Petya : 5 questions sur la cyberattaque mondiale

Depuis mardi 27 juin, de nombreuses entités à travers le monde, et notamment des entreprises industrielles, ont indiqué être victimes d'une nouvelle cyberattaque massive, un mois seulement après le précédent du rançongiciel WannaCry. Le ver NotPetya empêche l'utilisateur d'accéder à ses données et exige, pour les libérer, une rançon de 300 dollars. Décryptage en 5 points.
 

Partager
Petya : 5 questions sur la cyberattaque mondiale

Qui a été touché?
L'Ukraine a été le premier pays touché mardi 27 juin par le rançongicile Petya, qui s'est ensuite répandu en Russie avant d'affecter des milliers d'entités dans le monde entier. On peut citer par exemple le géant pétrolier russe Rosneft, le groupe pharmaceutique américain Merck et le chimiste Bayer, le géant de la cosmétique Nivéa, ou encore en France Saint Gobain, la SNCF et Auchan (touché aussi en Ukraine). Même les ordinateurs à l’arrêt de la centrale nucléaire de Tchernobyl, qui gèrent la mesure de radiocativité sur le site, auraient été affectés.

Qui sont les pirates?
Le logiciel ayant d'abord infecté des entités ukrainiennes, certains experts ont imaginé qu'il pourrait s'agir d'une attaque menée par un Etat, et ont tourné leurs regards vers la Russie. S'il est difficile à ce stade de se prononcer, la motivation des pirates semble, elle, s'éclaircir. Le logiciel a beau exiger le paiement d'une rançon, de nombreuses voix se sont en effet fait entendre à partir d'hier pour mettre en doute une motivation financière des pirates. Peu automatisé, mal configuré et très complexe pour qui souhaiterait céder à la demande de paiement de la rançon, le processus de paiement serait en fait à peine fonctionnel. La destruction des données pourrait être en fait la seule motivation des pirates, ce qui expliquerait que le ver ne se contente pas de bloquer les fichiers mais mette à mal l'ensemble du système d'exploitation, bloquant totalement les machines.

Petya = WannaCry?
La cyberattaque massive de ce mois de juin présente certaines similitudes avec WannaCry, qui aurait touché pas moins de 300000 ordinateurs dans 150 pays en mai 2017. Les deux vers exploitent une même vulnérabilité de Mirosoft, via le recours à un même exploit (un morceau de programme permettant d'utiliser une vulnérabilité), baptisé "EternalBlue", qui aurait été développé initialement par la NSA et qui avait été dévoilé en avril 2017 par un groupe de hackers, The Shadow Brokers.

Mais Petya utilise aussi un vecteur d'attaque complémentaire, qui était également un outil de la NSA, l'exploit EternelRomance. Conséquence : utiliser les patchs développés suite à l'attaque du mois dernier ne suffit pas à se protéger.

La société spécialisée en informatique F-Secure a d'ailleurs estimé hier dans un communiqué que par rapport à WannaCry, Petya était "une opération bien plus travaillée, plus professionnelle, et potentiellement nettement plus dommeageable pour les entreprises qui en sont victimes". Fortinet, une autre entreprise du secteur, estime que la vague Petya a été "plus rapide, mais plus ciblée que la vague WannaCry".

Petya or NotPetya ?
Le ver qui infecte actuellement des entités du monde entier a été désigné dans un premier temps sous le nom de Petya. Cette famille de malwares a été repéré dès mars 2016. Elle est désormais disponible sous forme de service pour les pirates souhaitant s'épargner la peine de développer leur propre logiciel malveillant. Toutefois, selon les analyses les plus récentes, le ver responsable de la cyberattaque actuelle aurait en fait été recréeéé en intégralité, et certains spécialistes estiment donc qu'il serait plus juste de le désigner, comme l'ont fait les experts de la société spécialiste en sécurité informatique Kaspersky Lab, sous le nom de NotPetya.

Comment se protéger?
Première information cruciale, relayée par nos confrères de l'Usine Digitale : il existerait une parade simple pour les machines qui ne seraient pas encore touchées. Proposée par le chercheur Amit Serper, elle consiste à créer un fichier désigné sous le nom de "perfc" dans le répertoire "c:\windows" et de le mettre en lecture seule (ce qui l'empêche d'être écrasé). Le rançongiciel essayant de créer de même fichier, il se retrouve alors bloqué et l'attaque, stopée.

Si la machine est infectée, les spécialistes conseillent de l'iisoler au plus vite et de ne pas payer la rançon. Et bien spur, de prendre l'habitude de réaliser des sauvegardes régulières pour ne pas perdre ses données.

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

Einstein ou la transition énergétique avant l’heure

Einstein ou la transition énergétique avant l’heure

Einstein et Szilard, un duo de scientifiques renommés prêts à révolutionner... le quotidien des ménagères.

Écouter cet épisode

Raymond Kopa, de la mine au stade de foot

Raymond Kopa, de la mine au stade de foot

Au nord, c’étaient les corons, la terre c'était le charbon, le ciel l’horizon, les hommes des mineurs de fond. Parmi eux, Kopaszewski Raymond.

Écouter cet épisode

Poundbury, cité idéale à la mode Charles III

Poundbury, cité idéale à la mode Charles III

S’il n’est pas encore roi, le prince Charles semble avoir un coup d’avance sur l’environnement. Au point d’imaginer une ville nouvelle zéro carbone.

Écouter cet épisode

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un écosystème résilient, composé essentiellement...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

EQUANS

Formateur Froid Commercial H/F - Axima Réfrigération - 67

EQUANS - 05/06/2023 - CDI - Strasbourg

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

34 - ACM HABITAT

Travaux GE/GR 2023 - plomberie et colonnes EU-EV

DATE DE REPONSE 04/07/2023

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS