Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ExPetr : 50% des cibles sont des organisations industrielles, selon Kaspersky Lab

juin 2017 par Kaspersky Lab

L’analyse de Kaspersky Lab montre qu’au moins la moitié des cibles du malware de chiffrement ExPetr étaient des organisations industrielles, opérant dans des industries variées : électricité, gaz et hydrocarbures, transports, logistique et d’autres.

ExPetr est une sorte de malware de chiffrement. Après avoir infecté l’ordinateur d’une victime, il chiffre le disque dur et rend l’ordinateur inopérant, affichant un message de demande de rançon.
Comme les chercheurs de Kaspersky Lab l’ont découvert, la façon dont est construit ExPetr rend impossible le déchiffrement des fichiers, même si la rançon est payée. Dans le cas des installations industrielles et des infrastructures critiques, les conséquences d’une attaque réussie de ce malware pourraient être désastreuses.

« Pour le moment, il est difficile de dire si ExPetr cible spécifiquement un secteur particulier ou s’il s’est attaqué à autant d’organisations d’une même industrie par hasard. Cependant, la nature de ce malware est telle qu’il pourrait facilement stopper les activités d’une installation de production, et ce pour une longue période. C’est pourquoi cette attaque illustre l’importance pour le secteur industriel de protéger efficacement ses infrastructures contre les cyber menaces », explique Kirill Kruglov, chercheur en sécurité chez Kaspersky Lab.

Graphique : répartition des cibles ExPetr selon la télémétrie de Kaspersky Lab, à la date du 28 juin

La campagne mondiale ExPetr a été lancée le 27 juin. Le malware a attaqué au moins 2000 cibles – principalement des organisations en Russie et en Ukraine. Des attaques ont également été répertoriées en Pologne, Italie, Allemagne, France, Royaume-Unie, Chine et d’autres pays.

Kaspersky Lab a confirmé que le malware partage des similitudes avec des outils Petya et PsExec ; mais son fonctionnement est complètement différent de celui de Petya – c’est pourquoi il a été baptisé ExPetr.


Voir les articles précédents

    

Voir les articles suivants