Un niveau d'attaque «sans précédent» pour le secrétaire d'État français chargé du Numérique, Mounir Mahjoubi. Une liste d'entreprises touchées qui s'allonge d'heure en heure. Des matériels et des infrastructures à l'arrêt, jusqu'aux postes de contrôle de radioactivité de la centrale nucléaire Tchernobyl. Le virus informatique qui s'est propagé mardi, et dont l'impact est encore inconnu, a indéniablement réussi à semer une panique mondiale. Voici les principaux éléments à retenir.
. De quoi parle-t-on?
Les premières alertes sur ce nouveau virus ont été lancées mardi. Une fois implanté sur les machines, il force le redémarrage au bout de quelques minutes (entre 10 minutes et 1 heure). Il chiffre alors les fichiers contenus dans la mémoire de l'ordinateur. Une soixantaine de types de fichiers sont visés, parmi lesquels le .doc (Word), .ppt (PowerPoint), .xls (Excel), .pdf, .rar, .zip..
Un message apparaît à l'écran et demande d'effectuer un versement de 300 dollars en bitcoin, et d'adresser une preuve du versement par email, afin d'obtenir une clé de déchiffrement pour retrouver ses fichiers intacts. On parle de rançongiciel, ou ransomware en anglais.
Des chercheurs en sécurité informatique estiment qu'il s'agit d'une variante du ransomware Petya, détecté en mai 2015. Certains le nomment Petrwrap, GoldenEye, ou encore Nyetya. Pour Kaspersky Lab, qui a préféré le terme NotPetya, il s'agit d'un nouveau virus à part entière. Tous ont raison, à leur manière. Seuls certains composants sont communs avec le programme déjà connu.
. Qui est vulnérable à cette attaque?
Petya touche les PC fonctionnant sous Windows. Il a été observé sur des versions Windows XP, Windows 7 et Windows 10. Une fois qu'il a pénétré sur une machine, il utilise trois techniques pour se propager à l'intérieur d'un réseau interne. L'une d'elle exploite la même faille de sécurité que WannaCry, le rançongiciel qui avait causé un précédent mouvement de panique mi-mai. Petya tente sinon de se propager grâce à un outil interne à Windows (WMIC) et l'outil de gestion à distance PsExec, en utilisant des identiants dérobés sur le poste. Cela explique pourquoi les grandes entreprises et les administrations ont été particulièrement concernées. par Petya.
Lire la suite : Cyberattaque Petya : les premiers faits et les zones d'ombre - Le Figaro