Cyberattaque mondiale : le point sur l’attaque de la variante du ransomware Petya

Le monde vient tout juste d’en finir avec les importants dégâts du malware WannaCry qui a touché un nombre impressionnant d’entreprises à la fin du mois de mai, que survient une nouvelle attaque encore plus importante, semble-t-il. Cette fois, il s’agit d’une variante du ransomware Petya, baptisée sans originalité NotPetya.

La France entre dans le Top 10 des pays visés par les hackers

C’est l’Ukraine qui semble avoir souffert le plus durement de l’impact de cette nouvelle menace, car le pays a vu un grand nombre de ses services paralysés, tels que le métro de Kiev, le système bancaire, des supermarchés et plus grave, la centrale nucléaire de… Tchernobyl.

NotPetya: la nouvelle menace mondiale a frappée très fort

Les autres pays ne sont pas pour autant préservés, on compte dans l’immense liste de victimes du ransomware NotPetya, des entreprises comme  Auchan, Saint-Gobain ou encore la SNCF. Tout de suite, c’est plus proche de chez nous… Pour l’instant, on ne sait même pas l’étendue des dégâts car l’attaque est toujours en cours, mais un très grand nombre de pays ont été touchés, de la Russie en passant par la Norvège ou les Etats-Unis, rien ne semble arrêter le ransomware, qui chiffre le contenu des PC pour les rendre inutilisables, jusqu’au paiement d’une rançon. Une stratégie qui met rapidement la moindre entreprise en chômage technique, lorsque le parc informatique est infecté.

Pour le moment, 60 % des ordinateurs infectés se trouvent en Ukraine, et 30 % en Russie, mais l’attaque est en expansion, les chiffres devraient donc augmenter dans certains pays. On pourrait penser que des entreprises « poids lourds » seraient épargnées grâce à leurs systèmes de sécurité interne, cela n’a pas été le cas, puisqu’on compte par exemple le géant pétrolier Rosneft, le géant du transport maritime Maersk, le géant pharmaceutique américain Merck, etc.

Le plus gênant avec le ransomware NotPetya, c’est qu’il est clairement plus complexe à éradiquer, car contrairement à la majorité des ransomwares qui se contentent de crypter les fichiers personnels, NotPetya va jusqu’à la racine du disque dur. L’ordinateur est donc vraiment pris en otage. Un point qui complexifie le travail des équipes de cybersécurité pour reprendre le contrôle de la machine sans payer la rançon évidemment, même si on a pu voir qu’un hébergeur coréen avait pu payer 1 million de dollars il y a quelques jours pour ne pas perdre ses clients bloqués en dommage collatéral. Détail important sur NotPetya, ne payez les 300 dollars en vous disant que les pirates tiendront parole, l’adresse indiquée par ces derniers n’existe plus…

Le secrétaire d’État au numérique Mounir Mahjoubi est intervenu pour rassurer après l’attaque et a indiqué : « Le niveau de cette attaque est sans précédent », a indiqué : « les entreprises les plus importantes et les services publics les plus importants sont protégés par des systèmes de haut niveau ».

Encore une nouvelle attaque sans précédent, merci la NSA !

Costin Raiu, chercheur chez Kasperksy a expliqué : « Nous constatons actuellement plusieurs milliers de tentatives d’infection, un rythme comparable à celui des premières heures de déploiement de WannaCry ». Cette souche du virus NotPetya utilise l’outil EternalBlue, encore lui ! Il s’agit d’un outil issu de la NSA, (l’agence de renseignement américaine) qui avait vu certains de ses outils fuiter sur le web, suite à une attaque de hackers il y a quelques mois. La faille qu’utilise cet outil est pourtant très connue désormais, puisqu’il s’agit de la même exploitée par Wannacry, et que tous les sites, Presse-citron y compris, avaient conseillé de patcher en invitant tous les utilisateurs à faire la mise à jour de Windows ! Il semble qu’une fois de plus, même après la tempête, que les particuliers ou les entreprises ne tirent pas de conclusions et s’estiment intouchables… la preuve que non.

Par deux fois Microsoft a fourni des patchs, qu’il a largement médiatisé et la firme de Redmond avait même proposé des patches pour XP, alors que le support étendu est terminé depuis bien longtemps, histoire de limiter l’expansion de la cyberattaque.

Ce qui est plus gênant et qui promet une attaque jamais vue auparavant, c’est que NotPetya, n’est pas Wannacry… Pour l’instant personne ne connait le vecteur d’attaque et cette fois, il n’y aura pas comme sur Wannacry, un chercheur qui trouvera par hasard un moyen de stopper net l’épidémie (un killswitch), en achetant un nom de domaine.

Une nouvelle fois, nous renouvelons nos conseils de prudence dans les jours qui viennent, réfléchissez avant de cliquer, de télécharger, ou d’ouvrir une pièce jointe au risque de vous faire infecter. De plus, mettez à jour vos terminaux !


Nos dernières vidéos

2 commentaires

  1. Contrairement aux informations déformées par Le Parisien, la SNCF n’est pas victime de NotPetya.

  2. Bonjour,
    Je trouve votre article intéressant, même si effectivement, nous n’avons pas encore l’étendu et les impacts de cette attaque.
    Je me permets cependant un petit « dommage », car il est évoqué effectivement les mesures prises pour se prémunir des attaques de wannacry notamment par Microsoft, mais j’aurais aimer avoir les liens (de téléchargement sur la plateforme Microsoft et/ou un lien vers votre article traitant du même sujet).
    toujours autant de plaisir à lire vos articles.
    Merci.

Répondre