X

NotPetya : wiper ou pas wiper ?

Et si NotPetya n’était pas un ransomware ? Et s’il s’agissait d’une couverture pour un programme ayant pour seul but de détruire des données d’entreprises et de provoquer le chaos ? C’est la thèse explorée par de plus en plus de sociétés de cybersécurité.

NotPetya, ExPetr, PetrWrap, Petya… Le programme malveillant qui a frappé l’Ukraine et l’Europe, puis le reste du monde, porte autant de noms qu’il existe de théories à son sujet. Mais on commence à y voir plus clair. L’hypothèse M.E.Doc se confirme, après la perquisition mercredi des locaux de l’éditeur du logiciel de compta, Intellect Service, par la police ukrainienne. Plusieurs serveurs ont vraisemblablement été saisis.

Talos décrit sur son blog le mode opératoire de l’infection et l’implication de cette société ukrainienne. Selon la filiale sécurité de Cisco, les attaquants ont utilisé des identifiants volés à Intellect Service pour accéder à leurs infrastructures et « manipuler le serveur de mise à jour pour M.E.Doc pour transférer des connexions vers un serveur contrôlé par [eux] ».

Destruction de blocs

Utilisant la mise à jour de ce logiciel revendiquant un million d’utilisateurs pour la seule Ukraine, NotPetya a pu être déployé et infecter simultanément de nombreuses entreprises. Mais là une nouvelle question se pose : s’agit-il d’un ransomware ? D’abord présenté comme tel, le programme malveillant était peut-être d’une toute autre nature. Selon quelques experts, NotPetya est en réalité un wiper, un programme conçu pour détruire ou rendre définitivement inaccessibles des données.

C’est la thèse privilégiée par Comae. Dans un post, le chercheur Matthieu Suiche pointe une différence majeure entre le ransomware Petya de 2016 et le NotPetya de 2017. Si le premier modifiait le disque de manière à pouvoir chiffrer et déchiffrer les données, le second va écraser un certain nombre de blocs sectoriels du disque. Toutefois ces blocs sont généralement inutilisés sur la plupart des machines. Petya viserait-il des cas particuliers ou bien s’agit-il d’une vulgaire erreur de programmation ?

 

Pas de clé de déchiffrement

Mais une autre expertise va dans le sens de la théorie « wiper ». On se rappellera que l’adresse mail utilisé par les attaquants avait été bloquée dans les premières heures de la propagation du ransomware, sans que cela semble grandement le perturber. Normal, répond Kaspersky, quand bien même ils auraient obtenu moult rançons, les auteurs de NotPetya auraient été bien incapables de fournir une clé de déchiffrement.

 

L’identifiant d’installation, indispensable à l’obtention de la clé, n’est en fait, selon l’éditeur russe, qu’un amas de caractères généré aléatoirement, d’où il est impossible de retirer la moindre information permettant de déchiffrer le disque. « Ce que cela signifie ? D’une part, même si la victime paie, elle ne récupérera pas ses données. Deuxièmement, cela renforce la théorie selon laquelle le principal objectif d’ExPetr n’était pas financier, mais bien destructeur ».

Des erreurs de code ?

Du côté de F-Secure cependant, on remet en cause cette théorie. Comae et Kaspersky reconnaissent tous deux que leurs découvertes peuvent être des erreurs dans la programmation de NotPetya, des bugs. F-Secure va plus loin en estimant que NotPetya n’est pas un wiper. « Quelle serait l’utilité d’un outil pratiquant une stratégie de terre brûlée de manière indiscriminée » s’interroge Sean Sullivan. Cette impossibilité de déchiffrement ainsi que la destruction de partition s’expliqueraient, selon la société spécialisée en cybersécurité, par le fait que la version de NotPetya qui a fait parler d’elle la semaine dernière n’est en fait qu’une ébauche d’un ransomware totalement fonctionnel.


