En direct
Best of
Best of du 17 au 23 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

L‘épargne des Français va nous sauver de la ruine et financer l’argent magique de la relance : démonstration

02.

Stéphane Plaza se fait larguer pour un plus jeune; Laeticia Hallyday plaque Pascal; Sia adopte des adultes; Kylian Mbappé récupère l'ex de Neymar; Marlène Schiappa aime les hommes, Britney Spears profite

03.

« Qu'est-ce que ce pays qui a perdu la tête ? » Clémentine Autain a fait mine d'oublier que c'est Samuel Paty qui avait perdu la sienne

04.

Rokhaya Diallo n'est pas responsable de la mort de l'équipe de Charlie. Mais voilà de quoi ses idées sont incontestablement responsables

05.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

06.

Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"

07.

Les dérives islamo-gauchistes de l'Unef vues de l'intérieur

01.

L‘épargne des Français va nous sauver de la ruine et financer l’argent magique de la relance : démonstration

02.

Coronavirus : L’Etat freine-t-il des médicaments français qui pourraient être efficaces ?

03.

Stéphane Plaza se fait larguer pour un plus jeune; Laeticia Hallyday plaque Pascal; Sia adopte des adultes; Kylian Mbappé récupère l'ex de Neymar; Marlène Schiappa aime les hommes, Britney Spears profite

04.

Comment les islamistes ont réussi à noyauter la pensée universitaire sur... l’islamisme

05.

La France maltraite ses profs et devra en payer le prix

06.

Professeur décapité : voilà ce que nous coûtera notre retard face à l’islamisme

01.

Professeur décapité : voilà ce que nous coûtera notre retard face à l’islamisme

02.

Non, la République ne peut pas protéger les musulmans de l’islam radical et voilà pourquoi

03.

François Hollande : "une partie minoritaire de la gauche a pu manifester une étrange tolérance envers l’islam"

04.

Professeur décapité : "je crains plus le silence des pantoufles que le bruit des bottes"

05.

Covid-19 : voilà ce que l’Etat n’a toujours pas compris sur son incapacité à enrayer la deuxième vague

06.

Islamo-gauchisme : les lendemains ne chantent plus, c'est interdit

ça vient d'être publié
pépites > Politique
Grand nettoyage
Islamisme : Yannick Jadot demande la fin de "toutes les complaisances" dans les mairies et au gouvernement
il y a 3 heures 10 min
rendez-vous > Science
Atlantico Sciences
Une galaxie naine est entrée en collision frontale avec la Voie lactée ; Osiris-Rex : la Nasa inquiète de perdre son précieux chargement prélevé sur l’astéroïde Bennu
il y a 5 heures 40 min
pépites > International
Tensions
Macron a rappelé à Paris l'ambassadeur de France en Turquie après l'insulte d'Erdogan
il y a 7 heures 43 min
décryptage > Economie
Les lignes bougent

Etats-Unis, Chine, Europe : quelle remondialisation ?

il y a 9 heures 18 min
décryptage > Culture
Atlantico Litterati

Hélène Cixous ou l’empire des nuances

il y a 9 heures 27 min
décryptage > Education
Signes de faiblesses et de lucidité

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

il y a 9 heures 49 min
décryptage > Société
Bonnes feuilles

Intégration et inégalités : comment la pensée décoloniale s’est propagée au sein des banlieues

il y a 10 heures 6 min
décryptage > Société
Bonnes feuilles

Survivre : la quête de l’espèce humaine face aux multiples menaces

il y a 10 heures 9 min
décryptage > Politique
LFI (La France Islamiste)

« Qu'est-ce que ce pays qui a perdu la tête ? » Clémentine Autain a fait mine d'oublier que c'est Samuel Paty qui avait perdu la sienne

il y a 10 heures 10 min
décryptage > Société
Dangers du siècle

Pascal Bruckner : « Le rire et la moquerie peuvent suffire face aux guérilleros de la justice sociale, pas face à la menace islamiste »

il y a 10 heures 14 min
pépites > Société
Les affaires ont repris
Paris : la délinquance a explosé depuis le déconfinement
il y a 3 heures 37 min
pépites > Politique
Menace qui pèse sur la France
Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"
il y a 7 heures 28 min
décryptage > Politique
Non-débat

