DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

PathWiper : un redoutable malware qui cible l’Ukraine

  • Marc Barbezat
  • 11 juin 2025
  • 3 minutes de lecture
Vue panoramique de la place de l'Indépendance à Kyiv, avec le drapeau ukrainien en premier plan flottant au vent, sur fond de symboles numériques évoquant les cyberattaques et la cybersécurité en Ukraine.
▾ Sommaire
Un outil d'administration détourné pour détruirePathWiper : un destructeur systématique de donnéesDes tactiques récurrentes, un objectif clairComment réduire le risque face aux wipers ?Pour en savoir plus(Re)découvrez également:
Le malware PathWiper s’attaque aux systèmes critiques ukrainiens en utilisant un outil légitime d’administration pour effacer irrémédiablement les données.

Un outil d’administration détourné pour détruire

En 2025, une nouvelle campagne malveillante cible l’Ukraine. Selon Cisco Talos, un groupe de pirates informatiques lié à l’État russe a exploité un outil légitime de gestion à distance pour propager un malware destructeur, connu sous le nom de PathWiper, au sein d’une organisation d’infrastructure essentielle. Cette attaque rappelle les opérations informatiques menées contre l’Ukraine depuis 2022, impliquant d’autres malwares destructeurs comme HermeticWiper ou IsaacWiper.

Les cybercriminels avaient probablement accès à l’interface centrale de l’outil d’administration, leur permettant d’exécuter des commandes à distance sur les ordinateurs ciblés. Les instructions étaient déployées sous forme de fichiers batch (des scripts automatisés), qui exécutaient un petit programme (VBScript) installant le malware dénommé sha256sum.exe. Cette méthode permettait de passer inaperçu, en imitant les opérations normales du système.

PathWiper a été conçu pour causer des dommages importants, en effaçant les données critiques et en perturbant les opérations des cibles touchées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

PathWiper : un destructeur systématique de données

PathWiper est conçu pour provoquer des pertes de données irréversibles. Une fois lancé, il recherche tous les supports de stockage connectés à l’ordinateur, y compris les disques internes, les clés USB, les volumes réseau et même ceux qui ont été déconnectés. Pour les localiser, il analyse à la fois le système de fichiers et certaines clés du registre Windows.

Ensuite, il lance un processus indépendant (appelé « thread ») pour chaque support identifié. Ces processus vont réécrire les zones critiques du disque avec des données aléatoires. Cela inclut notamment le secteur de démarrage (MBR) ou la table d’indexation des fichiers ($MFT), qui sont essentiels au bon fonctionnement du disque. Cette action rend les données inaccessibles et empêche leur récupération, même avec des outils spécialisés.

Des tactiques récurrentes, un objectif clair

Les techniques employées sont similaires à celles observées dans des attaques informatiques précédentes menées par la Russie contre l’Ukraine. L’objectif semble constant : perturber les activités essentielles du pays en sabotant ses systèmes informatiques critiques.

Le recours à un outil d’administration authentique est particulièrement redoutable : il permet de déployer le malware avec efficacité tout en limitant les alertes de sécurité. Cette approche montre une maîtrise approfondie de l’environnement visé, rendant la détection préventive très difficile.

Comment réduire le risque face aux wipers ?

Pour les responsables de la sécurité informatique, plusieurs mesures sont prioritaires pour tirer les enseignements de ces tactiques d’attaque. Tout d’abord, les outils d’administration à distance doivent être sécurisés : accès restreints, authentification forte (comme l’authentification à deux facteurs) et surveillance des journaux d’activité.

Ensuite, la mise en place de sauvegardes régulières, stockées hors ligne, est indispensable. Les malwares de type « wiper » s’attaquent généralement à tous les supports accessibles, y compris les disques réseau. Il est donc crucial que certaines copies de sauvegarde ne soient pas connectées en permanence au réseau.

Enfin, des outils de surveillance du comportement des postes (appelés EDR) peuvent repérer des signes d’attaque : exécution simultanée de multiples processus, accès massifs à différents volumes ou modifications suspectes des fichiers système.

Les experts de Cisco Talos ont publié une liste d’indicateurs techniques (appelés IOCs) permettant de détecter PathWiper. Leur intégration rapide dans les outils de détection est essentielle pour réagir efficacement et prévenir des dommages importants aux infrastructures critiques.

Pour en savoir plus

Des acteurs malveillants liés à la Russie ciblent l’Ukraine avec le programme d’effacement PathWiper

Un acteur malveillant lié à la Russie a ciblé une infrastructure critique en Ukraine avec un nouveau malware destructeur baptisé PathWiper. Un acteur malveillant lié à la Russie a ciblé les infrastructures critiques ukrainiennes avec un nouveau programme d’effacement de données nommé PathWiper. Cisco Talos…

Lire la suite sur Security Affairs
Des acteurs malveillants liés à la Russie ciblent l'Ukraine avec le programme d'effacement PathWiper

Le nouveau malware PathWiper, capable d’effacer les données, frappe une infrastructure critique en Ukraine.

Un nouveau logiciel malveillant d’effacement de données appelé « PathWiper » est utilisé dans des attaques ciblées contre des infrastructures critiques en Ukraine, visant à perturber les opérations dans le pays. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le nouveau malware PathWiper, capable d'effacer les données, frappe une infrastructure critique en Ukraine.

(Re)découvrez également:

FrostyGoop : Un nouveau malware qui a éteint les chauffages de 600 immeubles en Ukraine

En janvier dernier, une cyberattaque liée à la Russie a utilisé le malware FrostyGoop pour couper le chauffage de 600 immeubles à Lviv, rappelant les vulnérabilités industrielles critiques.

Lire la suite sur dcod.ch
ukraine cyber attack disrupted russian atm banking

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • malware
  • PathWiper
  • Ukraine
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café