NotPetya, le logiciel rançonneur à propagations multiples

Les «logiciels de rançon», comme celui utilisé dans la cyberattaque qui a touché plusieurs grandes entreprises mardi, sont devenus au fil des années un des outils préférés des pirates informatiques.

Moins de deux mois après WannaCry, une nouvelle vague de «ransomware» a affecté ce mardi de nombreuses entreprises en Ukraine, en Russie et dans plusieurs pays d'Europe, jusqu'aux Etats-Unis. En France, Saint-Gobain et la SNCF ont été touchés.

Comme un air de déjà vu… L’apparition et la dissémination, ce mardi, d’un nouveau «rançongiciel» ou ransomware, baptisé NotPetya par l’éditeur russe de solutions de cybersécurité Kaspersky, rappelle le précédent WannaCry. Le 12 mai, ce logiciel malveillant avait frappé des entreprises et des institutions publiques dans plus de 150 pays, dont des hôpitaux britanniques, des banques russes, l’opérateur télécom espagnol Telefonica, ou le constructeur automobile français Renault. D’abord détecté en Ukraine, NotPetya s’est également propagé en Russie, dans plusieurs pays d’Europe et jusqu'aux Etats-Unis. Si le nombre d’utilisateurs touchés semble pour l’heure moins élevé que pour WannaCry, cette nouvelle vague de rançongiciel frappe, elle aussi, par sa viralité.

A lire aussi : Cyberattaques, infection générale

Que s’est-il passé ?

«Ce mardi, nous avons reçu des informations de plusieurs de nos clients et partenaires, nous indiquant qu’ils étaient frappés par une nouvelle variante de ransomware», explique à Libération Costin Raiu, qui dirige l’équipe d’analyse et de recherche de Kaspersky. Les utilisateurs affectés ont vu s’afficher sur leur écran un message leur indiquant : «Si vous voyez ce texte, c’est que vos fichiers ne sont désormais plus accessibles, parce qu’ils ont été chiffrés. Peut-être êtes-vous occupé à trouver un moyen de [les] récupérer, mais ne perdez pas votre temps.» Suit une demande de rançon – 300 dollars (264 euros) en bitcoins –, le numéro du compte sur lequel la verser, ainsi qu’une adresse mail, à laquelle l’utilisateur dont la machine a été «séquestrée» doit envoyer un identifiant.

Dans un premier temps, plusieurs spécialistes en sécurité informatique, dont Raiu, ont cru avoir affaire à une variante (...)

Lire la suite sur Liberation.fr

Toshiba démuni d’arguments face à une assemblée d’actionnaires agacés
La capitalisation boursière des grands groupes rebondit en 2017
Décret «Airbnb»: les hôteliers tentent de mobiliser les municipalités
Takata dévisse de 70% faute de parachute réglementaire
GM&S;: Renault et PSA vont investir 10 M d’euros, la balle dans le camp du repreneur potentiel