Pourquoi l’usage abusif de la honte comme argument politique est en train d’asphyxier notre démocratie

il y a 9 heures 3 min
décryptage > International
Coup diplomatique

Du blé contre la reconnaissance d’Israël par le Soudan

il y a 9 heures 23 min
rendez-vous > Environnement
Atlantico Green
Climatisation à moindre impact : de nouvelles peintures pour bâtiments pourraient permettre de rafraîchir les immeubles
il y a 9 heures 34 min
décryptage > Histoire
Latrines

Des archéologues fouillent les restes de toilettes médiévales afin de mieux comprendre l'impact de notre régime alimentaire sur notre santé

il y a 9 heures 55 min
décryptage > Société
Bonnes feuilles

Les surdoués demandent-ils l’impossible en amour ?

il y a 10 heures 7 min
décryptage > France
Bonnes feuilles

L’absence de débouché politique face à la colère du peuple

il y a 10 heures 10 min
décryptage > Politique
Bonnes feuilles

Emmanuel Macron : de la réforme à la transformation

il y a 10 heures 10 min
décryptage > Société
Etat profond

QAnon contre Antifas : pour de plus en plus de gens, la vérité est ailleurs. Et le problème est qu’ils ont partiellement raison…

il y a 10 heures 14 min
© Reuters
© Reuters
Attaque informatique

Nouvelle vague d’attaque au ransomware « NotPetya » : qui est vraiment responsable ?

Publié le 28 juin 2017
Après la déferlante « WannaCry » il y a quelques semaines, qui avait déjà durement impacté plus de 150 pays à travers le monde, une nouvelle cyberattaque d’envergure mondiale au rançongiciel se déploie actuellement à l’échelle planétaire.
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre du CEPS (Centre d'Etude et Prospective Stratégique), de la CyberTaskForce et membre fondateur du Cercle K2, il est en outre professeur à l'IRIS (Institut...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Après la déferlante « WannaCry » il y a quelques semaines, qui avait déjà durement impacté plus de 150 pays à travers le monde, une nouvelle cyberattaque d’envergure mondiale au rançongiciel se déploie actuellement à l’échelle planétaire.

Le « rançongiciel » (contraction des deux mots « rançon » et « logiciel »), ou « ransomware » en anglais, est parti d'Ukraine, ce mardi 27 juin, et s'est très rapidement diffusée - tel un feu de paille - dans l'Europe entière. Mais aussi aux Etats-Unis, au Danemark, en France, en Grande-Bretagne, en Norvège et aux Pays-Bas, et par effet rebond, dans le reste du monde…

Le mode opératoire de la contamination de ce nouveau virus baptisé « NotPetya », « Petrwrap » ou « ExPetr » est très similaire à celui précédemment identifié pour Wannacry : le virus s'est très classiquement engouffré dans une faille informatique du système d'exploitation Windows de Microsoft, précédemment révélée par les services spécialisés de la célèbre agence américaine en charge la sécurité nationale : la NSA. Cette faille d'exploitation, dite aussi « Eternal Blue », est présente dans tous les systèmes Microsoft. Selon Microsoft justement, la vague d’attaques « utilise plusieurs techniques pour se propager ». La puissance de cette méthode d'infection est telle qu'elle aurait les capacités d'engendrer des dommages d'une « ampleur inégalée auparavant ». Dès lors, elle est en capacité de paralyser tous les systèmes informatiques non protégés en chiffrant les données. Les rendant parfaitement inaccessibles au propriétaire des dites données. Pour les « débloquer », le ransomware exige le paiement d’une rançon de 300 dollars, payable en Bitcoin, cette monnaie virtuelle très difficilement à traçable par les autorités... Après avoir réglé la somme demandée, les victimes sont censées recevoir un code « remède » permettant de déchiffrer leurs données cryptées… Ce qui s’avère totalement faux dans la plupart des cas. Les premiers retours d’expérience montrent que le ransomware « NotPetya » écraserait le « master boot record », ou « MBR ». Autrement dit, le premier secteur adressable d'un disque dur. Et ceci, comme le faisait précédemment le rançongiciel Wannacry qui utilisait plusieurs moyens pour se déployer à travers un réseau informatique, via les outils d'administration de Windows notamment. Ce nouveau rançongiciel touche une fois de plus les ordinateurs qui n'ont pas effectué les mises à jour recommandées de Windows, et sont donc vulnérables à la faille de sécurité utilisée par cette nouvelle infection numérique.

