Bienvenue sur Africanews

Merci de choisir votre version

Regarder en direct

world

#Petya#NotPetya, le logiciel rançon exploite encore une faille de Windows

#Petya#NotPetya, le logiciel rançon exploite encore une faille de Windows

Ukraine

<p>Les multinationales handicapées par le ransomware qui s’est diffusé à très grande vitesse hier, 27 juin, n’ont pas encore recouvré tous leurs moyens. <br /> Après l’Ukraine où il a notamment obligé la centrale nucléaire de Tchernobyl à revenir à des mesures manuelles du niveau de radioactivité, parasitant les entreprises énergétiques Kyivenergo et Ukrenergo, des aéroports et des administrations, ou encore le groupe Auchan, le virus Petwrap ou NotPetya s’est répandu dans le monde entier, utilisant plusieurs techniques pour se propager selon Microsoft dont le système windows, pourtant corrigé, est encore visé. </p> <p>Selon Gerome Billois, expert en cybersécurité,<strong>la cause la plus probable de la propagation du virus est que les systèmes opérateurs, les systèmes des entreprises qui ont été visées n’ont pas été mis à jour et il y a certaines failles sécuritaires dans leur logiciel.</strong> </p> <p><br /> </p> <p><blockquote class="twitter-tweet" data-lang="fr"><p lang="fr" dir="ltr"><a href="https://twitter.com/hashtag/petya?src=hash">#petya</a> <a href="https://twitter.com/hashtag/notpetya?src=hash">#notpetya</a> même si vous vous posez la qestion, ca ne sert plus a rien de payer, l’email est bloqué <a href="https://twitter.com/hashtag/ransomware?src=hash">#ransomware</a> <a href="https://t.co/cIVVAnkixF">https://t.co/cIVVAnkixF</a></p>— Gerome Billois (@gbillois) <a href="https://twitter.com/gbillois/status/879787576726630403">27 juin 2017</a></blockquote><br /> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script><br /> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script></p> <p><br /> </p> <p>Le correctif de Microsoft diffusé après la précédente cyberattaque de Wannacry qui avait touché des centaines de milliers d’ordinateurs en mai n’aurait donc pas été installé. Une version à confirmer. </p> <p>En attendant, en Russie, la banque centrale a fait état d‘établissements financiers infectés, Rosneft, l’un des plus gros producteurs de pétrole au monde, a indiqué qu’un serveur de secours avait dû être mobilisé pour ne pas interrompre la production. Le sidérurgiste Evraz a également été touché. </p> <p>En Europe, plusieurs multinationales se sont dites affectées : le géant britannique de la publicité <span class="caps">WPP</span>, le transporteur maritime danois Maersk, un site allemand de Nivea, l’industriel français Saint-Gobain, Auchan ou encore la <span class="caps">SNCF</span>. </p> <p>Hier, vers 19h30, près de 4500 dollars avaient été versés en rançon, via la monnaie virtuelle Bitcoin, malgré le fait que tous les experts exhortent les personnes piratées à ne jamais payer les agresseurs. </p> <p><br /> </p> <p><blockquote class="twitter-tweet" data-lang="fr"><p lang="en" dir="ltr">.<a href="https://twitter.com/NSAGov"><code>NSAGov</a> kept open the hole (<a href="https://twitter.com/hashtag/ETERNALBLUE?src=hash">#ETERNALBLUE</a>) hit by today's <a href="https://twitter.com/hashtag/Petya?src=hash">#Petya</a>/<a href="https://twitter.com/hashtag/NotPetya?src=hash">#NotPetya</a> ransomware attack–for more than 5 years. <a href="https://t.co/mAeIeCGiyY">https://t.co/mAeIeCGiyY</a> <a href="https://t.co/coK1kd2MIv">pic.twitter.com/coK1kd2MIv</a></p>— Edward Snowden (</code>Snowden) <a href="https://twitter.com/Snowden/status/879778423794679808">27 juin 2017</a></blockquote><br /> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script></p> <p><br /> </p> <blockquote class="twitter-tweet" data-lang="fr"><p lang="en" dir="ltr">Researcher’s tactic for <a href="https://twitter.com/hashtag/Petya?src=hash">#Petya</a>/<a href="https://twitter.com/hashtag/NotPetya?src=hash">#NotPetya</a>: cut power to halt the reboot that initiates final encryption, so files can be rescued off-disk/box <a href="https://t.co/cDWrqWRnRj">https://t.co/cDWrqWRnRj</a></p>— Edward Snowden (@Snowden) <a href="https://twitter.com/Snowden/status/879783248007757825">27 juin 2017</a></blockquote> <p><br /> </p> <p><blockquote class="twitter-tweet" data-lang="fr"><p lang="en" dir="ltr"><a href="https://twitter.com/hashtag/Petya?src=hash">#Petya</a> / <a href="https://twitter.com/hashtag/NotPetya?src=hash">#NotPetya</a> has a kill switch, found via execution graph analysis, checks for its own file name in C:\Windows <a href="https://t.co/B4dL879tDa">https://t.co/B4dL879tDa</a> <a href="https://t.co/YDbZ3hcgUM">pic.twitter.com/YDbZ3hcgUM</a></p>— Joe Security (@joe4security) <a href="https://twitter.com/joe4security/status/879780285814067201">27 juin 2017</a></blockquote><br /> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script></p> <p><br /> </p>
Voir plus