Après Wannacry, une nouvelle attaque informatique fait des ravages à travers le monde

Le nouveau rançongiciel, nommé Petya, a d’abord attaqué l’Ukraine avant de s’étendre en Europe. Plusieurs grandes entreprises françaises sont touchées.

mr-robot

Un mois après le chaos planétaire engendré par le rançongiciel Wannacry, une nouvelle cyberattaque au mode opératoire similaire est en cours, mardi 27 juin. Commencée en Russie et en Ukraine, elle s’étend actuellement au reste de l’Europe et affecte les banques, les aéroports, les transports en commun et certaines entreprises privées, en corrompant les données de leurs ordinateurs avant de réclamer une rançon à leurs propriétaires.

Publicité

Parmi les plus grosses victimes du virus Petya, on compte notamment le métro de Kiev et plusieurs supermarchés de la capitale ukrainienne, le sidérurgiste russe Evraz, le géant pétrolier russe Rosneft, la société de transport maritime Maersk et… la centrale de Tchernobyl, dont le système de surveillance des niveaux de radiation a été affecté, selon l’AFP. À l’heure actuelle, selon une porte-parole de la centrale interrogée par l’AFP, les ingénieurs "mesurent la radioactivité avec des compteurs Geiger sur le site de la centrale, comme on le faisait il y a des dizaines d’années".

Si l’attaque a d’abord touché les infrastructures ukrainiennes, elle s’est ensuite déployée en Europe de l’Ouest. En France, c’est Saint-Gobain qui a d’abord fait les frais de l’attaque, avant d’être rejoint par les groupes Auchan et BNP. Aux États-Unis, le groupe pharmaceutique Merck a indiqué être également victime de l’attaque, tandis qu’en Angleterre c’est le publicitaire WPP qui a été touché.

Une faille créée par la NSA

Pour le moment, cependant, aucun pays n’a été touché aussi structurellement que l’Ukraine, dont la banque nationale (NBU) et le site du gouvernement ont cessé de fonctionner, tandis que le métro de Kiev ne pouvait plus accepter les paiements par carte bancaire et que l’aéroport de la ville (Boryspil), le plus grand du pays, devait également faire face à des difficultés. Parallèlement, les compagnies nationales de poste (Ukrposhta) et d’électricité (Ukrenergo) ont également été visées, sans que leur fonctionnement n’en soit affecté.

Publicité

Le virus au cœur de l’attaque, nommé Petrwrap, est une version modifiée du logiciel Petya, identifié en mars dernier par la firme d’antivirus Kaspersky. Si l’on ignore encore quel est son mode de pénétration, il est probable qu’il s’infiltre dans l’ordinateur d’un utilisateur via la pièce jointe d’un email, avant de se déplacer dans le réseau local d’une entreprise en utilisant la faille Windows EternalBlue. Une faille développée et exploitée secrètement par la NSA, rendue publique en avril dernier par le collectif de hackers ShadowBrokers, et depuis utilisée dans l’attaque WannaCry.

Une fois dans l’ordinateur, Petrwrap en chiffre tous les contenus via une clef de cryptage, le rendant inutilisable. Le logiciel réclame ensuite à l’utilisateur une rançon de 300 dollars, payable en Bitcoin, qui lui permettra (ou pas) de recevoir une clef de déchiffrement pour récupérer ses fichiers. L’Agence nationale pour la sécurité des systèmes informatiques (Anssi) recommande, d’une part, de ne jamais ouvrir les pièces jointes de courriels en provenance de destinataires inconnus, et d’autre part de ne jamais payer la rançon demandée. Si jamais vous voyez apparaître un écran rouge et noir vous demandant de payer une rançon, votre premier réflexe devrait être de déconnecter votre machine afin d’éviter que la contagion ne se répande. Ensuite, il ne vous reste plus qu’à attendre – et prier – qu’un correctif voie le jour, comme ce fut le cas pour WannaCry. Il va falloir vous y habituer, ces attaques informatiques planétaires vont bientôt devenir banales. Quant aux responsables des services informatiques, si jamais ils nous lisent : téléchargez ces p****** de correctifs pour Windows.

Par Thibault Prévost, publié le 27/06/2017

Pour vous :