X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

NotPetya : wiper ou pas wiper ?

Et si NotPetya n’était pas un ransomware ? Et s’il s’agissait d’une couverture pour un programme ayant pour seul but de détruire des données d’entreprises et de provoquer le chaos ? C’est la thèse explorée par de plus en plus de sociétés de cybersécurité.

NotPetya, ExPetr, PetrWrap, Petya… Le programme malveillant qui a frappé l’Ukraine et l’Europe, puis le reste du monde, porte autant de noms qu’il existe de théories à son sujet. Mais on commence à y voir plus clair. L’hypothèse M.E.Doc se confirme, après la perquisition mercredi des locaux de l’éditeur du logiciel de compta, Intellect Service, par la police ukrainienne. Plusieurs serveurs ont vraisemblablement été saisis.

Talos décrit sur son blog le mode opératoire de l’infection et l’implication de cette société ukrainienne. Selon la filiale sécurité de Cisco, les attaquants ont utilisé des identifiants volés à Intellect Service pour accéder à leurs infrastructures et « manipuler le serveur de mise à jour pour M.E.Doc pour transférer des connexions vers un serveur contrôlé par [eux] ».

Destruction de blocs

Utilisant la mise à jour de ce logiciel revendiquant un million d’utilisateurs pour la seule Ukraine, NotPetya a pu être déployé et infecter simultanément de nombreuses entreprises. Mais là une nouvelle question se pose : s’agit-il d’un ransomware ? D’abord présenté comme tel, le programme malveillant était peut-être d’une toute autre nature. Selon quelques experts, NotPetya est en réalité un wiper, un programme conçu pour détruire ou rendre définitivement inaccessibles des données.

C’est la thèse privilégiée par Comae. Dans un post, le chercheur Matthieu Suiche pointe une différence majeure entre le ransomware Petya de 2016 et le NotPetya de 2017. Si le premier modifiait le disque de manière à pouvoir chiffrer et déchiffrer les données, le second va écraser un certain nombre de blocs sectoriels du disque. Toutefois ces blocs sont généralement inutilisés sur la plupart des machines. Petya viserait-il des cas particuliers ou bien s’agit-il d’une vulgaire erreur de programmation ?

 

Pas de clé de déchiffrement

Mais une autre expertise va dans le sens de la théorie « wiper ». On se rappellera que l’adresse mail utilisé par les attaquants avait été bloquée dans les premières heures de la propagation du ransomware, sans que cela semble grandement le perturber. Normal, répond Kaspersky, quand bien même ils auraient obtenu moult rançons, les auteurs de NotPetya auraient été bien incapables de fournir une clé de déchiffrement.

 

L’identifiant d’installation, indispensable à l’obtention de la clé, n’est en fait, selon l’éditeur russe, qu’un amas de caractères généré aléatoirement, d’où il est impossible de retirer la moindre information permettant de déchiffrer le disque. « Ce que cela signifie ? D’une part, même si la victime paie, elle ne récupérera pas ses données. Deuxièmement, cela renforce la théorie selon laquelle le principal objectif d’ExPetr n’était pas financier, mais bien destructeur ».

Des erreurs de code ?

Du côté de F-Secure cependant, on remet en cause cette théorie. Comae et Kaspersky reconnaissent tous deux que leurs découvertes peuvent être des erreurs dans la programmation de NotPetya, des bugs. F-Secure va plus loin en estimant que NotPetya n’est pas un wiper. « Quelle serait l’utilité d’un outil pratiquant une stratégie de terre brûlée de manière indiscriminée » s’interroge Sean Sullivan. Cette impossibilité de déchiffrement ainsi que la destruction de partition s’expliqueraient, selon la société spécialisée en cybersécurité, par le fait que la version de NotPetya qui a fait parler d’elle la semaine dernière n’est en fait qu’une ébauche d’un ransomware totalement fonctionnel.


Pour en savoir plus sur les conséquences de NotPetya et sur les moyens de se prémunir contre ce type d’attaque, L’Informaticien organise un webinaire spécial "L'1FO LE DIRECT-IT" mardi 11 juillet à 11h. Posez vos questions aux experts ! Inscription gratuite via ce lien.





Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Ransomware


A votre avis...

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe...

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte...

Open Street Map

Open Street Map

À l’heure où Google revoit sa politique tarifaire pour l’exploitation des données et des cartes Google Maps, la solution open source créée par l’informaticien britannique Steve Coast offre une...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Apple fabrique la plupart de ses produits en ChineLa dernière salve de taxes imposées par Donald Trump à la Chine semble épargner largement les produits d'Apple ou d'autres fabricants d'appareils électroniques, ce qui n'empêche pas le secteur de s'inquiéter de l'aggravation de la guerre commerciale entre les deux pays. [Lire la dépêche...]

Le député Cédric Villani visite le nouveau laboratoire de recherche en intelligence artificielle de Google à Paris, le 18 septembre 2018Google a inauguré mardi à Paris son nouveau laboratoire de recherche en intelligence artificielle, annoncé en janvier lors du sommet de grands patrons mondiaux "Choose France". [Lire la dépêche...]

Twitter Twitter s'apprête à faire machine arrière après avoir provoqué la grogne de ses utilisateurs il y a deux ans, en modifiant son algorithme pour leur permettre de voir les messages les plus marquants sur leur fil d'actualité, rompant avec l'habituel ordre chronologique dans lequel apparaissaient les messages.   [Lire la dépêche...]

Le logo de BlaBlaCar photographié le 30 janvier 2018 à ParisL'Assemblée nationale a voté lundi soir des dérogations aux obligations déclaratives fiscales pour certaines plateformes d'économie collaboratives, de type Blablacar, dans le cadre des discussions du projet de loi antifraude. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa au siège de SpaceX à Hawthorne, le 17 septembre 2018 en CalifornieAvant de se prévaloir du titre de futur "premier touriste lunaire" de SpaceX, le milliardaire japonais Yusaku Maezawa s'est fait connaître comme collectionneur d'art contemporain et mécène. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa, lundi au siège de SpaceX à Hawthorne le 17 septembre 2018Le milliardaire japonais Yusaku Maezawa, qui a fait fortune dans la vente en ligne de vêtements et est collectionneur d'art contemporain, sera le premier touriste envoyé autour de la Lune par la compagnie spatiale privée américaine SpaceX. Ses compagnons de voyage seront des artistes. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa, lundi au siège de SpaceX à Hawthorne le 17 septembre 2018Le milliardaire japonais Yusaku Maezawa, qui a fait fortune dans la vente en ligne de vêtements et est collectionneur d'art contemporain, devrait être le premier touriste envoyé autour de la Lune par la compagnie spatiale privée américaine SpaceX. Ses compagnons de voyage seront des artistes, qui seront ses invités. [Lire la dépêche...]

Le président Emmanuel Macron (d) et le chancelier autrichien Sebastian Kurz lors d'une rencontre à l'Elysée, le 17 septembre 2018 à ParisLe président français Emmanuel Macron et le chancelier autrichien Sebastien Kurz ont dit lundi espérer obtenir un accord au sein de l'UE d'ici la fin de l'année sur le texte de la Commission européenne sur la taxation des géants du numérique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT