Donnez votre avis

Le virus Petya pire que WannaCry ?

Hervé Didier - mercredi 28 juin 2017 - 11:59
Le virus Petya pire que WannaCry ?
La cyberattaque Petya atteint des niveaux jamais vus, même lors de la propagation du ransomware WannaCry.

(CCM) — En mai, l’attaque de WannaCry avait atteint des centaines de milliers de serveurs et PC, à travers plus de 150 pays. Depuis hier, une nouvelle vague de ransomware similaire frappe les systèmes d’information du monde entier. Baptisée « Petya », elle pourrait faire des dégâts à un niveau sans précédent.

Selon les premières analyses des experts en cybersécurité, c’est une nouvelle fois la même faille de sécurité de Windows qui est en cause : EternalBlue. Il semble que les hackers utilisent un mode opératoire semblable à celui de WannaCry pour propager Petya, NotPetya, PetrWrap et autres variantes qui prolifèrent sur les réseaux depuis hier soir. Une fois que le virus a infecté une machine, il attend un redémarrage système pour bloquer l’accès à l’intégralité du disque dur. Aucun « kill switch » n’a été rendu public pour l’instant. Seule l’application du correctif MS 17-10 de Microsoft permet de se prémunir contre la contamination de Windows.

D’abord détectée en Ukraine, l’attaque a mis à mal les systèmes d’information des plus grandes entreprises du pays de façon spectaculaire dans la soirée du 27 juin : banques, métro, aéroport et même le site nucléaire de Tchernobyl semblaient paralysés par le virus. Depuis, Petya s’est propagé dans le monde entier et comme le rapportent nos confrères du Figaro, il frappe bon nombre d’entreprises parmi les plus importantes de la planète. En France, on peut citer Auchan, Saint-Gobain ou encore la SNCF parmi les victimes potentielles de Petya. Au total, les réseaux informatiques de plusieurs milliers d’entreprises sont frappés.

En nombre de postes infectés, la cyberattaque Petya peut paraître plus limitée que WannaCry. Mais si cette nouvelle vague est une attaque sans précédent, c’est parce que les grandes entreprises sont visées : des services logistiques comme TNT ou Maersk, le groupe pharmaceutique Merck… Autant de cibles symboliques, peu susceptibles de payer en bitcoin la rançon demandée de 300 dollars, mais dont la contamination a un retentissement médiatique mondial.

Photo : © Ton Snoei – Shutterstock.com
Ajouter un commentaire

Commentaires

El_Rigolo
Messages postés
1849
Date d'inscription
samedi 29 décembre 2007
Statut
Contributeur
Dernière intervention
21 juillet 2017
482 -
Un killswitch local a cependant été trouvé au cas où les security updates de Windows n'auraient pas été faites à appliquer à priori de la contamination.
Créer un fichier "perfc" dans le C:\Windows du serveur vulnérable et le mettre en read only.
Le virus cherche à écrire ce fichier à cet endroit pour débuter le cryptage, ce qu'il ne pourra pas faire s'il existe déjà en lecture seule ;)

Maintenant, faites vos updates et vos backups !

Source: https://twitter.com/0xAmit/status/879778335286452224
Si ça continue Windows va perdre un peu, beaucoup, passionnément, à la folie des clients. En plus ce serait la NSA (www.bbc.com/news/technology-39553241) qui aurait trouvé la faille en premier et des hackers l'aurait révélée au grand jour... les pingouins et les gnous vont avoir un public plus important.
El_Rigolo
Messages postés
1849
Date d'inscription
samedi 29 décembre 2007
Statut
Contributeur
Dernière intervention
21 juillet 2017
482 -
La faille a en réalité été gardée secrète par la NSA pour pouvoir la conserver à son avantage, ce sont les derniers leaks à son sujet qui l'ont révélé au grand jour.
Majoroma
Messages postés
94
Date d'inscription
mercredi 17 mars 2004
Statut
Membre
Dernière intervention
11 octobre 2019
3 -
Depuis 2 jours tous les médias parlent de ce rançonware, mais en dehors d'utiliser une sauvegarde (que tout le monde n'a pas et qui est une parade, pas une solution), personne ne donne de "remède".
Faut-il en déduire que la seule chose à faire est de payer ?
Personnellement, je n'ai pas les compétences, mais n'y a-t'il pas dans le monde des informaticiens capables de proposer un moyen de détruire ce virus et du coup de contrer ces procédés qui tendent à se répandre ?
Windows coupable ? d'après ce que j'ai entendu, le correctif de la faille existe, encore faut-il faire les mises à jour !
pols12
Messages postés
1150
Date d'inscription
lundi 22 mars 2010
Statut
Membre
Dernière intervention
31 juillet 2019
77 > Majoroma
Messages postés
94
Date d'inscription
mercredi 17 mars 2004
Statut
Membre
Dernière intervention
11 octobre 2019
-
Je ne connais pas grand chose de ce virus, mais je crois qu’il effectue un travail de chiffrement des données.
Concrètement, il est sans doute facile de détruire le virus, mais une fois que vos données sont chiffrées, il n’y a plus rien à faire.
Remarquez que les données sont chiffrées et non effacées. Donc le processus est réversible... à condition de connaitre la méthode de chiffrement et bien sûr la clé (sorte de mot de passe).

Autrement dit, les experts savent sans doute comment déchiffre les données, mais sans la clé, on ne peut rien faire d’autre que d’essayer des clés au hasard. Cette dernière méthode s’appelle le "brutforce", et peut, avec les algorithmes modernes de chiffrement, prendre plusieurs années avant de réussir.

Conclusion : à moins d’intercepter la clé de chiffrement (en arrêtant les développeurs du logiciel par exemple), il n’y a pas de moyen de « réparer » son ordinateur.
Commenter la réponse de El_Rigolo