Une vaste cyberattaque au ransomware vise en ce moment un certain nombre d’entreprises et d’institutions en Europe, dont le groupe français Saint-Gobain, qui a confirmé l’information à BFM Business. Et l'on apprenait en fin d'après-midi que l'attaque s'était propagée aux ordinateurs mesurant la radioactivité sur le site de Tchernobyl. Le ransomware utilisé est une variante de Petya, NotPetya également appelé Petrwrap. L’industriel français Saint-Gobain a indiqué avoir isolé les systèmes informatiques infectés pour protéger ses clients et son activité. En Ukraine, des banques, le fournisseur national d’électricité, l'aéroport de Kiev, des administrations ainsi que le métro ont été touchés.
En Russie, le producteur de pétrole Rosneft a indiqué au Financial Times avoir subi une attaque, en précisant que sa production n’en était pas affectée. Au Royaume-Uni, le groupe publicitaire WPP a également reconnu que ses systèmes informatiques avaient été ciblés, tandis que la compagnie maritime danoise Maersk signale aussi des problèmes, notamment sur ses terminaux du port de Zeebruges, en Belgique. Jusqu'aux Etats-Unis où, un peu plus tard, les laboratoires Merck se sont ajoutés à la liste.
En France, en dehors de Saint-Gobain, le ransomware a atteint la SNCF. L'Anssi a émis un bulletin d'alerte et le parquet de Paris ouvre une enquête sur la cyberattaque.
WannaCry et EternalRocks, des outils de hacking volés à la NSA
Le mois dernier, une attaque sans précédent s’était propagée par l’intermédiaire du ransomware WannaCry qui exploitait une vulnérabilité SMB non corrigée dans d’anciennes versions de Windows. Sa propagation avait été interrompue par un chercheur en sécurité. Par la suite, un lien avait été établi entre le ransomware et les pirates Lazarus en Corée du Nord.
Microsoft avait de son côté blâmé la NSA pour ne l’avoir pas averti de l’existence de cette faille que l’agence de sécurité américaine avait découverte dans son système d’exploitation. Plusieurs entreprises européennes avaient été atteintes par WannaCry dont, en France, le groupe automobile Renault, en Espagne, l’opérateur Telefonica et, au Royaume-Uni, le service national de santé.
Après l'analyse du phénomène WannaCry, des chercheurs ont ensuite identifié le ver de réseau EternalRocks, qui leur apparaissait encore plus nuisible. Celui-ci utilise jusqu'à 7 outils de hacking ayant été volés à la NSA puis exposés par le groupe Shadow Brokers.
Ce Hacker A Volé 170 000 $ De Sa Banque Pour Acheter Un BMW & Un Range Rover
Signaler un abusAprès l'attaque WannaCry, SysStreaming a anticipé que les failles de sécurité utilisées allaient l'être de nouveau, de façon encore plus efficace (du point de vue des hackers).
Signaler un abusNous avons alors créé WannaPatch, un outil hyper simple, rapide et gratuit, qui détecte si un système est vulnérable et, s'il l'est, qui charge le patch nécessaire (et juste celui-là, quand il est disponible), sans que l'utilisateur ait a connaître les détails du système à patcher. Cet outil peut être utilisé pour immuniser les systèmes de façon à stopper l'infection par GoldenEye/Petya qui fait beaucoup parler d'elle en ce moment.
La faille peut exister sur tous les systèmes Windows, de XP à Windows 10, lorsque ces derniers ne sont pas patchés.
L'absence de patch peut être lié à de nombreuses raisons diverses : Politique de mise à jour manuelle ou semi-manuelle, erreur lors des mises à jour, indisponibilité des serveurs de mise à jour etc.
Cet outil est gratuit, rapide et peut être utilisé par tous les utilisateurs même non avertis. Il est en anglais, mais est très simple et très parlant. Et les termes anglais "Vulnerable et Invulnerable" sont utilisés, qui sont les mêmes qu'en français.