Le ransomware Petya est un cœur d’une attaque informatique mondiale touchant de nombreux pays. Depuis 24 heures, le nombre de victimes ne cesse d’augmenter et de nombreuses grandes entreprises et administrations sont touchées. Comment ce virus fonctionne ? Quelle est son action ? Qui est visé ? Comment se protéger.
Un cyberattaque est actuellement en cours au niveau mondiale. Jugée « sans précédent » par le secrétaire d’Etat Français Mounir Mahjoubi, elle fait de nombreuses victimes. Si certains parlent d’une panique mondiale, restons prudent. L’attaque est toutefois clairement un succès. Son ampleur n’est cependant pas encore connue.
Elle repose sur un logiciel malveillant variante de Petya. Le nom officiel n’est pas encore certains car si GoldenEye ou Nyetya sont mentionnés, des firmes spécialisées dans les « antivirus » comme Kaspersky font mention de NotPetya.
A l’image de WannaCrypt, nous avons affaire à un ransomware. Une fois installée sur un PC, l’application va procéder, à l’aide d’un redémarrage forcé, à un chiffrement d’une grande partie des données. L’objectif est de les rendre inexploitables. Les types de données visés sont nombreux allant des archives au format ZIP en passant par les documents de la suite bureautique Office de Microsoft.
Une fois l’opération terminée, l’application affiche un message dans l’espoir de soutirer de l’argent à sa victime en échange de la clé de déchiffrement. La somme demandée est de 300 dollars.
A cela s’ajoute un instinct de survie puisque son second objectif est de se propager à l’intérieur d’un réseau interne. Le logiciel exploite la même faille de sécurité que WannaCry mais pas seulement. Les derniers rapports parlent de l’usage de WMIC de Windows et de son outil de gestion à distance PsExec.
Petya s’attaque aux ordinateurs sous le système d’exploitation Windows. Le rançongiciel ne fait aucune distinction entre les versions. En clair, il infecte les PC sous Windows XP, Windows 7 et Windows 10.
Ce matin nous évoquions les premières victimes. La liste ne cesse de s’allonger avec de grandes sociétés, des banques, des services publics, des compagnies de d’électricité ou encore des firmes comme Mars, Nivea et Auchan, Saint-Gobain et la SNCF pour le France.
Le virus a été repéré dans de nombreux pays comme l’Inde, les États-Unis, l’Ukraine, le Russie, les Pays-Bas, la Grande-Bretagne, l’Espagne ou encore le Danemark et la France.
L’agence nationale de la sécurité des systèmes d’information (ANSSI) est à l’origine de plusieurs recommandations afin de se protéger.
Elle préconise l’application immédiate des mises à jour de sécurité (à titre préventif, plus particulièrement celle de Microsoft MS17-010), de limiter l’exposition du service de partage de fichiers sur Internet et de ne pas payer la rançon.
Pour limiter la propagation de ce rançongiciel, l’ANSSI recommande d’empêcher l’exécution de PSExec sur les machines, la création de processus à distance par WMI et l’exécution de C:\Windows\perfc.dat. A cela s’ajoute la nécessité de créer un fichier vide nommé perfc dans le répertoire Windows.
Enfin vous trouverez ici le bulletin d’alerte évoquant les risques, les vecteurs d’infection, les systèmes affectés, un résumé et des recommandations.
Les cartes mères LGA 1851 équipées du chipset Intel B860 commencent à apparaître. La ROG… Lire d'avantage
L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage