Dans un billet de blog, le groupe Conti a déclaré qu'il annonçait son "soutien total" au gouvernement du président Vladimir Poutine. Jeudi, l'armée russe a envahi l'Ukraine voisine par le nord, l'est et le sud, dans la plus grande attaque contre un État européen depuis la Seconde Guerre mondiale.

"Si quelqu'un décide d'organiser une cyberattaque ou toute autre activité de guerre contre la Russie, nous utiliserons toutes les ressources possibles pour riposter aux infrastructures critiques d'un ennemi", peut-on lire dans le billet de Conti.

L'Ukraine a été martelée par des intrusions numériques et des attaques par déni de service, tant avant que pendant l'invasion russe.

Reuters a rapporté jeudi que le gouvernement ukrainien a fait appel à des volontaires dans la clandestinité des hackers du pays pour aider à protéger les infrastructures critiques et à cyber-espionner les troupes russes.

"Une partie des acteurs impliqués dans le ransomware Conti sont basés en Russie et certains criminels opérant depuis ce pays ont déjà des liens documentés avec l'appareil de renseignement russe", a déclaré Kimberly Goody, directrice de la société américaine de cybersécurité Mandiant.

Elle a ajouté que le Kremlin avait bénéficié par le passé de ses relations avec les cybercriminels, "et même s'ils n'ont pas reçu d'instructions directes pour agir, ces acteurs pourraient mener des opérations 'patriotiques' de manière indépendante."

Brett Callow, analyste des menaces chez Emsisoft, une société de cybersécurité basée en Nouvelle-Zélande, a noté que Conti avait déjà fait des obligations "importantes et scandaleuses" auparavant. Mais il a recommandé aux entreprises américaines de surveiller de près leurs cyberdéfenses, car les cyberattaques en Ukraine pourraient se propager à l'étranger.

Détecté pour la première fois en 2019, Conti a depuis été blâmé pour des attaques de ransomware contre de nombreuses entreprises américaines et européennes.

Dans ces incidents, les pirates de Conti ont envahi les réseaux et crypté les données, perturbant les opérations et exigeant un paiement pour rétablir l'accès. Parmi les victimes figuraient un tribunal fédéral en Louisiane et un hôpital du Nouveau-Mexique, selon les recherches effectuées par Emsisoft sur https://blog.emsisoft.com/en/37866/ransomware-profile-conti.

En mai, le FBI a déclaré que Conti était responsable d'attaques sur 16 réseaux médicaux et de première intervention aux États-Unis, avait précédemment rapporté Reuters.