Alerte au « ransomware »

6
440

Une cyberattaque d’un « niveau sans précédent », selon Mounir Mahjoubi, secrétaire d’Etat au numérique, aurait débuté hier, bloquant un grand nombre d’ordinateurs à travers le monde et paralysant de nombreuses entreprises. Comme WannaCry en mai, le virus Petya profite d’une faille de sécurité de Windows pour chiffrer certains fichiers, rendant ainsi l’ordinateur infecté inutilisable. Il affiche ensuite une demande de rançon en bitcoins en échange d’une clé de déchiffrement que vous n’obtiendrez jamais.

Posteo, le service de messagerie utilisé par les rançonneurs, a en effet fermé l’adresse que les victimes devaient utiliser pour apporter la preuve du paiement. Payer la rançon ne vous permettra donc pas de récupérer le contenu de votre ordinateur.

La seule adresse actuellement publiée par les victimes ne contient d’ailleurs que 4 bitcoins : 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX


« Les versements ne sont pas totalement anonymes. “Les paiements sont traçables, les adresses sont fichées par les policiers spécialisés, affirme Jacques Favier, secrétaire de l’association Le Cercle du Coin. Les données sont ensuite communiquées aux plateformes d’échanges de monnaies : les bitcoins en question deviennent alors difficiles à utiliser, comme des billets de banque dont on aurait listé les numéros.” Les rançons en bitcoins “n’ont pas beaucoup d’avenir”, conclut Alexis Roussel. A terme, l’intérêt des pirates pour cette monnaie deviendrait donc limité. » – Extrait d’un article publié sur 20minutes.fr.

Suivis à la trace par toutes les polices du monde, les bitcoins versés sur les trois adresses de paiement de WannaCry seront en effet difficilement utilisable. Ils n’ont d’ailleurs toujours pas bougé de leur adresse d’origine :
– 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
– 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
– 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn


Comment se protéger ?

Il serait possible d’immuniser son système contre une future infection de Petyaen créant un simple fichier. Nous vous invitons par ailleurs à suivre les recommandations de Morgan Phuc sur bitconseil.fr :

« – Sauvegarder régulièrement ses données en un endroit qui ne sera pas en contact avec un système vulnérable (tout système connecté à Internet est par définition vulnérable).

– Veiller à toujours utiliser la dernière version d’un système d’exploitation et effectuer régulièrement les mises à jours concernant la sécurité. Dans le cas ou le système d’exploitation est corrompu (présence de backdoors installées par la NSA par exemple), changer de système.

– Veiller également à mettre à jour régulièrement tous les outils logiciels utilisés sur le système (navigateurs, Adobe Flash Player, Java…).

– Protéger son système informatique avec une solution logicielle antivirale performante (fréquence des mises à jour élevée, qualité de son pôle recherche et développement).

– Protéger son système avec un pare-feu, un logiciel anti-spam, un anti-malware, un adblocker, vérifier les réglages relatifs à la sécurité et à la protection de la vie privée pour toutes les applications.

– Sur Internet, ne jamais ouvrir un lien suspect (source inconnue, lien illisible, masqué ou à la conformité douteuse).

– Ne jamais ouvrir un e-mail comportant des pièces jointes venant d’un expéditeur inconnu. Dans le cas où l’expéditeur est connu, toujours vérifier qu’il ne s’agit pas d’une usurpation d’identité en comparant les noms et adresses lettre par lettre, en examinant son certificat…

– Ne pas ouvrir de documents google provenant de sources non-identifiées.

– Ne jamais activer l’exécution des macros pour les documents reçus par mail (cette option est désactivée par défaut dans la plupart des logiciels de messagerie, mais le cybercriminel tentera de justifier l’activation auprès de la victime).

– Toujours activer l’affichage de l’extension des fichiers (cela peut aider à repérer un fichier “déguisé” du type photo.jpg.exe).

– Ne pas activer les connections sans fil type Bluetooth/Infrarouge si ce n’est pas nécessaire, idem pour le partage de fichiers, l’exécution automatique des CD-Roms/Clefs USB, les services d’accès à distance (RDP). »


Pour en savoir plus :

Petya : comment se prémunir face au ransomware ? Quelles parades existent ? (Numerata)

Alerte de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)

– Le virus Petya paralyse entreprises et administrations à travers le monde (Le Monde)

– Comment protéger son système contre une infection de Petya (zdnet.com)