Vidéo: Microsoft Furious At NSA For Exposing The Vulnerability That Led To Massive Ransomware Attack 2025
Récemment, plusieurs organisations en Europe et aux Etats-Unis ont été mises à genoux grâce à une nouvelle attaque de rançongiciels appelée" Petya ". "Il s'agit d'un logiciel malveillant, qui a fait son chemin à travers plusieurs grandes entreprises, dont Mondelez, une entreprise alimentaire, WPP, un annonceur, Maersk, une société de logistique danoise, et DLA Piper, un cabinet d'avocats. Toutes ces entreprises ont subi des blocages de données et d'ordinateurs et ont demandé à payer une rançon pour l'accès.
Cette attaque est troublante car c'est la deuxième attaque majeure de rançongiciels en deux mois, qui a touché des entreprises du monde entier. Vous vous souvenez peut-être qu'en mai, le National Health Service, NHS, en Grande-Bretagne, a été infecté par un logiciel malveillant appelé WannaCry. Ce programme a affecté le NHS et de nombreuses autres organisations à travers le monde. WannaCry a été révélé au public pour la première fois lorsque des documents divulgués liés au NHS ont été publiés en ligne par des pirates informatiques connus sous le nom de Shadow Brokers en avril.
Le logiciel WannaCry, également appelé WannaCrypt, a touché plus de 230 000 ordinateurs, répartis dans plus de 150 pays à travers le monde. En plus du NHS, Telefonica, une compagnie de téléphone espagnole, et des chemins de fer d'État en Allemagne ont également été attaqués.
Semblable à WannaCry, "Petya" se propage rapidement à travers les réseaux qui utilisent Microsoft Windows. La question est, cependant, c'est quoi? Nous voulons aussi savoir pourquoi cela se passe et comment on peut l'arrêter.
Qu'est-ce qu'un rançongiciel?
La première chose que vous devez comprendre est la définition de ransomware. Fondamentalement, ransomware est tout type de malware qui fonctionne pour bloquer votre accès à un ordinateur ou des données. Ensuite, lorsque vous essayez d'accéder à cet ordinateur ou aux données qu'il contient, vous ne pouvez pas y accéder à moins de payer une rançon. Assez méchant, et carrément méchant!
Comment fonctionne Ransomware?
Il est également important de comprendre comment fonctionne le ransomware. Lorsqu'un ordinateur est infecté par un ransomware, il devient crypté. Cela signifie que les documents sur votre ordinateur sont alors verrouillés, et vous ne pouvez pas les ouvrir sans payer une rançon. Pour compliquer davantage les choses, la rançon doit être payée en Bitcoin, pas en espèces, pour une clé numérique que vous pouvez utiliser pour déverrouiller les fichiers. Si vous n'avez pas de sauvegarde de vos fichiers, vous avez deux choix: vous pouvez payer la rançon, qui est généralement de quelques centaines de dollars à plusieurs milliers de dollars, ou vous perdez l'accès à tous vos fichiers.
Comment fonctionne le "Petya" Ransomware?
Le rançongiciel "Petya" fonctionne comme la plupart des rançongiciels. Il prend en charge un ordinateur, puis demande 300 $ en Bitcoin. C'est un logiciel malveillant qui se propage rapidement à travers un réseau ou une organisation une fois qu'un seul ordinateur est infecté.Ce logiciel utilise la vulnérabilité EternalBlue, qui fait partie de Microsoft Windows. Bien que Microsoft a maintenant publié un correctif pour la vulnérabilité, tout le monde ne l'a pas installé. Le rançongiciel est également potentiellement diffusé via les outils d'administration Windows, qui est accessible s'il n'y a pas de mot de passe sur l'ordinateur. Si le malware ne peut pas aller dans un sens, il en essaie automatiquement un autre, et c'est ainsi qu'il s'est propagé si rapidement au sein de ces organisations.
Ainsi, "Petya" se propage beaucoup plus facilement que WannaCry, selon des experts en cybersécurité.
Y a-t-il un moyen de se protéger de "Petya? "
Vous vous demandez probablement à ce stade s'il y a moyen de se protéger de" Petya. "La plupart des grandes sociétés antivirus ont déclaré avoir mis à jour leur logiciel pour aider non seulement à détecter, mais aussi à se protéger contre l'infection par un logiciel malveillant" Petya ". Par exemple, le logiciel Symantec offre une protection contre «Petya» et Kaspersky a mis à jour tous ses logiciels pour aider les clients à se protéger contre les logiciels malveillants. En plus de cela, vous pouvez vous protéger en gardant Windows à jour. Si vous ne faites rien d'autre, installez au moins le correctif critique que Windows a publié en mars, ce qui le protège contre cette vulnérabilité EternalBlue. Cela arrête l'un des principaux moyens d'infection, et protège également contre les attaques futures.
Une autre ligne de défense pour l'épidémie de logiciels malveillants "Petya" est également disponible, et elle n'a été découverte que récemment. Le logiciel malveillant vérifie le lecteur C: pour un fichier en lecture seule appelé perfc. dat. Si le logiciel malveillant trouve ce fichier, il n'exécute pas le chiffrement. Cependant, même si vous avez ce fichier, il n'empêche pas l'infection par un logiciel malveillant. Il peut toujours propager le malware à d'autres ordinateurs sur un réseau même si l'utilisateur ne le remarque pas sur leur ordinateur.
Pourquoi appelle-t-on ce malware "Petya? "
Vous pourriez aussi vous demander pourquoi ce malware est nommé" Petya ". "En fait, ce n'est pas techniquement appelé" Petya. "Au lieu de cela, il semble partager beaucoup de code avec un vieux morceau de ransomware qui s'appelait" Petya ". "Dans les heures qui ont suivi l'épidémie initiale, cependant, les experts en sécurité ont noté que ces deux rançongemars n'étaient pas aussi similaires qu'on le pensait. Ainsi, les chercheurs de Kaspersky Lab ont commencé à se référer au malware comme "NotPetya" (c'est original!) Ainsi que d'autres noms, y compris "Petna" et "Pneytna". "De plus, d'autres chercheurs ont appelé le programme d'autres noms, y compris" Goldeneye ", que Bitdefender, de Roumanie, a commencé à appeler. Cependant, "Petya" était déjà coincé.
Où est-ce que "Petya" a commencé?
Vous vous demandez où "Petya" a commencé? Il semble avoir commencé par un mécanisme de mise à jour à partir d'un logiciel qui est intégré dans un certain programme de comptabilité. Ces entreprises travaillaient avec le gouvernement ukrainien et ont demandé au gouvernement d'utiliser ce programme particulier. C'est pourquoi tant d'entreprises en Ukraine ont été touchées par cela.Les organisations comprennent les banques, le gouvernement, le système de métro de Kiev, le principal aéroport de Kiev et les services publics d'électricité.
Le système qui surveille les niveaux de radiation à Tchernobyl a également été affecté par le rançongiciel, et a finalement été mis hors ligne. Cela a obligé les employés à utiliser des appareils portatifs manuels pour mesurer le rayonnement dans la zone d'exclusion. En plus de cela, il y avait une deuxième vague d'infections de logiciels malveillants qui ont été engendrés par une campagne qui comportait des pièces jointes de courrier électronique, qui étaient remplies de logiciels malveillants.
Jusqu'où l'infection "Petya" s'est-elle répandue?
Le rançongiciel "Petya" s'est largement répandu et a perturbé l'activité des entreprises aux Etats-Unis et en Europe. Par exemple, WPP, une société de publicité aux États-Unis, Saint-Gobain, une société de matériaux de construction en France, et Rosneft et Evraz, des sociétés pétrolières et sidérurgiques en Russie, ont également été touchées. Une société de Pittsburgh, Heritage Valley Health Systems, a également été touchée par le malware "Petya". Cette entreprise gère des hôpitaux et des établissements de soins dans toute la région de Pittsburgh.
Cependant, contrairement à WannaCry, le malware "Petya" tente de se propager rapidement à travers les réseaux auxquels il accède, mais il ne tente pas de se propager en dehors du réseau. Ce seul fait pourrait avoir aidé les victimes potentielles de ce malware, car il a limité la propagation de celui-ci. Donc, il semble y avoir une diminution du nombre de nouvelles infections observées.
Quelle est la motivation des cybercriminels qui envoient "Petya? "
Lorsque" Petya "a été découvert, il semble que l'apparition du malware était simplement une tentative d'un cybercriminel de profiter des cyber-armes en ligne. Cependant, lorsque les professionnels de la sécurité ont regardé de plus près l'épidémie de logiciels malveillants «Petya», ils ont dit que certains mécanismes, comme la façon dont les paiements sont perçus, sont plutôt amateurs. Ils ne croient donc pas que des cybercriminels sérieux soient derrière.
Tout d'abord, la note de rançon fournie avec le malware "Petya" inclut exactement la même adresse de paiement pour tous les malwares. C'est étrange parce que les pros créent une adresse personnalisée pour chacune de leurs victimes. Deuxièmement, le programme demande à ses victimes de communiquer directement avec les attaquants via une adresse e-mail spécifique, qui a été immédiatement suspendue lorsqu'il a été découvert que l'adresse e-mail était utilisée pour les victimes de "Petya". Cela signifie que même si une personne paie la rançon de 300 $, elle ne peut pas communiquer avec les attaquants, et de plus, elle ne peut pas accéder à la clé de décryptage pour déverrouiller l'ordinateur ou ses fichiers.
Qui sont les attaquants, alors?
Les cybercriminels ne croient pas qu'un cybercriminel professionnel soit à l'origine du malware "Petya", alors qui l'est? Personne ne le sait à ce stade, mais il est probable que la personne ou les personnes qui l'ont libéré voulaient que le logiciel malveillant ressemble à un simple ransomware, mais au contraire, il est beaucoup plus destructeur qu'un rançongiciel typique. Un chercheur en sécurité, Nicolas Weaver, estime que "Petya" est une attaque malveillante, destructrice et délibérée.Un autre chercheur, qui va par Grugq, croit que l'original "Petya" faisait partie d'une organisation criminelle pour gagner de l'argent, mais ce "Petya" ne fait pas la même chose. Ils conviennent tous les deux que le malware a été conçu pour se propager rapidement et causer beaucoup de dommages.
Comme nous l'avons mentionné, l'Ukraine a été durement touchée par "Petya", et le pays a montré du doigt la Russie. Cela n'est pas surprenant si l'on considère que l'Ukraine a également blâmé la Russie pour un certain nombre de cyberattaques. L'une de ces cyberattaques s'est produite en 2015 et visait le réseau électrique ukrainien. Il a finalement fini par laisser temporairement des parties de l'Ukraine occidentale sans aucun pouvoir. La Russie, cependant, a nié toute implication dans les cyberattaques sur l'Ukraine.
Que devez-vous faire si vous croyez être victime d'un ransomware?
Pensez-vous que vous pourriez être victime d'une attaque de ransomware? Cette attaque particulière infecte un ordinateur et attend environ une heure avant que l'ordinateur ne redémarre spontanément. Si cela se produit, essayez immédiatement d'éteindre l'ordinateur. Cela peut empêcher les fichiers sur l'ordinateur d'être cryptés. À ce stade, vous pouvez essayer de retirer les fichiers de la machine.
Si l'ordinateur termine le redémarrage et qu'une rançon n'apparaît pas, ne le payez pas. Rappelez-vous, l'adresse e-mail utilisée pour collecter des informations auprès des victimes et pour envoyer la clé est fermée. Donc, à la place, déconnectez le PC de l'Internet et du réseau, reformatez le disque dur, puis utilisez une sauvegarde pour réinstaller les fichiers. Assurez-vous de toujours sauvegarder vos fichiers régulièrement et de toujours mettre à jour votre logiciel antivirus.
AFSC 3D0X4 - Programmation de systèmes informatiques

Description de poste et critères de qualification pour les AFSC de l'Armée de l'Air. AFSC 3D0X4, Programmation de systèmes informatiques
Conseils pour la gestion des fichiers informatiques numériques

Conseils pour conserver les fichiers sur votre ordinateur et / ou vos appareils mobiles ou stockage en nuage organisé et à jour.
Identification et éradication des virus informatiques

Vous connaissez les virus informatiques, mais savez-vous vraiment ce qu'ils peuvent faire ordinateur? Apprenez comment ils fonctionnent et comment vous pouvez protéger vos données.