Cyberattaque Petya : les premiers faits et les zones d'ombre - Le Figaro

Actualités

Un niveau d'attaque «sans précédent» pour le secrétaire d'État français chargé du Numérique, Mounir Mahjoubi. Une liste d'entreprises touchées qui s'allonge d'heure en heure. Des matériels et des infrastructures à l'arrêt, jusqu'aux postes de contrôle de radioactivité de la centrale nucléaire Tchernobyl. Le virus informatique qui s'est propagé mardi, et dont l'impact est encore inconnu, a indéniablement réussi à semer une panique mondiale. Voici les principaux éléments à retenir.

. De quoi parle-t-on?

Les premières alertes sur ce nouveau virus ont été lancées mardi. Une fois implanté sur les machines, il force le redémarrage au bout de quelques minutes (entre 10 minutes et 1 heure). Il chiffre alors les fichiers contenus dans la mémoire de l'ordinateur. Une soixantaine de types de fichiers sont visés, parmi lesquels le .doc (Word), .ppt (PowerPoint), .xls (Excel), .pdf, .rar, .zip..

Un message apparaît à l'écran et demande d'effectuer un versement de 300 dollars en bitcoin, et d'adresser une preuve du versement par email, afin d'obtenir une clé de déchiffrement pour retrouver ses fichiers intacts. On parle de rançongiciel, ou ransomware en anglais.

Des chercheurs en sécurité informatique estiment qu'il s'agit d'une variante du ransomware Petya, détecté en mai 2015. Certains le nomment Petrwrap, GoldenEye, ou encore Nyetya. Pour Kaspersky Lab, qui a préféré le terme NotPetya, il s'agit d'un nouveau virus à part entière. Tous ont raison, à leur manière. Seuls certains composants sont communs avec le programme déjà connu.

. Qui est vulnérable à cette attaque?

Petya touche les PC fonctionnant sous Windows. Il a été observé sur des versions Windows XP, Windows 7 et Windows 10. Une fois qu'il a pénétré sur une machine, il utilise trois techniques pour se propager à l'intérieur d'un réseau interne. L'une d'elle exploite la même faille de sécurité que WannaCry, le rançongiciel qui avait causé un précédent mouvement de panique mi-mai. Petya tente sinon de se propager grâce à un outil interne à Windows (WMIC) et l'outil de gestion à distance PsExec, en utilisant des identiants dérobés sur le poste. Cela explique pourquoi les grandes entreprises et les administrations ont été particulièrement concernées. par Petya.


Lire la suite : Cyberattaque Petya : les premiers faits et les zones d'ombre - Le Figaro


Les prix mentionnés dans cet article le sont à titre indicatif et sont susceptibles d’évoluer. Certains liens de cet article sont des liens d'affiliation, susceptibles d'utiliser des cookies afin de permettre à Iziva.com de percevoir une commission en cas d'achat sur le site partenaire.

Facebook Pin It

Articles en Relation

La nouvelle jeunesse des consoles et jeux vidéo rétro Image de Freepik La nouvelle jeunesse des consoles et jeux vidéo rétro La console Atari 2600+, une véritable icône v...
Bioplastiques, alimentaire, cosmétiques ou médicaments – les 1001 ressources des... Culture et collecte d’algues en Corée du Sud. Philippe Potin, Fourni par l'auteur Bioplastiques, alimentaire, cosmétiques ou médicaments – les ...
La tour Eiffel, muse du cinéma muet français Photogramme de La Course à la perruque de Georges Hatot, 1906.          La tour Eiffel, muse du cinéma muet français ...
Non, « mal » articuler n'est pas une question de paresse Nous adaptons notre prononciation en fonction de l'environnement, mais pas en fonction du nombre de voyelles dans la langue d'élocution. Pixabay ...
Tout ce que vous n’avez jamais voulu savoir sur la punaise des lits Cimex lectularius. CDC/Wikimedia Tout ce que vous n’avez jamais voulu savoir sur la punaise des lits Cimex lectula...
L’œuf ou la poule, qui est apparu en premier ? Shutterstock/Edited by The Conversation L’œuf ou la poule, qui est apparu en premier ? Shutterstock/Edited...

ACTUALITÉS SHOPPING IZIVA