Atlantico, c'est qui? c'est quoi ?
Vendredi 19 Janvier 2018 | Créer un compte | Connexion
Extra

Nouvelle vague d’attaque au ransomware « NotPetya » : qui est vraiment responsable ?

Après la déferlante « WannaCry » il y a quelques semaines, qui avait déjà durement impacté plus de 150 pays à travers le monde, une nouvelle cyberattaque d’envergure mondiale au rançongiciel se déploie actuellement à l’échelle planétaire.

Attaque informatique

Publié le
Nouvelle vague d’attaque au ransomware « NotPetya » : qui est vraiment responsable ?

Le « rançongiciel » (contraction des deux mots « rançon » et « logiciel »), ou « ransomware » en anglais, est parti d'Ukraine, ce mardi 27 juin, et s'est très rapidement diffusée - tel un feu de paille - dans l'Europe entière. Mais aussi aux Etats-Unis, au Danemark, en France, en Grande-Bretagne, en Norvège et aux Pays-Bas, et par effet rebond, dans le reste du monde…

Le mode opératoire de la contamination de ce nouveau virus baptisé « NotPetya », « Petrwrap » ou « ExPetr » est très similaire à celui précédemment identifié pour Wannacry : le virus s'est très classiquement engouffré dans une faille informatique du système d'exploitation Windows de Microsoft, précédemment révélée par les services spécialisés de la célèbre agence américaine en charge la sécurité nationale : la NSA. Cette faille d'exploitation, dite aussi « Eternal Blue », est présente dans tous les systèmes Microsoft.

Selon Microsoft justement, la vague d’attaques « utilise plusieurs techniques pour se propager ». La puissance de cette méthode d'infection est telle qu'elle aurait les capacités d'engendrer des dommages d'une « ampleur inégalée auparavant ». Dès lors, elle est en capacité de paralyser tous les systèmes informatiques non protégés en chiffrant les données. Les rendant parfaitement inaccessibles au propriétaire des dites données. Pour les « débloquer », le ransomware exige le paiement d’une rançon de 300 dollars, payable en Bitcoin, cette monnaie virtuelle très difficilement à traçable par les autorités... Après avoir réglé la somme demandée, les victimes sont censées recevoir un code « remède » permettant de déchiffrer leurs données cryptées… Ce qui s’avère totalement faux dans la plupart des cas. Les premiers retours d’expérience montrent que le ransomware « NotPetya » écraserait le « master boot record », ou « MBR ». Autrement dit, le premier secteur adressable d'un disque dur. Et ceci, comme le faisait précédemment le rançongiciel Wannacry qui utilisait plusieurs moyens pour se déployer à travers un réseau informatique, via les outils d'administration de Windows notamment. Ce nouveau rançongiciel touche une fois de plus les ordinateurs qui n'ont pas effectué les mises à jour recommandées de Windows, et sont donc vulnérables à la faille de sécurité utilisée par cette nouvelle infection numérique.

À l’heure où nous rédigeons ces lignes, 30.000 serveurs seraient d’ores et déjà touchés en France, et plus de 2 millions d’autres le seraient également dans le reste du monde, d'après les premières estimations des experts en sécurité informatique. En outre, les installations de contrôle des radiations de la centrale nucléaire de Tchernobyl. Mais ces chiffres sont bien entendu sujet à caution pour l’heure. Pour Mounir Mahjoubi, le nouveau secrétaire d'Etat au numérique nommé par Emmanuel Macron : « le niveau de cette cyberattaque est sans précédent ». D'après plusieurs experts d’entreprises œuvrant dans le domaine de la protection des infrastructures numériques, le danger vient aussi du fait que la mise à jour Windows recommandée par Microsoft peut ne pas s'avérer suffisante en l’état… Dès lors,  si un utilisateur « clic » malencontreusement sur un lien infecté par le virus « NotPetya », le logiciel malveillant infiltrera irrémédiablement les réseaux. Il lui est alors aisé d’infecter - de proche en proche - les infrastructures et tous les ordinateurs non contaminés se trouvant à proximité. La contagion est alors fulgurante…

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par vangog - 28/06/2017 - 23:44 - Signaler un abus Oooouuf, le délire!

    Tu imagine si des islamistes suffisamment intelligents (si, si, ca existe!) prennent le contrôle de nos ordinateurs...nos photos de famille chéries remplacées par des barbus hystériques et des femmes en habit de fantômas...la haine!

  • Par edac44 - 29/06/2017 - 08:36 - Signaler un abus Les Lois de Murphy en Informatique

    Loi de Murphy-Turing : À plus que les ordinateurs deviennent intelligents, à plus que c’est des emmerdeurs. =====================================================================> Syndrome de l’Acheteur de la Veille : Le prix d’un ordinateur baisse de 50% le lendemain de son achat. =====================================================================> Second Syndrome d’Intel : n microprocesseur est obsolète dès la début de sa fabrication en série. =====================================================================> Loi de van Tassel : « Compatibilité ascendante » signifie que toutes les erreurs de conception originelles sont conservées. =====================================================================> La suite sur ===> http://bit.ly/2ukYQms

  • Par Olivier62 - 29/06/2017 - 10:55 - Signaler un abus A quand de véritables OS ?

    Le problème n'est pas qu'il y ait des virus; le problème est qu'on ait des systèmes d'exploitation qui permettent les virus ! Sur les grands systèmes, où il y a un véritable contrôle des processus, il ne peut y avoir de virus. Ceux-ci existent surtout sur Windows, non seulement à cause de la médiocrité de cet OS, mais aussi que parce que des "portes logiques" cachées ont été ajoutées destinées à permettre à la NSA d'explorer en douce votre disque dur lorsque vous vous connectez. Il est scandaleux, quand on voit l'importance qu'ont prise le technologies de l'information dans la vie des gens, qu'on tolère de telles choses.

  • Par ArCoat - 30/06/2017 - 07:27 - Signaler un abus Plus encore

    que l'entente probable entre NSA et Microsoft, google, etc.., c'est la naïveté des utilisateurs, qui est stupéfiante. Confier ses photos de famille à ces systèmes opaques et probablement troués, passe encore. Mais baser dessus, la sécurité d’hôpitaux, d'installations stratégiques ou dangereuses...Là, l'incompétence des décideurs devient criminelle.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Franck DeCloquement

Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations internationales et stratégiques) en "Géo-économie et intelligence stratégique". Il enseigne également la "Géopolitique des médias" en Master 2 recherche "Médias et Mondialisation", à l'IFP (Institut français de presse) de l'université de Paris II Panthéon-Assas. 

Franck DeCloquement est aussi spécialiste sur les menaces Cyber-émergentes liées aux actions d'espionnage économique et les déstabilisations de nature informationnelle et humaine. Il est en outre intervenu pour la SCIA (Swiss Competitive Intelligence Association) à Genève, aux assises de la FNCDS (Fédération Nationale des Cadres Dirigeants et Supérieurs), à la FER (Fédération des Entreprises Romandes à Genève) à l’occasion de débats organisés par le CLUSIS - l'association d’experts helvétiques dédiée à la sécurité de l'information - autour des réalités des actions de contre-ingérence économique et des menaces dans la sphère digitale. 

Voir la bio en entier

Je m'abonne
à partir de 4,90€