Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NotPetya pourrait être plus néfaste que Wannacry

juin 2017 par Kobi Ben Naim, Senior Director of Cyber Research, CyberArk Labs

Derrière la nouvelle vague de piratage par ransomware à l’échelle mondiale
identifiée ce jour, se cache le malware NotPetya, initialement considéré comme étant
une variante du ransomware Petya.

Pour Kobi Ben Naim, Senior Director of Cyber Research, CyberArk Labs, NotPetya
pourrait être encore plus néfaste que WannaCry.

« Actuellement, ce logiciel malveillant se répand en utilisant la méthode
d’infection à l’efficacité éprouvée par WannaCry - un vers qui propage rapidement le
ransomware en utilisant la vulnérabilité appelée "EternalBlue" présente dans le
protocole Server Message Block dans les systèmes Microsoft. La puissance de cette
méthode est telle qu’elle a les capacités d’engendrer des dommages d’une ampleur
encore jamais vue auparavant.

D’après les premières recherches menées par le CyberArk Labs, NotPetya se démarque
de WannaCry puisqu’il épargne les terminaux dotés uniquement d’un clavier américain.
Ce type d’auto-restriction a déjà été identifié par le passé dans des attaques qui
émanaient la plupart du temps d’Etats. Comme pour WannaCry, n’importe quelle
personne ou organisation est vulnérable à ce virus tant qu’elle ne met pas à jour
son système Windows.

Cependant, cette mise à jour ne peut que protéger les entreprises contre la méthode
d’attaque. Les recherches CyberArk démontrent en effet que NotPetya requiert des
droits d’administrateurs pour s’exécuter. Par conséquent, si un utilisateur clique
malencontreusement sur un lien de phishing, le logiciel malveillant infectera
néanmoins le réseau. Comme Petya, ce nouveau malware est considéré comme dangereux
dû à sa capacité extraordinaire à chiffrer le Master Boot Record - soit le premier
secteur adressable d’un disque dur - et non des documents et des applications,
empêchant donc les utilisateurs de redémarrer leur machine. En plus des mises à
jour, les sociétés doivent donc se concentrer sur la protection des comptes à
privilèges aux points d’accès afin que les pirates informatiques ne puissent pas
exécuter l’attaque. »


Voir les articles précédents

    

Voir les articles suivants