Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NotPetya pourrait être plus néfaste que Wannacry

juin 2017 par Kobi Ben Naim, Senior Director of Cyber Research, CyberArk Labs

Derrière la nouvelle vague de piratage par ransomware à l’échelle mondiale identifiée ce jour, se cache le malware NotPetya, initialement considéré comme étant une variante du ransomware Petya.

Pour Kobi Ben Naim, Senior Director of Cyber Research, CyberArk Labs, NotPetya pourrait être encore plus néfaste que WannaCry.

« Actuellement, ce logiciel malveillant se répand en utilisant la méthode d’infection à l’efficacité éprouvée par WannaCry - un vers qui propage rapidement le ransomware en utilisant la vulnérabilité appelée "EternalBlue" présente dans le protocole Server Message Block dans les systèmes Microsoft. La puissance de cette méthode est telle qu’elle a les capacités d’engendrer des dommages d’une ampleur encore jamais vue auparavant.

D’après les premières recherches menées par le CyberArk Labs, NotPetya se démarque de WannaCry puisqu’il épargne les terminaux dotés uniquement d’un clavier américain. Ce type d’auto-restriction a déjà été identifié par le passé dans des attaques qui émanaient la plupart du temps d’Etats. Comme pour WannaCry, n’importe quelle personne ou organisation est vulnérable à ce virus tant qu’elle ne met pas à jour son système Windows.

Cependant, cette mise à jour ne peut que protéger les entreprises contre la méthode d’attaque. Les recherches CyberArk démontrent en effet que NotPetya requiert des droits d’administrateurs pour s’exécuter. Par conséquent, si un utilisateur clique malencontreusement sur un lien de phishing, le logiciel malveillant infectera néanmoins le réseau. Comme Petya, ce nouveau malware est considéré comme dangereux dû à sa capacité extraordinaire à chiffrer le Master Boot Record - soit le premier secteur adressable d’un disque dur - et non des documents et des applications, empêchant donc les utilisateurs de redémarrer leur machine. En plus des mises à jour, les sociétés doivent donc se concentrer sur la protection des comptes à privilèges aux points d’accès afin que les pirates informatiques ne puissent pas exécuter l’attaque. »




Voir les articles précédents

    

Voir les articles suivants