Dernières actualités avec #cyberattaque


24 Heures
3 days ago
- 24 Heures
Deux patrons romands racontent comment des hackers ont failli tuer leur entreprise
Les pirates ont agi un dimanche. Le lundi, la société était à l'arrêt. Toutes ses données étaient cryptées, même les numéros de téléphone des employés. Le cauchemar a duré un mois, jusqu'au paiement d'une lourde rançon. Publié aujourd'hui à 08h04 Début 2025, une PME romande a été la cible d'un groupe de hackers utilisant le rançongiciel Akira. Si ses patrons n'avaient pas payé la rançon demandée après trois semaines de négociations, elle aurait aujourd'hui fermé ses portes. IMAGO/Pond5 Images En bref: «Ce que nous avons vécu, c'est un viol, une prise d'otages.» Daniel et Bernard* sont assis à la table d'une salle de réunion. Pour les dirigeants de cette PME romande, tout a basculé en début d'année, un lundi matin, quand les premiers employés sont arrivés devant la porte du bâtiment et que plus rien, «absolument rien», ne fonctionnait. Un black-out consécutif à une attaque d'un groupe de hackers utilisant le rançongiciel Akira (lire ci-dessous) . Quelques mois plus tard, entre la rançon, les frais de reconstruction informatique et l'arrêt total de la production durant quatre semaines, cette agression leur a déjà coûté plusieurs centaines de milliers de francs. Ce à quoi il faut ajouter des blessures psychologiques qu'ils n'avaient jamais imaginé vivre. «Sans une aide extérieure providentielle, nous ne serions pas là aujourd'hui pour vous parler», avoue Daniel. Il inspire profondément. Car remonter le fil est une vraie épreuve: «Si nous témoignons aujourd'hui, c'est pour que d'autres prennent conscience de la violence et des dégâts de ces attaques par rançongiciels. Nous savons que la démarche est rare, les dirigeants préfèrent rester discrets. Nous demandons simplement que la raison sociale de notre entreprise n'apparaisse pas. Les raisons? C'est parce que nous ne voulons pas nuire à l'enquête en cours, mais aussi pour éviter que les attaques contre nous n'augmentent encore. Depuis l'agression, nous sommes engagés dans une guerre de tranchées. Les pirates sont très actifs, comme s'ils tapaient contre nos protections informatiques avec un bélier.» Trois heures pour prendre le contrôle Le décor est planté. L'histoire peut être racontée. «Un vendredi, durant la soirée, les hackers sont venus faire un petit tour sans être détectés. Le dimanche, ils n'ont eu besoin que de trois heures pour prendre le contrôle. Et le lundi… on a d'abord pensé qu'un serveur avait sauté. Puis on a vu que dans les répertoires de tous les appareils, il y avait un fichier texte d'Akira qui disait: «On vous a piratés, puis on a crypté et volé vos données.» Il y avait aussi un lien vers un chat privé entre eux et nous sur le dark web. Nous avions jusqu'à minuit pour prendre contact avec eux.» Les dirigeants sont pantois: «Tout était contaminé, les machines, les systèmes de sécurité, même les sauvegardes des sauvegardes. Nous ne savions pas quoi faire.» Bernard et le service informatique contactent immédiatement la police locale, mais le bureau n'ouvre que l'après-midi. À 14 heures, une plainte est déposée contre X. La suite? L'interlocuteur les informe que la section des cyberattaques travaille le mercredi matin et qu'elle reprendra contact. «Le message était: «Démerdez-vous!» Là, c'était vraiment la panique », se souvient Daniel. Ils appellent alors un ami travaillant dans l'informatique qui leur conseille de contacter des sociétés privées, type Kudelski ou Orange, qui ont des départements spécialisés. «Mais comme nous n'étions pas clients, nous n'arrivions pas à passer le rideau des secrétariats.» À ce stade, vous trouverez des contenus externes supplémentaires. Si vous acceptez que des cookies soient placés par des fournisseurs externes et que des données personnelles soient ainsi transmises à ces derniers, vous devez autoriser tous les cookies et afficher directement le contenu externe. Enfin une main tendue En