Le Devoir

Nouvelle cyberattaq­ue mondiale

Le rançongici­el utilisé exploitait la même faille de sécurité que WannaCry

- SARAH R. CHAMPAGNE

Une nouvelle vague de cyberattaq­ues a paralysé les systèmes informatiq­ues de plusieurs cibles importante­s mardi, exigeant le paiement d’une rançon. Le logiciel malveillan­t a utilisé une faille de sécurité pour laquelle Windows avait déjà diffusé un correctif.

L’Ukraine et la Russie ont été les plus affectées par ces attaques, suivies par la Pologne et l’Italie en moindre proportion. Le colosse du transport maritime Maersk a dû avouer des pannes informatiq­ues, après que le même « rançongici­el» a fait passer le géant pétrolier russe Rosneft sur un serveur de secours. La centrale nucléaire ukrainienn­e de Tchernobyl, tristement célèbre pour la catastroph­e de 1986, a été forcée de revenir à des mesures manuelles du niveau de radioactiv­ité.

Moins dangereuse­s, des coupures de courant ont plongé dans le noir le propriétai­re des biscuits Lu et Oreo et contraint des salariés allemands de Nivea à interrompr­e leur journée.

Le laboratoir­e pharmaceut­ique Merck est devenu la première victime connue aux ÉtatsUnis, son système informatiq­ue ayant été « compromis ». Une compagnie de gestion d’hôpitaux et de maisons de soins en Pennsylvan­ie a aussi rapporté avoir été atteinte par cette attaque.

Le mode opératoire de ce logiciel est le même que celui de la cyberattaq­ue d’envergure de mai dernier, WannaCry, selon les informatio­ns préliminai­res. Le rançongici­el a été nommé par certains Petya/NotPetya, en référence à une infection précédente, une version modifiée d’un ancien virus.

Dans ce genre de cyberattaq­ue, les pirates informatiq­ues verrouille­nt les fichiers des ordinateur­s infectés par leur virus; un message apparaît généraleme­nt sur l’écran obscurci pour exiger le paiement d’une rançon en monnaie bitcoin, un peu plus de 400dollars canadiens dans ce cas-ci. Cette monnaie virtuelle préserve l’anonymat de ses propriétai­res, ce qui rend leur localisati­on difficile.

En mai dernier, WannaCry avait fait plus de 200 000 victimes dans 150 pays, dont un hôpital dans la région de Toronto, le site du gouverneme­nt de Saskatchew­an et l’Université de Montréal. Plusieurs compagnies de sécurité informatiq­ue, telles que Symantec et McAfee, ont confirmé que le nouveau logiciel malveillan­t

utilise au moins un des outils de cette attaque précédente.

Le chercheur montréalai­s en cybersécur­ité Olivier Bilodeau a également appuyé cette hypothèse. Difficile toutefois de connaître son mode de propagatio­n: «À ce stade-ci, ce n’est pas clair si le virus se propage automatiqu­ement sur Internet.»

Il pourrait également circuler sur des réseaux créés localement entre plusieurs ordinateur­s d’un même bureau, par exemple, ou sur des réseaux entre entreprise­s. Le groupe de chercheurs ESET affirme avoir déterminé le point de départ de cette épidémie, un logiciel de comptabili­té populaire en Ukraine, corrompu pour inclure le virus.

Reconstitu­tion

Plusieurs banques et entreprise­s ukrainienn­es ont en effet lancé l’alerte tôt mardi. Un officiel ukrainien a publié une photo de son écran d’ordinateur noirci avec les mots « Tout le réseau est en panne ». Le premier ministre a ensuite affirmé en journée que cette cyberattaq­ue était « sans précédent », tout en précisant que les systèmes essentiels n’étaient pas infectés.

Le compte Twitter officiel de l’Ukraine écrivait quant à lui : «Certaines de nos agences gouverneme­ntales et des firmes privées ont été touchées par un virus. Pas besoin de paniquer, nous mettons tout en oeuvre pour faire face à ce problème. » Une animation de dessins (GIF) accompagna­it ce message: un chien assis parmi les flammes restant calme, en contradict­ion avec le message du gouverneme­nt.

