Cyberattaque Petya : les premiers faits et les zones d'ombre - Le Figaro

Actualités

Un niveau d'attaque «sans précédent» pour le secrétaire d'État français chargé du Numérique, Mounir Mahjoubi. Une liste d'entreprises touchées qui s'allonge d'heure en heure. Des matériels et des infrastructures à l'arrêt, jusqu'aux postes de contrôle de radioactivité de la centrale nucléaire Tchernobyl. Le virus informatique qui s'est propagé mardi, et dont l'impact est encore inconnu, a indéniablement réussi à semer une panique mondiale. Voici les principaux éléments à retenir.

. De quoi parle-t-on?

Les premières alertes sur ce nouveau virus ont été lancées mardi. Une fois implanté sur les machines, il force le redémarrage au bout de quelques minutes (entre 10 minutes et 1 heure). Il chiffre alors les fichiers contenus dans la mémoire de l'ordinateur. Une soixantaine de types de fichiers sont visés, parmi lesquels le .doc (Word), .ppt (PowerPoint), .xls (Excel), .pdf, .rar, .zip..

Un message apparaît à l'écran et demande d'effectuer un versement de 300 dollars en bitcoin, et d'adresser une preuve du versement par email, afin d'obtenir une clé de déchiffrement pour retrouver ses fichiers intacts. On parle de rançongiciel, ou ransomware en anglais.

Des chercheurs en sécurité informatique estiment qu'il s'agit d'une variante du ransomware Petya, détecté en mai 2015. Certains le nomment Petrwrap, GoldenEye, ou encore Nyetya. Pour Kaspersky Lab, qui a préféré le terme NotPetya, il s'agit d'un nouveau virus à part entière. Tous ont raison, à leur manière. Seuls certains composants sont communs avec le programme déjà connu.

. Qui est vulnérable à cette attaque?

Petya touche les PC fonctionnant sous Windows. Il a été observé sur des versions Windows XP, Windows 7 et Windows 10. Une fois qu'il a pénétré sur une machine, il utilise trois techniques pour se propager à l'intérieur d'un réseau interne. L'une d'elle exploite la même faille de sécurité que WannaCry, le rançongiciel qui avait causé un précédent mouvement de panique mi-mai. Petya tente sinon de se propager grâce à un outil interne à Windows (WMIC) et l'outil de gestion à distance PsExec, en utilisant des identiants dérobés sur le poste. Cela explique pourquoi les grandes entreprises et les administrations ont été particulièrement concernées. par Petya.


Lire la suite : Cyberattaque Petya : les premiers faits et les zones d'ombre - Le Figaro


Les prix mentionnés dans cet article le sont à titre indicatif et sont susceptibles d’évoluer. Certains liens de cet article sont des liens d'affiliation, susceptibles d'utiliser des cookies afin de permettre à Iziva.com de percevoir une commission en cas d'achat sur le site partenaire.

Facebook Pin It

Articles en Relation

La nouvelle jeunesse des consoles et jeux vidéo rétro Image de Freepik La nouvelle jeunesse des consoles et jeux vidéo rétro La console Atari 2600+, une véritable icône v...
Les fleurs laissent tomber les insectes pollinisateurs Image de wirestock sur Freepik Les fleurs laissent tomber les insectes pollinisateurs Avec moins d’insec...
La pornographie générée par l'IA perturbera l'industrie du sexe et soulèvera de ... La pornographie générée par l'IA perturbera l'industrie du sexe et soulèvera de nouvelles préoccupations éthiques ...
Pourquoi les chats ont envahi Internet Image de freepik Pourquoi les chats ont envahi Internet Sur le web, impossible d'échapper aux memes mett...
Pourquoi faut-il voir (et lire) « L’Événement » ? Histoire et actualité de l’avo... Pourquoi faut-il voir (et lire) « L’Événement » ? Histoire et actualité de l’avortement Le nouveau film d'Audrey Diwa...
L’avenir des médias et de l’influence repose-t-il sur les newsletters ? Image de pch.vector sur Freepik L’avenir des médias et de l’influence repose-t-il sur les newsletters ? Les newsle...

ACTUALITÉS SHOPPING IZIVA