parallèle, ils avertissent leurs clients de l'attaque. «La plupart nous ont dit de les avertir quand cela serait réglé.» Sauf un. «Nous lui devons beaucoup. Ses services ont réagi immédiatement. Ce groupe avait un contrat avec une entreprise romande spécialisée dans la cybercriminalité et l'a activé pour nous. Les spécialistes ont alors pris le lead .» Dans les montagnes russes émotionnelles qui venaient de débuter, c'est la première lueur d'espoir: «On ne savait pas où l'on allait, mais au moins une main s'était tendue.» Autre urgence: avertir les employés, sans trop les alerter. «Le problème est que nous n'avions même plus leurs numéros de téléphone. De fil en aiguille, nous avons créé des groupes WhatsApp. Le mardi matin, à 5 heures, on était devant l'entrée pour leur dire de rentrer chez eux.» Pendant ce temps sur X, les sites de sécurité relayaient l'annonce faite par Akira sur le dark web que la PME avait été piratée: «XXX, spécialisé dans le développement, la production et l'assemblage de composants en microtechnique, a été victime du rançongiciel Akira.» Des indications complétées par le type de données volées. Les trois semaines qui suivent sont rythmées par les séances de crise – «plusieurs par jour» –, mais aussi l'absence de sommeil. «La journée, nous nous activions à reconstruire une structure informatique coupée du monde. La nuit, c'étaient les discussions avec les hackers», continue Bernard. C'est aussi le temps de la gamberge: «On se remet en question, admet Daniel. Est-ce qu'on a fait quelque chose de faux? Je dois avouer que nous étions plutôt sereins. Deux de nos partenaires mondialement connus nous avaient soumis à un audit informatique poussé, avec de bons résultats. Probablement que nous étions parmi les entreprises les mieux protégées de notre canton. Mais à l'évidence, ce n'était pas suffisant.» Akira est un rançongiciel très violent qui est de plus en plus utilisé partout sur la planète. Il est reconnaissable à son environnement visuel qui rappelle les débuts de l'informatique dans les années 80. Rumeurs et parking vide Dans la région, les gens commencent à se poser des questions. La rumeur d'une attaque se propage, corroborée par le parking vide, jour après jour. On parle de rançon et de faillite. Les patrons, eux, s'en tiennent aux conseils des spécialistes. Pas de communication, pour ne rien attiser. Mais derrière le silence, cela turbine. L'équipe de direction et le service informatique sont plongés dans un scénario de science-fiction. Dans le sillage des experts venus à leur rescousse, ils découvrent comment les hackers fonctionnent. «C'est une chaîne. D'abord, il y a ceux qui cherchent les failles dans les entreprises, peu importe la taille et le secteur d'activité. Ils mettent ensuite les infos en vente. Un hacker, qui peut être n'importe où dans sa cave, achète un pack. Pour l'exploiter, il a besoin d'un virus qu'il choisit sur le «marché». Il achète alors une sorte de licence. Une fois outillé, il va injecter le rançongiciel dans les entreprises identifiées. Et quand il obtient l'argent de la rançon, comme tout franchisé, il va reverser une commission. Akira est une prestation complète. Il fournit les outils informatiques, le service technique et après-vente. C'est très bien organisé et l'on ressent presque une certaine éthique… quand la rançon a été payée. Ceci en toute transparence, puisque tous les échanges, les pressions, les coups de poker dans la négociation étaient publiés sur le dark web.» Comme une franchise de fast-food Ce que les dirigeants de la PME ont aussi retenu, c'est qu'il est très difficile de lutter contre ces organisations. «Même si une structure est fermée par les autorités, ce n'est pas grave pour les hackers. Ils changent de franchise et cela continue. C'est comme si vous perdiez votre franchise McDo. Le lendemain, vous pouvez ouvrir un Burger King dans le même bâtiment.» Il existe plusieurs dizaines de rançongiciels à disposition des pirates. Et selon le dernier rapport de l'Office fédéral de la cybersécurité (OFCS) publié ce printemps, Akira est celui qui semble le plus utilisé en Suisse, avec quinze attaques réussies en 2024 contre des entreprises. Au total, les autorités ont enregistré 92 signalements l'an dernier (109 en 2023), ce qui est probablement très inférieur à la réalité, les annonces n'étant pas obligatoires. Il n'existe pas non plus de statistiques des dommages subis. Payer ou mourir L'argent, justement. Les dirigeants ne cachent pas qu'ils ont payé une rançon. Combien? «Beaucoup trop. C'étaient des bitcoins en dollars. Habituellement, le montant demandé au départ est d'environ 5% du chiffre d'affaires annuel de la victime.» Puis, un brin sarcastique, Daniel ajoute: «Vu l'évolution de la monnaie cryptée, ils ont en plus fait une belle plus-value.» «Nous n'avions pas le choix, continue Bernard. C'était soit nous payions et nous pouvions espérer à nouveau fonctionner, soit nous mettions la clé sous la porte.» Quant aux données volées, impossible de savoir où elles sont passées: les enquêteurs ont perdu leur trace quelque part au Moyen-Orient. Trois semaines ont été nécessaires avant que l'échange données-bitcoins soit effectué. Daniel: «Les experts ont aussi averti Fedpol (ndlr: Office fédéral de la police) . C'était une sorte de jeu du chat et de la souris. Avec des tests de décryptage, de circulation de l'argent, des coups de pression. L'objectif était de faire baisser le montant demandé, ce qui a été le cas.» Une partie au suspense intenable jusqu'au dernier moment. «Juste après le versement de l'argent, le canal de conversation est resté muet durant deux heures. Invivable! Est-ce que l'argent était perdu sans que l'on ne récupère rien? Heureusement, le contact a été rétabli.» Quant à l'argent versé, les dirigeants ont d'ores et déjà tiré un trait dessus. Même si les bitcoins sont traçables, la chance de le récupérer est minime. Une facture très lourde Fin juin, l'entreprise en était toujours à panser ses plaies dans un environnement économique compliqué. «Depuis plusieurs mois, nous avons recours au chômage partiel. Pas évident dans ces conditions de digérer cette attaque, regrette Daniel. Car outre la rançon, les frais de reconstruction informatique se montent déjà à plusieurs centaines de milliers de francs. Chaque jour, de nouvelles dépenses viennent s'ajouter, car il faut décontaminer chaque recoin du système informatique! Et parfois, la récupération des machines n'est pas possible. Sans compter les pertes dues à l'arrêt de la production durant quatre semaines.» De quoi mettre en péril l'entreprise? «Par philosophie, nous avons l'habitude de constituer des réserves pour financer notre développement. Celui-ci sera freiné, car cet argent sert aujourd'hui à retrouver notre stabilité.» «J'ai dû lutter pour ne pas chialer» Après l'échange, une semaine a été nécessaire pour implémenter les données récupérées. Quand l'entreprise a redémarré, Daniel a réuni tout le personnel: «Nous voulions remercier les services informatiques et les entreprises externes qui nous ont aidés pour leur travail acharné durant cette période difficile. La reconnaissance et l'émotion étaient très fortes. On était en vie. Près de septante ans d'histoire et des dizaines d'emplois étaient sauvés. J'ai dû lutter pour ne pas chialer au milieu de tout le monde. Cela s'est ressenti dans ma voix. Je crois que les gens ont été marqués.» Le chef d'entreprise entend faire en sorte que sa triste expérience marque les esprits dans le tissu économique local et auprès des autorités. «Dans cette histoire, nous n'avons reçu aucun soutien des autorités compétentes. Il a fallu dix jours pour que la police nous dise que finalement, elle ne pouvait rien faire. La plainte contre X transmise au Ministère public? Nous n'avons pas encore reçu d'accusé de réception. Sans parler du fait qu'il n'existe aucune structure, dans notre canton, vers laquelle on pourrait se tourner et qui proposerait, par exemple, une sorte de guide de premiers secours ou un soutien psychologique.» Daniel