NotPetya : Comment un malware Russe a créé la pire cyberattaque au monde.

Les logiciels malveillants NotPetya se répandent comme une traînée de poudre à travers le monde, se nourrissant de tous les équipements électroniques, ordinateurs, extraction de données et exigeant des montants exorbitants pour la récupération sous forme de Bitcoins.

Imaginez que vous vous réveilliez un jour pour le travail et que vous réalisiez que la plate-forme informatique du bureau a buggé. Tous vos collègues, enfilant des costards cravates, transportant des ordinateurs portables compacts et des tablettes dans une main, un flacon de café de l’autre, se dirigent vers leur bureau pour commencer les opérations du jour, mais découvrent que leurs dossiers officiels et personnels sont « crypté ». Une idée décourageante, n’est-ce pas ? Et si ces fichiers dans votre lecteur C peuvent mystérieusement être réparés ou peut-être d’une manière plus surréaliste, on vous ordonne de payer une somme de 300 $ de bitcoin pour décrypter les fichiers. Après tout, cela n’est pas qu’une mauvaise idée, mais c’est ce qui s’est passé à l’époque où la cyberattaque la plus dévastatrice a eu lieu dans l’histoire d’aujourd’hui.

Andy Greenberg, rédacteur principal de WIRED et auteur de sa prochaine publication à Doubleday, Sandworm, a relaté la naissance de la plus grande cyberattaque, qui a commencé, au moins, par une attaque contre une nation par une autre. Dans un extrait de son livre, Greenberg déclare : « Depuis quatre ans et demi, l’Ukraine est engagée dans une guerre sans merci contre la Russie qui a tué plus de 10 000 Ukrainiens et déplacé des millions d’autres. Il est devenu un terrain d’essai pour les tactiques de la cyberguerre en Russie entre 2015 et 2016, alors que les pirates liés au Kremlin connus sous le nom de Fancy Bear étaient en train de pénétrer les serveurs du Comité National Démocratique Américain, un autre groupe d’agents connus sous le nom de Sandworm. Les organisations gouvernementales et les entreprises Ukrainiennes. Elles ont pénétré les réseaux de victimes allant des médias aux entreprises ferroviaires, en faisant exploser des bombes logiques qui détruisaient des téraoctets de données. » Dans ce conflit entre les deux nations, les pirates informatiques russes ont lancé en juin 2017 l’une des piratages de la cybersécurité les plus dévastatrices pour attaquer les réseaux de victimes via des codes chiffrés allant des médias aux entreprises ferroviaires en détonant des téraoctets de données. Cette idée de destruction a donné naissance à NotPetya, une menace beaucoup plus grande pour le monde que le fameux malware Wannacry.

Alors, quel est le malware NotPetya et comment le reconnaître ?

Avant de parler des attaques de NotPetya, nous devrions d’abord parler de son avatar précédent, Petya. Petya est une famille de ransomware de chiffrement qui a été découverte pour la première fois en 2016, un morceau de code apparu au début de 2016 et qui a extorqué des victimes pour payer une clé permettant de déverrouiller leurs fichiers.

Ce ransomware cible les systèmes basés sur Microsoft Windows, infectant l’enregistrement de démarrage principal pour exécuter une charge utile qui crypte la table du système de fichiers d’un disque dur et empêche Windows de démarrer. Il demande ensuite à l’utilisateur d’effectuer un paiement en Bitcoin afin de retrouver l’accès au système.

NotPetya a pris son nom de sa ressemblance avec le ransomware Petya.

Petya et NotPetya sont deux types de logiciels malveillants qui ont affecté des milliers d’ordinateurs à travers le monde en 2016 et 2017. Petya et NotPetya ont pour objectif de chiffrer le disque dur des ordinateurs infectés et il existe suffisamment de fonctionnalités communes entre les deux. Contrairement au fait que cette dernière est une forme originaire de la première, NotPetya possède de nombreux autres outils potentiels pour l’aider à diffuser et à infecter des ordinateurs. En outre, alors que Petya est un logiciel de rançon standard qui vise à faire peu de Bitcoin rapide auprès des victimes, NotPetya est largement considéré comme une cyberattaque Russe sponsorisée par l’État qui se fait passer pour un ransomware.

Bien que NotPetya visait l’Ukraine déchirée par la guerre, le monde entier en ressentit les conséquences. Le malware avait un immense potentiel pour détruire les ordinateurs, les données et les machines filaires à travers le monde. Dans l’extrait de Sandworm publié par WIRED, l’auteur raconte comment la propagation du malware a touché non seulement la victime, c’est-à-dire l’Ukraine, mais aussi de nombreuses machines du monde entier, des hôpitaux de Pennsylvanie à la chocolaterie de Tasmanie. Elle a fait son entrée dans des sociétés multinationales, notamment Maersk, le géant pharmaceutique Merck, la filiale européenne de FedEx, TNT Express, l’entreprise française de construction Saint-Gobain, les géants de la fmcg Mondelez et Reckitt Benckiser. Et, comme on ne s’y attendait même pas de la part de ses inventeurs, NotPetya est revenu en Russie, frappant la compagnie pétrolière d’État Rosneft.

Selon la confirmation reçue par WIRED de l’ancien conseiller de Homeland Security, Tom Bossert, le résultat de cette attaque a été une perte totale de plus de 10 milliards de dollars en dommages. Au cours de l’enquête et de l’étude du logiciel malveillant, Bossert a été le principal responsable de la cybersécurité du président américain Donald Trump. Même le tristement célèbre WannaCry, qui a été diffusé un mois avant NotPetya en mai 2017, aurait coûté entre 4 et 8 milliards de dollars.

Au cours de l’enquête et de l’étude du logiciel malveillant, Bossert a été le principal responsable de la cybersécurité du président américain Donald Trump. Même le tristement célèbre WannaCry, qui a été diffusé un mois avant NotPetya en mai 2017, aurait coûté entre 4 et 8 milliards de dollars.

Outre les élections présidentielles américaines que les Russes menaient, les logiciels malveillants NotPetya se répandaient comme une traînée de poudre à travers le monde, absorbant tous les produits électroniques, ordinateurs, extraction de données et exigeant une quantité exorbitante de récupération sous forme de Bitcoins. Dans son livre, Greenberg dresse un tableau sombre des ravages causés par les logiciels malveillants dans tous les pays et de la perte que les citoyens devaient supporter, à la fois en espèces et en nature.

Les attaques, qui ont commencé comme un catalyseur pour gagner la guerre contre l’Ukraine, ciblant précisément plusieurs appareils électroniques et ordinateurs dans les hôtels, les hôpitaux, les bureaux gouvernementaux, etc., ont fini par causer de vastes dégâts à travers le monde. À partir des pertes observées au terminal maritime d’Elizabeth, au New Jersey, jusqu’aux gratte-ciel de Manhattan et des bureaux au Royaume-Uni au Ghana, le ver a glissé dans toutes les données gouvernementales, détruisant des documents historiques importants, sabotant des archives et monde.

Cependant, même après plus d’un an, les actes barbares du malware NotPetya n’ont pas été complètement éliminés. Selon le WIRED, plusieurs experts affirment que les logiciels malveillants peuvent apparaître sous la forme de crises dans différentes parties du monde ou même se reproduire sous une forme plus large.

Par conséquent, pour protéger vos données contre le cyber-piratage, les conseils restent plus ou moins les mêmes. Ne cliquez pas sur les pièces jointes inconnues, utilisez toujours des mots de passe forts et uniques, un peu comme une phrase ou un idiome et conservez une sauvegarde à jour, car même si elle n’est pas visible immédiatement, les ransomwares sont là pour rester.

Ca peut vous intéresser : Lorsque les appareils médicaux sont piratés, la plupart du temps les hôpitaux ne le savent pas.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage