Aller au contenu
  • Assurances pour les professionnels
    Assurances des Professionnels
    • Responsabilité Civile Professionnelle
    • Responsabilité Civile Décennale
    • Multirisque Pro et risques de nuit
    • Responsabilité Civile des mandataires sociaux
    • Protection Juridique
    • Flotte automobile
    • Cyber risques
    • Risques techniques
    Demande de devis
    Protection Sociale
    • Le dirigeant et sa santé/prévoyance
    • Le dirigeant et sa garantie chômage
    • Le dirigeant et sa retraite individuelle
    • Assurance de prêt professionnel DEVIS EN LIGNE
    • Le dirigeant et sa santé/prévoyance
    • Le dirigeant et sa garantie chômage
    • Le dirigeant et sa retraite individuelle
    • Prévoyance collective
    • Collective santé
    • Retraite collective
    • Assurance de prêt professionnel
  • Assurances pour les particuliers
    Assurances des Particuliers
    • Deux-roues
      DEVIS EN LIGNE
    • Automobile
      DEVIS EN LIGNE
    • Garantie des accidents de la vie
      DEVIS EN LIGNE
    • Habitation et habitation haut de gamme
    • Propriétaire non occupant
    • Assurance de prêt
      DEVIS EN LIGNE
    Demande de devis
Retrouvez nous également sur
Facebook Linkedin Youtube
L'équipe
Blog
Contact
Espace Pro

Le blog

CYBER ATTAQUE : La variante du ver Petya semble beaucoup plus coriace que Wannacry

  • Le 28 Juin 2017
  • Société

CYBER ATTAQUE : La variante du ver Petya semble beaucoup plus coriace que Wannacry

L’avertissement WannaCry n’aura pas suffi. Six semaines après la cyberattaque au rançongiciel qui avait pris en otage plus de 300.000 ordinateurs, une nouvelle vague a déferlé sur les réseaux d’entreprises du monde entier, mardi. L’Ukraine a été la principale cible avec des banques, le métro de Kiev et même la centrale de Tchernobyl touchés. La France n’y a pas échappé avec Saint-Gobain, Auchan et la SNCF visés. Le malware, une variante du rançongiciel Petya, chiffre tous les fichiers d’un PC et demande une rançon pour les débloquer. Heureusement, les particuliers semblent pour l’instant épargnés.

L’Ukraine, principale victime

Selon le fabricant d’antivirus Kaspersky, plus de 2.000 réseaux d’entreprises et d’institutions ont été touchés au cours des premières heures de l’attaque. 60 % sont situés en Ukraine et 30 % en Russie. En Ukraine, des distributeurs de billets ont été paralysés, tout comme des caisses de supermarché et de stations-service. Le métro et l’aéroport de Kiev ont également connu une journée difficile, avec des panneaux d’affichage en rade. A la centrale de Tchernobyl, le système de mesure du niveau de radiation a dû être passé en manuel.

En Russie, la victime principale a été le géant pétrolier Rosneft.

L’Europe et les Etats-Unis ne sont pas épargnés

En France, les réseaux de plusieurs entreprises (SNCF, Auchan et Saint-Gobain) ont été compromis. La situation était toutefois « contenue » mardi soir, et il n’y a eu aucun retard de trains. Au Danemark, c’est le leader du transport maritime Maersk qui a subi l’attaque de plein fouet. Son activité a été perturbée et il a même dû fermer son terminal à Los Angeles. En Allemagne, « plus rien ne fonctionnait au siège » de Beiersdorf (Nivea) et les employés sont rentrés chez eux. DLA Piper, un cabinet juridique américain, a ordonné à tous ses salariés de ne pas brancher leur ordinateur portable à leur station de travail.

Comment l’attaque s’est propagée

Selon les experts de Cisco, le patient zéro a été contaminé en Ukraine. Le réseau de MeDoc, une entreprise qui conçoit des systèmes de comptabilité, a été infecté par une mise à jour automatique piratée. L’épidémie s’est ensuite propagée à ses nombreux clients. Le transporteur Maersk, notamment, utilise MeDoc en Ukraine sur un réseau connecté à celui de son siège au Danemark, explique à 20 Minutes Nicholas Weaver, chercheur en sécurité à l’université de Berkeley. Selon lui, cette variante du malware Petya est « bien plus sophistiquée que Wannacry ». On ignore comment elle a gagné le reste de l’Europe et les Etats-Unis, mais elle utilise plusieurs vecteurs d’infection et n’a pas de bug majeur connu. Contrairement à son cousin, il ne devrait donc pas être possible de la rendre inoffensive en bloquant un simple nom de domaine.

Encore une fois, le problème remonte à la NSA et à Windows

Selon Microsoft, le malware tire profit de la faille de Windows EternalBlue, qui aurait été exploitée pendant des années par la NSA. L’agence américaine a été récemment piratée, et son arsenal mis en ligne par le groupe Shadow Brokers en avril. Du coup, les hackers peuvent s’en donner à cœur joie. Microsoft a déjà publié un patch correctif (MS17-010), mais il n’a pas été installé partout. Et il suffit qu’un seul ordinateur soit compromis pour qu’un réseau entier soit infecté en quelques minutes. La seule solution est d’éteindre son PC avant le premier reboot, qui lance une fausse opération de maintenance du disque dur (CHDSK) mettant tous les fichiers sous clé.

Payer la rançon ne sert à rien

Plus de 30 entreprises ont déjà payé la rançon de 300 dollars, pour un total qui dépassait 8.000 dollars mardi soir.

Mais cela ne sert à rien : l’adresse email associée a été désactivée par le fournisseur allemand Posteo.

Du coup, ceux qui ont payé ne pourront jamais recevoir la clé pour décrypter leurs fichiers. Nicholas Weaver a un conseil simple : « Faites des sauvegardes régulières. » Mais face au relatif amateurisme du système de rançon, l’expert suspecte que la motivation des hackers n’était pas financière. Ce qui est sûr, c’est qu’ils ont réussi à semer le chaos en Ukraine, et on en saura sans doute plus dans les prochains jours.

SOURCE : 20 minutes

Si vous devez retenir une chose : la faille est entre le clavier et la chaise !

Notre équipe se tiens à votre disposition pour vous protéger au mieux contre ce type d’attaque :

Contactez nous !

Partager cet article sur vos réseaux sociaux :
Facebook
Twitter
LinkedIn
Email

Visiter directement les rubriques du Blog :

  • Actualités
  • Assurance-vie-placements
  • Assurances collectives
  • Assurances des Professionnels
  • Deux-roues
  • Partenariats
  • Particuliers
  • Professionnel
  • Protection sociale des dirigeants
  • Société

Légitim conseil
10 av. Emile Aillaud
B.P.91 – 91350 Grigny
Tél : 01 69 49 40 40
Fax : 01 69 49 40 59

  • Partenaires
  • Attestations
  • Charte de la Médiation
  • Mentions Légales
  • Charte des données personnelles
  • Politique en matière de cookies
Une question ?
Suivez-nous sur :
Facebook Linkedin Youtube
Gérer le consentement aux cookies
Nous utilisons des cookies pour optimiser notre site web et notre service.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Préférences
{title} {title} {title}
Connexion à l'espace Pro


Contactez-nous