et Bernard savent désormais mieux que quiconque qu'une attaque de hackers est une question de survie. Et que cela n'arrive pas qu'aux autres. Apparu en 2023, Akira connaît une expansion rapide Le rançongiciel, ou logiciel d'extorsion, Akira est apparu en mars 2023. Il fonctionne comme une société de services, où les développeurs louent ou vendent leur malware à des affiliés. Ces derniers pratiquent ce que l'on appelle la «double extorsion», c'est-à-dire qu'ils cryptent les données pour en bloquer l'accès. Et parallèlement, ils les exfiltrent. Les pirates demandent ensuite de verser une rançon en échange d'une clé de déchiffrement et de la non-diffusion des données dérobées. N'importe qui peut potentiellement l'utiliser. Le logiciel n'a besoin que d'environ deux heures pour voler des données. La localisation des malfrats est pratiquement impossible. Akira se distingue par son style rétro et semble tirer son nom du film d'animation japonais homonyme sorti en 1988. Le rançongiciel est utilisé dans le monde entier et son expansion est très rapide, même si aucune statistique n'existe vraiment. Néanmoins, durant sa première année d'existence, le FBI a estimé qu'il avait permis d'extorquer 42 millions de dollars à 250 organisations. Selon le site , 73 victimes ont été recensées pour le seul mois de novembre 2023. La même source affirme qu'Akira descend du groupe de rançongiciel Conti, soutenu par la Russie, qui a été dissous en 2022. Des cyberattaques quotidiennes en Suisse Newsletter «Dernières nouvelles» Vous voulez rester au top de l'info? «24 heures» vous propose deux rendez-vous par jour, pour ne rien rater de ce qui se passe dans votre Canton, en Suisse ou dans le monde. Autres newsletters Patrick Oberli est journaliste à la cellule enquête de Tamedia depuis juin 2023. Auparavant, il était rédacteur en chef adjoint de Sport Center à Lausanne, fonction qu'il a également occupée à L'Express/L'impartial, L'Hebdo et PME Magazine. Il est lauréat du Prix Dumur 2016. En 2021, il a reçu un Special Awards for Investigation de l'Association de l'Association internationale de la presse sportive. Plus d'infos Vous avez trouvé une erreur?Merci de nous la signaler.


Le Parisien
3 days ago
- Le Parisien
Singapour confronté à une « grave » cyberattaque visant ses infrastructures, un groupe chinois suspecté
« Notre économie pourrait être fortement touchée ». Singapour est confronté à une « grave » cyberattaque visant ses infrastructures critiques, que des experts du secteur lient à la Chine , a déclaré vendredi le ministre en charge de la sécurité nationale du pays. Cette attaque, qui témoigne d'un niveau avancé de piratage informatique appelé Advanced Persistent Threat (APT, menace persistante avancée ), représente un danger sérieux pour Singapour et pourrait compromettre la sécurité nationale, a révélé K. Shanmugam lors d'un discours. « Je peux dire que l'attaque est grave et qu'elle est en cours. Elle a été attribuée au groupe UNC3886 », a précisé l'homme, également ministre de l'Intérieur. K. Shanmugam n'a apporté aucune précision sur les commanditaires de ce groupe. Le groupe UNC3886 a été identifié par Mandiant, une entreprise de cybersécurité détenue par Google, comme un groupe de cyberespionnage lié à la Chine, impliqué dans des attaques à l'échelle mondiale. « À l'heure où je vous parle, UNC3886 est en train d'attaquer nos infrastructures critiques », a-t-il déclaré, ajoutant que l'agence de cybersécurité de Singapour et les autorités compétentes s'emploient à gérer la situation. L'APT est un type de piratage très sophistiqué qui, disposant de ressources importantes, vise généralement à voler des informations sensibles et à perturber des services essentiels comme la santé, les télécommunications, l'eau, les transports et l'électricité, a expliqué le ministre. « Si l'attaque réussissait, elle pourrait permettre des opérations d'espionnage et provoquer de graves perturbations pour Singapour et sa population », a-t-il mis en garde. Une intrusion réussie dans le système d'approvisionnement en électricité de Singapour, par exemple, pourrait interrompre la distribution d'énergie et avoir des effets en cascade sur des services essentiels tels que la santé et les transports. « Il y a aussi des conséquences économiques. Nos banques, nos aéroports et nos industries pourraient cesser de fonctionner. Notre économie pourrait être fortement touchée », a-t-il ajouté. Le ministre a précisé qu'entre 2021 et 2024, les attaques suspectées de type APT contre Singapour avaient été multipliées par plus de quatre. Une cyberattaque contre une entreprise publique de santé en 2018 avait permis l'accès aux dossiers médicaux d'environ 160 000 patients, y compris celui de l'ancien Premier ministre Lee Hsien Loong.


Le Figaro
3 days ago
- Le Figaro
Singapour confronté à une «grave» cyberattaque, la Chine soupçonnée
«Si l'attaque réussissait, elle pourrait permettre des opérations d'espionnage et provoquer de graves perturbations pour Singapour et sa population», selon le ministre de l'Intérieur de Singapour. Singapour est confronté à une «grave» cyberattaque visant ses infrastructures critiques, que des experts du secteur lient à la Chine, a déclaré vendredi le ministre en charge de la sécurité nationale du pays. Cette attaque, qui témoigne d'un niveau avancé de piratage informatique appelé Advanced Persistent Threat (APT, menace persistante avancée en français), représente un danger sérieux pour Singapour et pourrait compromettre la sécurité nationale, a révélé K. Shanmugam lors d'un discours. À découvrir PODCAST - Écoutez le dernier épisode de notre série Questions Tech «Je peux dire que l'attaque est grave et qu'elle est en cours. Elle a été attribuée au groupe UNC3886», a précisé K. Shanmugam, également ministre de l'Intérieur. K. Shanmugam n'a apporté aucune précision sur les commanditaires de ce groupe, mais UNC3886 a été identifié par Mandiant, une entreprise de cybersécurité détenue par Google, comme un groupe de cyberespionnage lié à la Chine, impliqué dans des attaques à l'échelle mondiale. Publicité «À l'heure où je vous parle, UNC3886 est en train d'attaquer nos infrastructures critiques», a-t-il déclaré, ajoutant que l'agence de cybersécurité de Singapour et les autorités compétentes s'emploient à gérer la situation. L'APT est un type de piratage très sophistiqué qui, disposant de ressources importantes, vise généralement à voler des informations sensibles et à perturber des services essentiels comme la santé, les télécommunications, l'eau, les transports et l'électricité, a expliqué le ministre. «Graves perturbations» «Si l'attaque réussissait, elle pourrait permettre des opérations d'espionnage et provoquer de graves perturbations pour Singapour et sa population», a-t-il mis en garde. Une intrusion réussie dans le système d'approvisionnement en électricité de Singapour, par exemple, pourrait interrompre la distribution d'énergie et avoir des effets en cascade sur des services essentiels tels que la santé et les transports. «Il y a aussi des conséquences économiques. Nos banques, nos aéroports et nos industries pourraient cesser de fonctionner. Notre économie pourrait être fortement touchée», a-t-il ajouté. Le ministre a précisé qu'entre 2021 et 2024, les attaques suspectées de type APT contre Singapour avaient été multipliées par plus de quatre. Une cyberattaque contre une entreprise publique de santé en 2018 avait permis l'accès aux dossiers médicaux d'environ 160.000 patients, y compris celui de l'ancien Premier ministre Lee Hsien Loong. L'attaque contre les infrastructures critiques de Singapour «met en lumière les défis extraordinaires posés par les APT», a déclaré Satnam Narang, ingénieur de recherche pour l'entreprise américaine de cybersécurité Tenable. «Lutter contre de tels adversaires furtifs devient de plus en plus difficile, à mesure que l'ampleur et la complexité des infrastructures informatiques que les organisations et les nations doivent défendre continuent de croître», a-t-il souligné.


