Accueil » Non classé » Virus Not Petya ??? (Nouveau ransomware)

Virus Not Petya ??? (Nouveau ransomware)


clip_image001

Que n’entend-on pas sur le sujet chez les médias, alors que les spécialistes ne sont pas encore certains de ce que contient le nouveau virus

New Petya / NotPetya / ExPetr : Nouvelle épidémie de ransomware

Selon Une information de « Kaspersky Lab » (Nous ne sommes pas encore certains de ce qu’est le nouveau ransomware.) Certains pensent qu’il pourrait s’agir d’une variation de Petya (telle que Petya.A, Petya.D ou PetrWrap), ou qu’il pourrait s’agir de WannaCry (mais ce n’est pas le cas). Les experts de Kaspersky Lab étudient actuellement la nouvelle menace.

L’écran s’affiche en noir. En lettres rouges, un message demande une rançon de 300 dollars, sans quoi les fichiers de l’ordinateur seront supprimés. Un nouveau virus, de type ransomware c’est-à-dire un logiciel de rançon, appelé NotPetya, se propage depuis mardi dans le monde. En mai, un virus du même type baptisé WannaCry avait infecté 300 000 machines à travers le monde. Si WannaCry pouvait laisser espérer la survie de la machine, ce n’est pas le cas pour NotPetya. «La prévention et la protection en amont sont inévitables», explique au «Parisien» Arnaud Kopp, spécialiste de la cyber sécurité à Palo Alto, en Californie.

Voici quelques règles à retenir : Mettre à jour. Comme WannaCry, NotPetya utilise la « faille EternalBlue » de Windows autrefois utilisée par la NSA à des fins d’espionnage. Microsoft avait transmis une mise à jour pour l’ensemble des machines pour y mettre fin, mais tous ne l’ont pas appliquée. «Il faut mettre son système d’exploitation à jour, mais aussi installer toutes les mises à jour que l’on nous propose», explique Arnaud Kopp. Système d’exploitation, navigateurs, lecteurs PDF ou outils de traitement de texte.» «Il ne faut rien avoir d’obsolète sur son ordinateur», résume l’expert en cybersécurité.

Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n’ont pas encore été mis à jour. Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates «Shadow Brokers», qui affirme avoir découvert la faille informatique par la NSA.

Ne surtout pas payer. «L’adresse email avec lequel s’identifient le ou les pirates n’existe plus, il sera donc impossible de rentrer en contact avec eux», explique Arnaud Kopp. La promesse de récupérer vos données contre rançon est donc intenable. Payer encouragerait aussi à multiplier ce type d’attaques.

Isoler la machine infectée. Le virus se propage de façon horizontale : une machine infectée infecte toutes les autres machines du réseau, qui à leur tour infectent d’autres machines. «Dès qu’on a connaissance d’une machine victime, il faut l’isoler ou isoler les machines qui ne le sont pas encore», explique l’expert en cybersécurité de Palo Alto.

Consulter un professionnel. Si la machine est rendue inopérante par le virus, tout n’est pas perdu concernant les données. Des entreprises spécialisées peuvent récupérer ces données.

Le patch de sécurité de Microsoft concerne les ordinateurs qui ne sont pas équipé avec Windows 10 mis à jour automatiquement 

«Contrairement à des virus normaux, ce virus se répand directement d’ordinateur à ordinateur sur des serveurs locaux, plutôt que par email», a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. «Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien». «Des logiciels de rançon sont particulièrement vicieux quand ils infectent des institutions comme des hôpitaux, où la vie de patients est mise en danger», a repris Jakub Kroustek, analyste au sein de la firme de sécurité informatique Avast.

«Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont ‘découverte’, plutôt que quand elle leur a été volée ça aurait pu être évité», a regretté sur Twitter Edward Snowden, l’ancien consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013. 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s