Vue lecture

DynoWiper - Sandworm rate son attaque du réseau polonais

Vous vous souvenez de NotPetya et des attaques contre le réseau électrique ukrainien ? Hé bien des hackers, vraisemblablement liés au GRU russe, viennent de remettre le couvert, mais cette fois c'est la Pologne qui était dans le viseur, et...

Ils se sont plantés !

Fin décembre 2025, plus précisément les 29 et 30, le réseau électrique polonais a subi ce que le ministre de l'Énergie Milosz Motyka qualifie de "plus forte attaque sur l'infrastructure énergétique depuis des années". Du lourd, quoi ! Sauf que contrairement à ce qui s'était passé en Ukraine fin 2015, cette cyber offensive n'a provoqué aucune coupure de courant. Les Polonais ont bien géré le coup ✊.

Ce qui est intéressant, c'est la cible choisie par les attaquants puisqu'ils ont visé les communications entre les installations d'énergies renouvelables (éoliennes, panneaux solaires) et les opérateurs de distribution, ainsi que deux centrales de cogénération. En gros, ils voulaient perturber le lien entre la production verte et le réseau national. Sachant que le renouvelable représente maintenant environ 29% de l'électricité polonaise, ça aurait pu faire très mal !

Les chercheurs d'ESET ont analysé le malware utilisé et l'ont baptisé DynoWiper. C'est un "wiper", c'est-à-dire un logiciel conçu pour effacer définitivement les données des machines infectées, et pas pour demander une rançon. Le but c'est de détruire, point. Et d'après leur analyse des techniques utilisées, ils attribuent l'attaque au groupe Sandworm avec une "confiance moyenne". Sandworm, pour ceux qui débarquent, c'est l'équipe de hackers du GRU (renseignement militaire russe) qui avait déjà privé d'électricité quelque 225 000 Ukrainiens en décembre 2015 avec BlackEnergy et KillDisk .

Du coup, pourquoi l'attaque a foiré ? Hé bien selon les autorités polonaises, les équipes de cyberdéfense ont réussi à détecter et contenir la menace avant qu'elle ne cause de dégâts réels. Le Premier ministre Donald Tusk a d'ailleurs déclaré que l'infrastructure critique n'avait "à aucun moment été menacée". Et une attaque de plus repoussée, une !

Cela intervient presque dix ans après les attaques ukrainiennes de décembre 2015, durat les derniers jours de l'année quand les équipes IT sont en effectif réduit, et alors que la Pologne vivait une période de froid intense... Un message géopolitique pas très subtil, en somme. D'ailleurs, selon le ministre des Affaires numériques polonais, le renseignement militaire russe aurait triplé ses ressources pour ce genre d'opérations contre la Pologne l'an dernier.

Encore une fois, les infrastructures critiques restent une cible privilégiée dans ce contexte de tensions, mais cette fois la défense a tenu. Pas de blackout pour les Polonais ! Ouf !

Source

  •  

Social Analyzer - Scannez vos profils sociaux (OSINT)

Qui n'a jamais eu envie de savoir si "KikouLolDu93" avait aussi un compte sur un site de rencontre ou un forum obscur de haxx0rs ? C'est humain, c'est de la curiosité... ou de l'OSINT (Open Source Intelligence) si vous voulez faire genre vous êtes un pro. Et pour ça, j'ai l'outil qu'il vous faut : Social Analyzer .

Ce script est un détective privé numérique qui va frapper à la porte de plusieurs centaines de sites (Facebook, X (ex-Twitter), Instagram, Tinder, et des trucs bien plus niches) pour vérifier la présence d'un pseudo.

Développé par qeeqbox, Social Analyzer ne se contente pas de tester une URL. Il analyse les pages, vérifie les métadonnées, et vous sort un score de confiance de 0 à 100. Notez qu'un score de 100 n'est pas une preuve d'identité absolue (on n'est pas à la police scientifique), mais une forte probabilité basée sur les signaux trouvés. À l'inverse, un score de 0 peut signifier que c'est un homonyme, ou simplement que le site a bloqué la requête. Ça évite en tout cas de stalker la mauvaise personne trop vite.

L'outil est codé en JavaScript et Python, et vous pouvez l'utiliser en ligne de commande ou via une interface web plutôt propre si le terminal vous donne de l'urticaire.

Comment on installe la bestiole ?

Vous avez plusieurs options, mais la plus simple si vous avez Python 3 d'installé, c'est via pip (vérifiez bien que c'est le paquet officiel) :

pip3 install social-analyzer

Et hop, c'est réglé. Ensuite pour lancer une recherche rapide, c'est aussi simple que :

social-analyzer --username "le_pseudo_a_chercher"

Si vous êtes plus team NodeJS, vous pouvez aussi cloner le dépôt GitHub et lancer ça à la main :

git clone https://github.com/qeeqbox/social-analyzer.git
cd social-analyzer
npm install
npm start

Ça lancera l'interface web sur votre machine (généralement sur le port 9005), et vous pourrez faire vos recherches tranquillement en cliquant sur des boutons.

Et ça marche vraiment ?

Franchement, oui. C'est même assez bluffant de voir tout ce qui ressort. Il peut même tenter d'extraire des infos supplémentaires comme la bio ou l'avatar si les sites ne sont pas trop protégés contre le scraping.

Par contre, petit disclaimer habituel : ce genre d'outil, c'est pour de l'investigation légitime. Genre vérifier vos propres traces numériques pour faire du nettoyage, ou pour des enquêtes de sécu. Ne commencez pas à l'utiliser pour harceler les gens, le web n'a pas besoin de ça.

D'ailleurs, si le sujet de l'OSINT vous branche, jetez un œil à mon article sur Blackbird qui fait un boulot similaire, ou apprenez à analyser un profil GitHub comme un chef.

Bref, Social Analyzer c'est puissant, c'est open source, et ça fait le café. À utiliser avec intelligence évidemment !

Merci à Lorenper !

  •  
❌