Légitim Conseil - Courtier en assurance en Essonne

CYBER ATTAQUE : La variante du ver Petya semble beaucoup plus coriace que Wannacry

0 Flares Twitter 0 Facebook 0 LinkedIn 0 Email -- 0 Flares ×

CYBER ATTAQUE : La variante du ver Petya semble beaucoup plus coriace que Wannacry

L’avertissement WannaCry n’aura pas suffi. Six semaines après la cyberattaque au rançongiciel qui avait pris en otage plus de 300.000 ordinateurs, une nouvelle vague a déferlé sur les réseaux d’entreprises du monde entier, mardi. L’Ukraine a été la principale cible avec des banques, le métro de Kiev et même la centrale de Tchernobyl touchés. La France n’y a pas échappé avec Saint-Gobain, Auchan et la SNCF visés. Le malware, une variante du rançongiciel Petya, chiffre tous les fichiers d’un PC et demande une rançon pour les débloquer. Heureusement, les particuliers semblent pour l’instant épargnés.

L’Ukraine, principale victime

Selon le fabricant d’antivirus Kaspersky, plus de 2.000 réseaux d’entreprises et d’institutions ont été touchés au cours des premières heures de l’attaque. 60 % sont situés en Ukraine et 30 % en Russie. En Ukraine, des distributeurs de billets ont été paralysés, tout comme des caisses de supermarché et de stations-service. Le métro et l’aéroport de Kiev ont également connu une journée difficile, avec des panneaux d’affichage en rade. A la centrale de Tchernobyl, le système de mesure du niveau de radiation a dû être passé en manuel.

En Russie, la victime principale a été le géant pétrolier Rosneft.

L’Europe et les Etats-Unis ne sont pas épargnés

En France, les réseaux de plusieurs entreprises (SNCF, Auchan et Saint-Gobain) ont été compromis. La situation était toutefois « contenue » mardi soir, et il n’y a eu aucun retard de trains. Au Danemark, c’est le leader du transport maritime Maersk qui a subi l’attaque de plein fouet. Son activité a été perturbée et il a même dû fermer son terminal à Los Angeles. En Allemagne, « plus rien ne fonctionnait au siège » de Beiersdorf (Nivea) et les employés sont rentrés chez eux. DLA Piper, un cabinet juridique américain, a ordonné à tous ses salariés de ne pas brancher leur ordinateur portable à leur station de travail.

Comment l’attaque s’est propagée

Selon les experts de Cisco, le patient zéro a été contaminé en Ukraine. Le réseau de MeDoc, une entreprise qui conçoit des systèmes de comptabilité, a été infecté par une mise à jour automatique piratée. L’épidémie s’est ensuite propagée à ses nombreux clients. Le transporteur Maersk, notamment, utilise MeDoc en Ukraine sur un réseau connecté à celui de son siège au Danemark, explique à 20 Minutes Nicholas Weaver, chercheur en sécurité à l’université de Berkeley. Selon lui, cette variante du malware Petya est « bien plus sophistiquée que Wannacry ». On ignore comment elle a gagné le reste de l’Europe et les Etats-Unis, mais elle utilise plusieurs vecteurs d’infection et n’a pas de bug majeur connu. Contrairement à son cousin, il ne devrait donc pas être possible de la rendre inoffensive en bloquant un simple nom de domaine.

Encore une fois, le problème remonte à la NSA et à Windows

Selon Microsoft, le malware tire profit de la faille de Windows EternalBlue, qui aurait été exploitée pendant des années par la NSA. L’agence américaine a été récemment piratée, et son arsenal mis en ligne par le groupe Shadow Brokers en avril. Du coup, les hackers peuvent s’en donner à cœur joie. Microsoft a déjà publié un patch correctif (MS17-010), mais il n’a pas été installé partout. Et il suffit qu’un seul ordinateur soit compromis pour qu’un réseau entier soit infecté en quelques minutes. La seule solution est d’éteindre son PC avant le premier reboot, qui lance une fausse opération de maintenance du disque dur (CHDSK) mettant tous les fichiers sous clé.

Payer la rançon ne sert à rien

Plus de 30 entreprises ont déjà payé la rançon de 300 dollars, pour un total qui dépassait 8.000 dollars mardi soir.

Mais cela ne sert à rien : l’adresse email associée a été désactivée par le fournisseur allemand Posteo.

Du coup, ceux qui ont payé ne pourront jamais recevoir la clé pour décrypter leurs fichiers. Nicholas Weaver a un conseil simple : « Faites des sauvegardes régulières. » Mais face au relatif amateurisme du système de rançon, l’expert suspecte que la motivation des hackers n’était pas financière. Ce qui est sûr, c’est qu’ils ont réussi à semer le chaos en Ukraine, et on en saura sans doute plus dans les prochains jours.

SOURCE : 20 minutes

Si vous devez retenir une chose : la faille est entre le clavier et la chaise !

Notre équipe se tiens à votre disposition pour vous protéger au mieux contre ce type d’attaque :

Contactez nous !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *