Des Jeux Olympiques aux Etats (Singapour, Allemagne...) en passant par les très grandes entreprises - comme Renault ou encore Boeing - les cyberattaques se sont multipliées ces derniers mois. Dernière victime en date : le géant italien de l'industrie pétrolière Saipem (9 milliards d'euros de chiffre d'affaires en 2017 et plus de 50 000 employés) qui a été infecté par une variante du malware Shamoon. La première version de ce logiciel malveillant remonte à 2012 lorsqu'il a causé des dégâts au sein du plus grand producteur pétrolier d'Arabie Saoudite, Saudi Aramco.
« Saipem explique que la cyberattaque a frappé des serveurs basés au Moyen-Orient [Arabie Saoudite, Emirats Arabes Unis et Koweit], en Inde, à Aberdeen, et, d’une manière limitée, en Italie par le biais d’une variante du malware Shamoon. L’attaque a entraîné l’effacement de données et d'infrastructures, effets typiques des programmes malveillants », a indiqué mercredi la société italienne. « Les activités de restauration, de manière progressive et contrôlée, sont en cours au travers des infrastructures de sauvegarde et, une fois achevées, rétabliront la pleine exploitation des sites touchés ».
Une variante de Shamoon difficile à cerner
D'après Zdnet, cette variante de Shamoon a causé la perte de 10% de l'ensemble des fichiers de la société, sachant qu'un porte-parole interrogé par Bloomberg a indiqué en début de semaine que cette cyberattaque avait touché 400 serveurs de la Saipem. De son côté, Mauro Piasere, responsable du numérique et de l'innovation du groupe, a fait savoir à Reuters que cette attaque était originaire de Chennai, en Inde.
Questionné par notre confrère SiliconAngle, Mounir Hahad, directeur du Juniper Threat Labs, a fait savoir que cette nouvelle version de Shamoon « avait le même impact que les attaques précédentes », mais était plus difficile à étudier car le malware ne comporte cette fois aucune référence à sa cible. « Cette variante rendra tout système infecté inutilisable en écrasant une section de disque dur clé appelée Master Boot Record avec des données aléatoires », fait remarquer le directeur. « Contrairement à la variante précédente, celle-ci ne tente pas de se propager, ce qui laisse à penser que le vecteur d'attaque et la méthode permettant d'infecter davantage de systèmes restent à découvrir. »
Commentaire