Pour en savoir plus sur les conséquences de NotPetya et sur les moyens de se prémunir contre ce type d’attaque, L’Informaticien organise un webinaire spécial "L'1FO LE DIRECT-IT" mardi 11 juillet à 11h. Posez vos questions aux experts ! Inscription gratuite via ce lien.





Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Ransomware


Afficher tous les dossiers

DROIT D'ACCÈS ET COMPTES À PRIVILÈGES - DPO/DPD : en attendant la LIL4 - Tribune Olivier Iteanu - Entretien avec Thomas de Maizière, ministre allemand de l'Intérieur - Bug Bounty : le mouvement monte en puissance - Deceptive security - Gouvernance : retour à la sécurité élémentaire...

 

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
L'agriculteur français  Cédric Jullien (D), Emeric Oudin, directeur général d'Axe Environnement (C) et un pilote de drone font voler l'appareil au-dessus du champ de l'agriculteur, à Semoine, dans l'Aube le 16 février 2018Dans la paisible campagne auboise, pas un bruit ne sourd, jusqu'à ce que surgisse un drone vrombissant: à l'aide de cet appareil bardé de capteurs, Cédric Jullien, agriculteur, va cartographier son champ de colza pour produire de manière plus rentable, voire plus vertueuse. [Lire la dépêche...]

Twitter a reconnu que les Twitter a publié mercredi de nouvelles règles censées limiter l'influence des "bots", ces programmes informatiques qui envoient automatiquement des messages et largement incriminés dans la diffusion de la propagande politique sur les réseaux sociaux. [Lire la dépêche...]

Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par "des États voyous, des criminels, des terroristes", dans un rapport publié mercredi. [Lire la dépêche...]

Facebook mise sur les compétitions de jeux vidéo (Entre les compétitions de jeux vidéo ("e-sport"), un marché encore en plein développement, ou le sport classique aux droits de diffusion parfois élevés, Facebook semble privilégier les premières, plus à même de l'aider à séduire de nouveaux utilisateurs. [Lire la dépêche...]

Toyota dit avoir mis au point une technologie permettant de réduire l'utilisation d'un métal de la famille des terres rares jusqu'ici essentiel dans le développement des moteurs électriquesLe géant automobile japonais Toyota a annoncé mardi avoir mis au point une technologie permettant de réduire l'utilisation d'un métal de la famille des terres rares jusqu'ici essentiel dans le développement des moteurs électriques. [Lire la dépêche...]

Un jeu lancé au Royaume-Uni pour se mettre dans la peau d'un créateur de fake news et déconstruire ainsi les techniques de désinformationDiffuser des théories conspirationnistes, discréditer ses opposants ou se faire passer pour eux: voici quelques-unes des stratégies proposées dans un jeu lancé mardi pour se mettre dans la peau d'un créateur de fake news et déconstruire ainsi les techniques de désinformation. [Lire la dépêche...]

Chanel va développer avec la plateforme de vente en ligne de produits de luxe Fartech des services numériques La maison Chanel a signé un partenariat avec la plateforme britannique de vente en ligne de produits de luxe Farfetch afin de développer des services numériques, selon un communiqué commun publié lundi. [Lire la dépêche...]

La messagerie cryptée Telegram a levé 850 millions de dollars pour développer les technologies du blockchain, à la base des cryptomonnaies, une opération qui pourrait constituer un record pour ce secteur, selon des documents publiés par le régulateur boursier américain. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 12 et 13 mars 2018 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 12ème édition d'IT Partners a lieu les 14 et 15 mars 2018 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

MICROSOFT TECH SUMMIT

Microsoft propose un événement gratuit dédié aux dernières technologies Azure et Microsoft 365 aux professionnels de l'informatique et aux développeurs : Microsoft Tech Summit Paris (Porte de Versailles) les 14 et 15 mars 2018. Organisé par Microsoft.

DOCUMATION

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles (Pavillon 4.3). Organisés, conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo, par Infopromotions.

RSS
Voir tout l'AgendaIT