24 Heures
6 days ago
- 24 Heures
Le groupe de hackers prorusses qui a sévi en Suisse démantelé
Le groupe NoName057(16), auteur d'attaques contre des sites fédéraux en 2023, a été démantelé. Les principaux instigateurs font l'objet de mandats d'arrêt. Publié aujourd'hui à 17h46 Après plusieurs attaques DDoS perpétrées contre les sites internet de différentes autorités fédérales en juin 2023, le Ministère public de la Confédération (MPC) a ouvert une procédure pénale contre inconnu. IMAGO/Photo News Les agences Europol et Eurojust ont annoncé mercredi le démantèlement du groupe de hackers prorusses NoName057(16) , responsable de multiples attaques visant l'Ukraine et ses alliés, en ciblant notamment des infrastructures importantes en Europe. «Lors d'une journée d'action le 15 juillet, le botnet , qui utilisait des centaines de serveurs à travers le monde, a été démantelé et plusieurs suspects ont été identifiés, dont les principaux instigateurs résidant en Fédération de Russie», ont déclaré les agences européennes dans un communiqué. Un botnet est un réseau de machines piratées pour mener des opérations malveillantes. L'opération a impliqué douze pays et entraîné l'arrestation de deux personnes, une en France et une en Espagne, ont précisé les agences. La Suisse également concernée En Suisse , le groupe de hackers s'en était notamment pris à des sites fédéraux lors de l'allocution vidéo du président ukrainien, Volodymyr Zelensky, devant le parlement en juin 2023. Les hackers avaient revendiqué ces attaques DDoS, un mode d'action visant à rendre un service en ligne indisponible en le submergeant de trafic. Le Ministère public de la Confédération (MPC) avait ouvert une procédure pénale contre inconnu à la suite de ces attaques, revendiquées plus tard par le groupe. D'autres avaient suivi, lors de la visite d'Alain Berset à Kiev ou au moment de la Conférence sur la paix au Bürgenstock. Instigateurs des activités de NoName057(16) sous mandat d'arrêt Dans le cadre d'investigations menées à l'échelle internationale, auxquelles le MPC et la police fédérale ont contribué, plusieurs membres du groupe ont pu être identifiés au printemps 2025, écrit le MPC dans un communiqué diffusé ce mercredi. Ce dernier a étendu la procédure pénale à trois personnes clés du groupe et lancé un mandat d'arrêt contre elles. Lors de l'action coordonnée par Europol, des interventions policières ont ainsi eu lieu pour procéder à des perquisitions, à des saisies d'ordinateurs ainsi qu'à des arrestations. Pour l'heure, aucun ordinateur impliqué dans le réseau ni aucune personne domiciliée dans le pays n'ont été identifiés en Suisse, précise le MPC. Pour sa part, «l'Allemagne a émis six mandats d'arrêt contre des suspects résidant en Fédération de Russie. Deux d'entre eux sont accusés d'être les principaux instigateurs des activités de NoName057(16)», indique Europol. Au total, les autorités ont émis sept mandats d'arrêt, visant six personnes basées en Russie. Attaques DDoS contre des «infrastructures critiques» «NoName057(16) a affiché son soutien à la Fédération de Russie depuis le début de la guerre d'agression contre l'Ukraine», souligne Eurojust. «Le groupe a mené plusieurs attaques DDoS contre des infrastructures critiques lors d'événements [politiques] de premier plan», ajoute l'agence de l'Union européenne pour la coopération judiciaire en matière pénale. Selon les agences européennes, le groupe a mené quatorze attaques en Allemagne, certaines ayant duré plusieurs jours et ayant touché environ 230 organisations, dont des usines d'armement, des fournisseurs d'électricité et des organisations gouvernementales. Des cyberattaques ont également été menées partout en Europe lors des élections européennes. Plus récemment, les Pays-Bas ont été ciblés lors du sommet de l'OTAN fin juin, selon ces mêmes sources. Le groupe NoName057(16) est déjà connu Newsletter «Dernières nouvelles» Vous voulez rester au top de l'info? «24 heures» vous propose deux rendez-vous par jour, pour ne rien rater de ce qui se passe dans votre Canton, en Suisse ou dans le monde. Autres newsletters ATS/AFP/Laure Schmidt/Lea Gloor Vous avez trouvé une erreur?Merci de nous la signaler.


Le Parisien
6 days ago
- Le Parisien
« NoName057(16) » : démantèlement d'un groupe de hackers prorusses responsable de plus de 2000 attaques en France
Nom de code de l'opération : « Eastwood ». Les agences Europol et Eurojust ont annoncé mercredi le démantèlement du groupe de hackers prorusses NoName057(16), responsable de multiples attaques visant l'Ukraine et ses alliés, en ciblant notamment des infrastructures importantes en Europe. « Lors d'une journée d'action le 15 juillet, le botnet, qui utilisait des centaines de systèmes informatiques à travers le monde, a été démantelé et plusieurs suspects ont été identifiés, dont les principaux instigateurs résidant en Fédération de Russie », ont déclaré les agences européennes dans un communiqué. L'opération a impliqué douze pays et entraîné l'arrestation de deux personnes, une en France et une en Espagne, ont-elles précisé. « L'Allemagne a émis six mandats d'arrêt contre des suspects résidant en Fédération de Russie. Deux d'entre eux sont accusés d'être les principaux instigateurs des activités de NoName057 (16) », a indiqué Europol. Au total, les autorités ont émis sept mandats d'arrêt, visant six ressortissants russes. Le groupe de hackers est responsable de multiples attaques visant des infrastructures critiques, telles que des fournisseurs d'électricité et des transports publics en Europe, selon les agences européennes. Les pirates informatiques ont procédé par déni de service distribué (DDoS), qui consiste à surcharger des sites web et des applications par des requêtes ciblées de telle sorte qu'ils ne soient plus accessibles. « NoName057(16) a affiché son soutien à la Fédération de Russie depuis le début de la guerre d'agression contre l'Ukraine », a souligné Eurojust. « Le groupe a mené plusieurs attaques DDoS contre des infrastructures critiques lors d'événements (politiques) de premier plan », a ajouté l'agence de l'Union européenne pour la coopération judiciaire en matière pénale. Au total, plus de 74 000 attaques ont été commises contre plus de 4 900 victimes depuis 2023. La France a été la cible de plus de 2 200 attaques, qui ont touché plus de 200 entreprises et institutions publiques, parmi lesquelles la RATP , des mairies ou encore l'Assemblée nationale , par exemple. Selon les agences européennes, le groupe a mené 14 attaques en Allemagne, certaines ayant duré plusieurs jours et ayant touché environ 230 organisations, dont des usines d'armement, des fournisseurs d'électricité et des organisations gouvernementales. Des attaques ont également été menées partout en Europe lors des élections européennes. En Suède, des sites web d'autorités et de banques ont été ciblés, tandis qu'en Suisse, plusieurs attaques ont été menées lors d'un message vidéo du président ukrainien au Parlement européen en juin 2023 et lors du Sommet de la paix pour l'Ukraine en juin 2024. Plus récemment, les Pays-Bas ont été ciblés lors du sommet de l'Otan fin juin selon ces mêmes sources.