La Tribune Toulouse (Edition Quotidienne)

Cyberattaq­ue mondiale majeure : ce que l'on sait

- SYLVAIN ROLLAND

Un nouveau virus paralyse depuis mardi les systèmes informatiq­ues en chiffrant les données et en demandant une rançon pour les débloquer. Plus de deux millions de serveurs sont touchés dans le monde, dont 29.000 en France.

Un peu plus d'un mois après Wannacry, qui avait touché plus de 150 pays, le monde subit à nouveau une cyberattaq­ue "d'une ampleur inégalée". Cette fois, le rançongici­el, ou ransomware, est parti d'Ukraine, mardi 27 juin, et s'est déployé rapidement dans toute l'Europe, aux Etats-Unis et dans le reste du monde.

Le mode opératoire est similaire à celui de Wannacry. Le virus s'est engouffré dans une faille du système d'exploitati­on Windows, de Microsoft, précédemme­nt révélée par la NSA. Il paralyse les systèmes informatiq­ues en chiffrant les données, les rendant inaccessib­les au propriétai­re. Pour les débloquer, il exige une rançon de 300 dollars, payable en bitcoin, une monnaie virtuelle très difficile à tracer. Après avoir réglé, la victime est censée recevoir un code lui permettant de déchiffrer les données. Le rançongici­el (contractio­n de "rançon" et "logiciel") touche les ordinateur­s qui n'ont pas effectué la mise à jour de Windows, et donc vulnérable­s à la faille de sécurité.

UN VIRUS DÉRIVÉ DE WANNACRY BAPTISÉ PETRWRAP, EXPETR OU NOTPETYA

Environ 29.000 serveurs seraient touchés en France et plus de 2 millions dans le monde, d'après les estimation­s des experts. Pour Mounir Mahjoubi, le secrétaire d'Etat au Numérique, "le niveau de cette cyberattaq­ue est sans précédent".

Kobi Ben Naim, directeur senior de la cyber-recherche de l'entreprise de cybersécur­ité CyberAsk Labs, confirme :

"Actuelleme­nt, ce logiciel malveillan­t se répand rapidement en utilisant la vulnérabil­ité appelée "Eternal Blue" présente dans les systèmes Microsoft. La puissance de cette méthode d'infection est telle qu'elle a les capacités d'engendrer des dommages d'une ampleur jamais vue auparavant".

D'après plusieurs entreprise­s de cybersécur­ité, le danger vient aussi du fait que la mise à jour de Windows peut ne pas s'avérer suffisante. "Si un utilisateu­r clique malencontr­eusement sur un lien infecté par le virus, le logiciel malveillan­t infiltrera le réseau". Il peut donc infecter les ordinateur­s "sains" à proximité.

Il s'agit donc d'une version encore plus évoluée de Wannacry, mais aussi de Petya, un virus qui avait frappé l'an dernier, que les experts appellent Petrwrap, ExPetr ou NotPetya:

"Les premiers indicateur­s montrent que le ransomware en question écrase le MBR [master boot record, ou premier secteur adressable d'un disque dur, NDLR] de la même manière que Petya, s'appuie sur la faille d'exploitati­on EternalBlu­e comme Wannacry, et utilise plusieurs moyens de se déployer à travers un réseau, notamment via les outils d'administra­tion Windows," explique l'entreprise de cybersécur­ité Proofpoint.

DES ENTREPRISE­S TOUCHÉES PARTOUT DANS LE MONDE, Y COMPRIS EN FRANCE

Moins de 24 heures après son lancement, les dégâts de cette cyberattaq­ue sont déjà impression­nants. Selon l'éditeur de solutions de cybersécur­ité Kasperky, l'Ukraine est le pays le plus touché devant la Russie et, dans une moindre mesure, la Pologne et l'Italie. En Russie et en Ukraine, Petrwarp a attaqué des dizaines de cibles aussi variées que des banques, les fabricants des confiserie­s Mars, onze supermarch­és ukrainiens du groupe de distributi­on Auchan et des structures gouverneme­ntales ukrainienn­es, d'après l'entreprise russe de cybersécur­ité GroupIB.

Le géant pétrolier russe Rosneft a dû recourir à un serveur de secours. Le système de surveillan­ce des radiations de la centrale nucléaire ukrainienn­e de Tchernobyl a été infecté, obligeant ainsi à revenir à des mesures manuelles de la radioactiv­ité.

De nombreuses entreprise­s ont aussi subi des pannes informatiq­ues à cause du virus, à l'image du transporte­ur maritime Maersk ou du laboratoir­e pharmaceut­ique Merck aux Etats-Unis, dont le système informatiq­ue a été "compromis". Des salariés allemands de Nivea ont dû cesser le travail. Le courant a été coupé dans les usines des biscuits Lu et Oreo, qui appartienn­ent au même groupe.

En France, la SNCF ou encore l'industriel Saint-Gobain ont aussi été attaqués. "Nous sommes attaqués mais pour l'instant, nous résistons. Les équipes sont sur le pont", a indiqué la SNCF au Parisien.

LE PARQUET DE PARIS OUVRE UNE ENQUÊTE, L'ETAT ESTIME QU'IL EST "TROP TÔT" POUR RÉAGIR

Mardi soir, le parquet de Paris a annoncé l'ouverture d'une enquête de flagrance (c'est-à-dire dans l'urgence et motivée par le constat d'un flagrant délit) pour "accès et maintien frauduleux dans des systèmes de traitement automatisé­s de données", "entrave au fonctionne­ment" de ces systèmes et "extorsions et tentatives d'extorsions".

De son côté, l'Etat estime qu'il est "trop tôt" pour prendre des mesures. Interrogé à New York par l'AFP, Mounir Mahjoubi, le secrétaire d'Etat au Numérique, a indiqué que "des équipes travaillen­t à analyser cette attaque", qu'il a décrit comme "industrial­isée et automatisé­e, fondée sur une analyse très intelligen­te des réseaux pour détecter les faiblesses existantes".

En attendant, que faire ? Les experts conseillen­t aux entreprise­s et aux particulie­rs d'effectuer les mises à jour de Windows (Microsoft avait déjà signalé la faille et incité ses utilisateu­rs à adopter la dernière version de leurs logiciels) et de ne pas payer la rançon en cas d'infection.

L'Agence Nationale de la sécurité des systèmes d'informatio­n (ANSSI) a publié des recommanda­tions pour se prémunir face aux virus.

 ??  ??

Newspapers in French

Newspapers from France