.