À l’heure où nous rédigeons ces lignes, 30.000 serveurs seraient d’ores et déjà touchés en France, et plus de 2 millions d’autres le seraient également dans le reste du monde, d'après les premières estimations des experts en sécurité informatique. En outre, les installations de contrôle des radiations de la centrale nucléaire de Tchernobyl. Mais ces chiffres sont bien entendu sujet à caution pour l’heure. Pour Mounir Mahjoubi, le nouveau secrétaire d'Etat au numérique nommé par Emmanuel Macron : « le niveau de cette cyberattaque est sans précédent ». D'après plusieurs experts d’entreprises œuvrant dans le domaine de la protection des infrastructures numériques, le danger vient aussi du fait que la mise à jour Windows recommandée par Microsoft peut ne pas s'avérer suffisante en l’état… Dès lors,  si un utilisateur « clic » malencontreusement sur un lien infecté par le virus « NotPetya », le logiciel malveillant infiltrera irrémédiablement les réseaux. Il lui est alors aisé d’infecter - de proche en proche - les infrastructures et tous les ordinateurs non contaminés se trouvant à proximité. La contagion est alors fulgurante…

Des cibles importantes d’ores et déjà touchées en Europe, et partout dans le monde.

Moins de 24 heures après le déclenchement des premières actions malveillantes dues au virus « NotPetya », l’impact de cette nouvelle cyberattaque est déjà particulièrement impressionnant. Les déclarations de l'éditeur de solutions de cybersécurité Kasperky sont assez édifiantes à ce propos : l'Ukraine serait le pays le plus touché devant la Russie. Et dans une moindre mesure,  l'Italie et la Pologne. En Russie et en Ukraine, le ransomware « NotPetya » aurait impacté des dizaines de cibles aussi variées le fabricant de confiseries « Mars », des banques, des infrastructures gouvernementales ukrainiennes, ainsi que les terminaux de paiement de onze supermarchés ukrainiens du groupe de grande distribution Auchan, implantés dans cinq villes du pays.

Plus préoccupant encore, le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl a été lui aussi été infecté par le virus baptisé « Petrwrap », « ExPetr » ou « NotPetya », dérivé de Wannacry. Obligeant ainsi tous les personnels spécialisés à revenir à des mesures manuelles de contrôle de la radioactivité… Olena Kovaltchouk, la porte-parole de l'agence gouvernementale de gestion de la zone d'exclusion de Tchernobyl a d’ailleurs déclaré à ce propos : « nos techniciens mesurent la radioactivité avec des compteurs Geiger sur le site de la centrale, comme on le faisait il y a des dizaines d'années […] Cela a uniquement lieu sur le site de la centrale. Dans le reste de la zone d'exclusion, la situation n'a pas changé ». Quant au géant pétrolier russe Rosneft, celui-ci a dû recourir d’extrême urgence à un serveur de secours, afin de parer au plus pressé en matière de continuité de ses activités industrielles.

De nombreuses entreprises ont-elles aussi subi des pannes informatiques à cause des actions malveillantes du virus à travers les infrastructures digitales, à l'image du célèbre laboratoire pharmaceutique MERCK aux Etats-Unis, dont le système informatique a été compromis par la propagation fulgurante du virus « NotPetya », mais aussi le transporteur maritime Maersk ou encore le siège de l’entreprise allemande Beiersdorf, le fabricant de la célèbre crème Nivea. Le courant a par exemple été coupé dans les usines de production des biscuits Oreo et Lu. En France, l'industriel Saint-Gobain, la filiale immobilière de BNP Paribas, Real Estate et la SNCF ont également été affectés par les effets délétères du virus « Petrwrap ». En Suisse, c’est la principale régie publicitaire de la confédération, Admeira, qui a été touchée par les effets de la propagation du virus.

Les autorités réagissent et le parquet parisien ouvre une enquête sur cette nouvelle action cyber-malveillante d’envergure mondiale. 

