Par le

Un niveau d'attaque «sans précédent» pour le secrétaire d'État français chargé du Numérique, Mounir Mahjoubi. Une liste d'entreprises touchées qui s'allonge d'heure en heure. Des matériels et des infrastructures à l'arrêt, jusqu'aux postes de contrôle de radioactivité de la centrale nucléaire Tchernobyl. Le virus informatique qui s'est propagé mardi, et dont l'impact est encore inconnu, a indéniablement réussi à semer une panique mondiale. Voici les principaux éléments à retenir.

. De quoi parle-t-on?

Les premières alertes sur ce nouveau virus ont été lancées mardi. Une fois implanté sur les machines, il force le redémarrage au bout de quelques minutes (entre 10 minutes et 1 heure). Il chiffre alors les fichiers contenus dans la mémoire de l'ordinateur. Une soixantaine de types de fichiers sont visés, parmi lesquels le .doc (Word), .ppt (PowerPoint), .xls (Excel), .pdf, .rar, .zip..

Un message apparaît à l'écran et demande d'effectuer un versement de 300 dollars en bitcoin, et d'adresser une preuve du versement par email, afin d'obtenir une clé de déchiffrement pour retrouver ses fichiers intacts. On parle de rançongiciel, ou ransomware en anglais.

Des chercheurs en sécurité informatique estiment qu'il s'agit d'une variante du ransomware Petya, détecté en mai 2015. Certains le nomment Petrwrap, GoldenEye, ou encore Nyetya. Pour Kaspersky Lab, qui a préféré le terme NotPetya, il s'agit d'un nouveau virus à part entière. Tous ont raison, à leur manière. Seuls certains composants sont communs avec le programme déjà connu.

. Qui est vulnérable à cette attaque?

Petya touche les PC fonctionnant sous Windows. Il a été observé sur des versions Windows XP, Windows 7 et Windows 10. Une fois qu'il a pénétré sur une machine, il utilise trois techniques pour se propager à l'intérieur d'un réseau interne. L'une d'elle exploite la même faille de sécurité que WannaCry, le rançongiciel qui avait causé un précédent mouvement de panique mi-mai. Petya tente sinon de se propager grâce à un outil interne à Windows (WMIC) et l'outil de gestion à distance PsExec, en utilisant des identiants dérobés sur le poste. Cela explique pourquoi les grandes entreprises et les administrations ont été particulièrement concernées. par Petya.


Lire la suite : Cyberattaque Petya : les premiers faits et les zones d'ombre - Le Figaro


Articles en relation

La nouvelle jeunesse des consoles et jeux vidéo rétro Image de Freepik La nouvelle jeunesse des consoles et jeux vidéo rétro La console Atari 2600+, une véritable icône v..... Read Full Article
La tour Eiffel, muse du cinéma muet français Photogramme de La Course à la perruque de Georges Hatot, 1906.          La tour Eiffel, muse du cinéma muet français ..... Read Full Article
Les fleurs laissent tomber les insectes pollinisateurs Image de wirestock sur Freepik Les fleurs laissent tomber les insectes pollinisateurs Avec moins d’insec..... Read Full Article
La pornographie générée par l'IA perturbera l'industrie du sexe et soulèvera de ... La pornographie générée par l'IA perturbera l'industrie du sexe et soulèvera de nouvelles préoccupations éthiques ..... Read Full Article
Pourquoi les chats ont envahi Internet Image de freepik Pourquoi les chats ont envahi Internet Sur le web, impossible d'échapper aux memes mett..... Read Full Article
Pourquoi faut-il voir (et lire) « L’Événement » ? Histoire et actualité de l’avo... Pourquoi faut-il voir (et lire) « L’Événement » ? Histoire et actualité de l’avortement Le nouveau film d'Audrey Diwa..... Read Full Article