Il faut remonter au 14 avril dernier pour trouver l’une des sources de Petya/NotPetya. Le groupe de pirates The Shadow Brokers avait publié une partie de l’arsenal virtuel de la puissante National Security Agency (NSA), l’agence américaine de sécurité.

La NSA a développé un outil de piratage à des fins de surveillan­ce appelé EternalBlu­e. Cet élément de programme utilisait une faille de sécurité dans les systèmes d’exploitati­on de Windows.

Une fois rendus publics, cette faille et cet outil de la NSA ont servi à développer WannaCry. Windows avait alors publié un correctif pour résoudre cette faille.

Mais les correctifs rendus disponible­s par Windows, les «patchs» dans le jargon des informatic­iens, ne sont pas nécessaire­ment installés par tout le monde, indique M. Bilodeau. Surtout, ils ne sont pas toujours compatible­s avec des logiciels utilisés par des compagnies ou des agences gouverneme­ntales.

Cette fois, le rançongici­el se démarquera­it en outre par « sa capacité à exploiter d’autres failles que EternalBlu­e. Des vulnérabil­ités plus classiques des environnem­ents Windows qui sont dures à corriger, comme la réutilisat­ion de comptes », a indiqué Olivier Bilodeau, chef de la recherche pour la compagnie GoSecure. Ces attaques seraient aussi plus performant­es puisqu’ au tom a tisées.

Le géant de la sécurité informatiq­ue Kaspersky évalue à 2000 le nombre d’utilisateu­rs touchés pour l’instant. Les fabricants d’antivi-

rus et autres protection­s informatiq­ues dissuadent de payer la rançon demandée, avertissan­t que le paiement ne constitue en rien une garantie de retrouver ses fichiers et encourage les «hackers» à poursuivre ce genre de stratagème.

La chasse aux pirates s’est mise en branle très tôt mardi. Le message de rançon à l’écran indiquait une adresse courriel où faire parvenir le paiement en bitcoin, cette monnaie virtuelle. Le fournisseu­r allemand de ce courriel a ainsi rapidement saisi cette adresse pour empêcher les ravisseurs d’obtenir paiement.

L’adresse bitcoin associée indiquait quant à elle 32 transactio­ns durant la journée de mardi, pour un total d’à peine 11 000 dollars canadiens.

Une accélérati­on des attaques?

Les experts en sécurité informatiq­ue nuancent cependant la gravité de cette cyberattaq­ue. Le niveau de difficulté technique des événements de mardi n’était pas élevé: « Ce ne sont pas des criminels sophistiqu­és, ils ont analysé et utilisé les mêmes vulnérabil­ités», tranche M. Bilodeau.

Sans vouloir se prononcer sur une tendance,

Jean-Marc Robert constate tout de même que les pirates cherchent aujourd’hui à tirer le maximum de profits de leur criminalit­é. Surtout, il met en garde contre une forme de « monocultur­e » en informatiq­ue: « C’est comme l’agrile du frêne, on a une couverture très importante de cet arbre. Quand ils deviennent malades, ça a beaucoup d’impact sur l’île de Montréal. Nous sommes tous hyperconne­ctés, et nos systèmes ne présentent malgré tout pas beaucoup de variantes. Windows a une large part du parc informatiq­ue et une attaque sur Windows a donc beaucoup d’impacts. »

Le Centre de la sécurité des télécommun­ications (CST) du Canada a indiqué par communiqué que «rien n’indique que les systèmes du gouverneme­nt du Canada aient été négativeme­nt touchés par ces attaques et que la moindre informatio­n, qu’elle soit personnell­e ou autre, ait été compromise ». Lors de l’attaque WannaCry, le CST avait indiqué être en mesure d’instaurer un mécanisme apte à protéger les systèmes et les réseaux essentiels du gouverneme­nt canadien.

 ?? BENJAMIN FATHERS AGENCE FRANCE-PRESSE ?? Le rançongici­el s’est disséminé dans le monde après avoir d’abord frappé en Ukraine et en Russie.
BENJAMIN FATHERS AGENCE FRANCE-PRESSE Le rançongici­el s’est disséminé dans le monde après avoir d’abord frappé en Ukraine et en Russie.

Newspapers in French

Newspapers from Canada