Face à ce véritable fléau numérique, les responsabilités sont bien tendues diffuses : pirates, entreprises et concepteurs de logiciels sont inextricablement liés dans cette affaire. Mardi soir, le parquet de Paris a annoncé dans l’urgence, l'ouverture d'une enquête de flagrance pour « accès et maintien frauduleux dans des systèmes de traitement automatisés de données, entrave au fonctionnement de ces systèmes et extorsions et tentatives d'extorsions ». De son côté, l'Etat estime qu'il est trop tôt pour prendre des mesures. Interrogé à New York par l'AFP, Mounir Mahjoubi, le secrétaire d'Etat au Numérique, a indiqué que « des équipes travaillent à analyser cette attaque », qu'il a décrit comme « industrialisée et automatisée, fondée sur une analyse très intelligente des réseaux pour détecter les faiblesses existantes ». Une collaboration doit toutefois s’instaurer entre les différentes polices au niveau mondial, comme cela s’est déjà passé lors de l’attaque causée par le virus Wannacry.

En attendant, que faire ? Au-delà des mises à jour de Windows et des correctifs que Microsoft a signalé pour inciter ses utilisateurs à adopter les dernières versions en date de ses logiciels phares, les « best practices » de bon sens pour se protéger efficacement restent toujours les mêmes, pour tout à chacun :

- Il est nécessaire de disposer des équipes compétentes dédiées à la détection, à l’investigation et à la re-médiation des incidents. 

- Une bonne hygiène du SI (Système d’information) et des budgets suffisants sont évidemment des éléments-clefs pour ne pas se laisser piéger.

- Procéder impérativement à un système de sauvegarde « hors ligne » des données personnelles.

- Former les personnels au contact, les managers et les dirigeants de l’entreprise à la sécurité informatique et aux risques cybercriminels induits.

- Prendre le temps de vérifier les pièces jointes avant de les ouvrir, au risque d’activer une application cyber malveillante dans la foulée de leur activation.

- Renforcer la sécurité au niveau des droits d’accès aux ressources réseaux.

- Mettre en place des solutions de sécurité efficaces, corrélativement à un budget prévisionnel bien construit et des équipes de spécialistes en nombre suffisant.

Mais dans les faits, il faut savoir qu’il est désormais très difficile - voire impossible selon de nombreux experts - d’empêcher la « démocratisation » de ce type d’attaque malveillante, selon l’expression consacrée du colonel Nicolas Duvinage, chef du Centre de lutte contre les criminalités numériques (C3N) de la Gendarmerie Nationale. Elles vont bien entendues se multiplier à l’avenir, n’en doutons pas. Par ailleurs, l'Agence Nationale de la sécurité des systèmes d'information (ANSSI) a également publié une note d’alerte pour se prémunir rapidement face aux actions malveillantes de ce nouveau virus « NotPetya » / « Petrwrap » : 

 
Les commentaires de cet article sont à lire ci-après
Commentaires (4)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
ArCoat
- 30/06/2017 - 07:27
Plus encore
que l'entente probable entre NSA et Microsoft, google, etc.., c'est la naïveté des utilisateurs, qui est stupéfiante. Confier ses photos de famille à ces systèmes opaques et probablement troués, passe encore. Mais baser dessus, la sécurité d’hôpitaux, d'installations stratégiques ou dangereuses...Là, l'incompétence des décideurs devient criminelle.
Olivier62
- 29/06/2017 - 10:55
A quand de véritables OS ?
Le problème n'est pas qu'il y ait des virus; le problème est qu'on ait des systèmes d'exploitation qui permettent les virus ! Sur les grands systèmes, où il y a un véritable contrôle des processus, il ne peut y avoir de virus. Ceux-ci existent surtout sur Windows, non seulement à cause de la médiocrité de cet OS, mais aussi que parce que des "portes logiques" cachées ont été ajoutées destinées à permettre à la NSA d'explorer en douce votre disque dur lorsque vous vous connectez.
Il est scandaleux, quand on voit l'importance qu'ont prise le technologies de l'information dans la vie des gens, qu'on tolère de telles choses.
edac44
- 29/06/2017 - 08:36
Les Lois de Murphy en Informatique
Loi de Murphy-Turing : À plus que les ordinateurs deviennent intelligents, à plus que c’est des emmerdeurs.
=====================================================================>
Syndrome de l’Acheteur de la Veille : Le prix d’un ordinateur baisse de 50% le lendemain de son achat.
=====================================================================>
Second Syndrome d’Intel : n microprocesseur est obsolète dès la début de sa fabrication en série.
=====================================================================>
Loi de van Tassel : « Compatibilité ascendante » signifie que toutes les erreurs de conception originelles sont conservées.
=====================================================================>
La suite sur ===> http://bit.ly/2ukYQms