Le monde fait face à une attaque informatique de grande ampleur depuis la journée du mardi 27 juin. Il s’agit d’un rançongiciel (logiciel de rançonnage) qui a touché plusieurs entreprises et organisations gouvernementales, et dont la source reste encore inconnue.

Le logiciel malveillant qui secoue le monde serait une variante du rançongiciel Petya, détecté en mai 2015. Il a donc été nommé NotPetya. Une fois que le virus parvient à s’exécuter sur une machine, il la force à redémarrer au bout de plusieurs minutes. Lorsque la machine se remet en marche, tous les fichiers aux extensions les plus utilisées (.doc .xls . pdf . rar . zip), sont cryptés. L’utilisateur reçoit alors un message l’invitant à effectuer un versement de 300 dollars en Bitcoin, accompagné d’un mail qui justifie le versement, avant de recevoir la clé pour décrypter ses données. 8.000 dollars avaient déjà été versés aux pirates mardi soir.

Une faille déjà exploitée par WannaCry

Le virus utilise une faille de sécurité de Windows (XP, 7, 10), dénommée EternalBlue, par un procédé un peu similaire à celui de WannaCry, un rançongiciel qui avait secoué le monde de l’informatique en mai dernier. En ligne de mire, les grandes entreprises à travers le monde : Nivea, Maersk, SNCF, WPP, Auchan, Rosneft, Evraz … C’est d’ailleurs le réseau de MeDoc, une entreprise ukrainienne de conception de logiciel de comptabilité, qui a été exploité pour la propagation du virus. Selon Kaspersky, plus de 2000 cibles ont été touchées.

Les actions du virus peuvent être désastreuses. Au-delà des pertes financières pour les entreprises, c’est la sécurité même qui peut être est menacée, en fonction des secteurs touchés. En Ukraine par exemple, qui a été le premier pays touché, l’infection des ordinateurs de la centrale nucléaire de Tchernobyl a contraint les agents à effectuer les contrôles de radioactivité manuellement. Un procédé très délicat.

Lire aussi : WANNACRY : La grande attaque informatique mondiale livre ses premiers secrets

Pour l’heure, il est recommandé d’effectuer des sauvegardes régulières des fichiers au sein des entreprises, et de procéder à la mise à jour de sécurité des systèmes d’exploitation (Patch correctif Microsoft MS17-010). Pour ce qui est des utilisateurs déjà infectés, isoler l’ordinateur du réseau peut aider à circonscrire la menace. Aussi, il est formellement interdit de verser la rançon (ce n’est pas une garantie), quoiqu’il n’existe pas encore de méthode pour récupérer les données chiffrées.