Attaque Petya : EternalBlue diffuse à nouveau un ransomware

Paolo GAROSCIO
Publié le 28 juin 2017 à 08h52
En mai 2017, le monde découvrait la plus grosse attaque par ransomware jamais lancée : WannaCry. Elle avait touché plusieurs centaines de milliers d'ordinateurs dans plus de 150 pays. Un mois après, voilà qu'une nouvelle attaque similaire frappe les plus grosses entreprises du monde : un ransomware nommé Petya et plusieurs de ses variantes ont bloqué des systèmes informatiques un peu partout.

Petya, comme WannaCry, utiliserait la désormais tristement célèbre faille critique de Windows appelée EternalBlue que les hackers ShadowBrockers ont dévoilée sur Internet et qui faisait partie de l'arsenal d'espionnage de la NSA.

Petya : un ransomware encore plus dangereux que WannaCry ?

Si l'attaque WannaCry avait laissé sans voix entreprises et spécialistes, ces derniers avaient déclaré qu'il fallait s'attendre à ce que de nouvelles attaques aient lieu. La faille EternalBlue avait toutes les chances d'être réutilisée et ça n'a pas raté : voici que Petya frappe partout dans le monde. Mais il semblerait que Petya soit différent de WannaCry et soit plus dangereux.

Selon les experts, alors que WannaCry ciblait des fichiers rendant l'ordinateur ou le système inutilisables, Petya et ses variantes comme NotPetya ou encore Petrwrap (plusieurs ont été détectées par les entreprises spécialisées dans la sécurité informatique) cibleraient l'intégralité du disque dur. Il devient donc encore plus compliqué de les éliminer du système.

01F4000008591066-photo-hacker-darknet-pirate.jpg


Inutile de payer, ça ne sert à rien... il aurait fallu installer le correctif

Le plus étonnant dans cette attaque, c'est qu'une mise à jour de sécurité avait été déployée par Microsoft pour ses OS vulnérables, en particulier Windows XP, malgré la fin du support. Plusieurs entreprises dont des grands groupes tels que Saint-Gobnain en France, WPP, Rosneft ou encore les systèmes de surveillance automatique de Tchernobyl, ont toutefois été ciblées et infectées.

L'attaque aurait été lancée en Ukraine (60 % des infections) et en Russie (30 %) mais s'est rapidement propagée dans toute l'Europe et même en Asie et aux Etats-Unis.

A la différence de WannaCry, les victimes ne peuvent même pas espérer payer les pirates, qui demandent 300 dollars en bitcoins, pour récupérer leurs ordinateurs : le service mail Posteo a fermé l'adresse e-mail associée à l'attaque : les pirates ne peuvent donc pas contacter les victimes pour leur fournir, le cas échéant, la clé de décryptage. De toute manière, dans ce genre d'attaques, payer est totalement déconseillé comme le rappelait un spécialiste que nous avons pu interviewer.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles