SECURITEVIDEO. Le but de la cyberattaque de mardi était la destruction

VIDEO. Rançongiciel NotPetya: Le but de la cyberattaque était la destruction, pas l'enrichissement

SECURITESelon des experts, le ver qui a semé la pagaille mardi était conçu pour détruire les données et pas les prendre en otage...
Philippe Berry

Philippe Berry

Un outil de destruction camouflé. C’est la thèse qui émergeait mercredi soir, au lendemain de la vaste cyberattaque qui a secoué l’Ukraine et le reste du monde. Car si le ver NotPetya (ou ExPetr/PetrWrap, selon les versions) était d’une rare sophistication, capable de contaminer 5.000 PC d’un réseau en dix minutes, le système visant à obtenir une rançon était codé avec les pieds. Selon le Français Matthieu Suiche, expert en sécurité chez Comae, c’est parce que le malware était en fait un « wiper », chargé de détruire un disque dur et de causer « le maximum de dégâts ».

L’accès à ce contenu a été bloqué afin de respecter votre choix de consentement

En cliquant sur« J’accepte », vous acceptez le dépôt de cookies par des services externes et aurez ainsi accès aux contenus de nos partenaires.

Plus d’informations sur la pagePolitique de gestion des cookies

Des secteurs critiques du disque dur détruits

Suiche s’est rendu compte que le code du rançongiciel Petya a été réécrit pour détruire des secteurs critiques du disque dur. Du coup, l’opération ne peut pas être inversée si une victime paie la rançon, alors que les hackers motivés par le gain prennent en général soin des données.

L’accès à ce contenu a été bloqué afin de respecter votre choix de consentement

En cliquant sur« J’accepte », vous acceptez le dépôt de cookies par des services externes et aurez ainsi accès aux contenus de nos partenaires.

Plus d’informations sur la pagePolitique de gestion des cookies

Etre payé n’était clairement pas la priorité des auteurs de l’attaque. Nicholas Weaver, expert en sécurité à l’université de Berkeley, expliquait mardi à 20 Minutes que l’adresse email fournie par les hackers était donnée en clair au lieu d’utiliser, comme c’est la coutume, le réseau d’anonymisation Tor. Du coup, elle a aussitôt été bloquée par le fournisseur d’email Posteo, et ceux qui ont payé n’ont donc pas pu recevoir la clé pour libérer leurs données.

Autre élément suspect : au lieu d’utiliser un portefeuille Bitcoin par victime, il y avait une adresse unique pour tout le monde, facilement traçable. Bilan : mercredi soir, seulement 45 entreprises avaient payé la rançon de 300 dollars, pour un total anecdotique de 10.000 dollars.

L’accès à ce contenu a été bloqué afin de respecter votre choix de consentement

En cliquant sur« J’accepte », vous acceptez le dépôt de cookies par des services externes et aurez ainsi accès aux contenus de nos partenaires.

Plus d’informations sur la pagePolitique de gestion des cookies

Le spectre d’un acteur d’Etat

Selon Weaver, il est difficile de comprendre que des hackers talentueux aient pu « merder à ce point ». Matthieu Suiche partage ses doutes et porte ses soupçons sur un acteur d’Etat qui aurait voulu détourner l’attention du public pendant qu’il semait le chaos.

Selon le fabricant d’antivirus Kaspersky, 60 % des attaques ont frappé l’Ukraine. Elles ont paralysé des banques et des stations-service, mis à mal le métro de Kiev et les panneaux d’affichage de son aéroport. Dans l'ex-centrale de Tchernobyl, à l'arrêt depuis l'accident nucléaire d'avril 1986, la mesure du niveau de radioactivité est repassée en mode manuel. Dans les autres pays, seulement une poignée d’entreprises ont été touchées.

Il y a six mois, le virus « Industroyer » avait attaqué une centrale électrique de Kiev et provoqué une courte panne d’électricité dans la ville. Selon plusieurs experts, il serait relié à la Russie. Pour l’instant, personne n’accuse Moscou d’être derrière la nouvelle attaque, qui a également touché le groupe pétrolier russe Rosneft. Mais Nicholas Weaver rappelle que parfois, la propagation d’un ver est difficile à contrôler et qu’il y a souvent des victimes collatérales…