IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'Ukraine redoute une nouvelle vague de cyberattaques à grande échelle
Le retour du wiper NotPetya ?

Le , par Patrick Ruiz

175PARTAGES

8  0 
Après le ransomware WannaCry, le wiper NotPetya est l’un des malwares qui ont le plus défrayé la chronique cette année. Entre le mois de juin et celui d’août, il a, à juste titre, été crédité de plusieurs entrées dans les colonnes de nombreux services de presse, ce, compte tenu des dégâts en Ukraine et dans d’autres pays d’Europe ; depuis lors, plus rien. Dans un billet de blog paru le 12 octobre, le Service secret ukrainien (SBU) tient à prévenir contre l’imminence d’une nouvelle vague d’attaques dans le même style.

« Les experts du SBU ont reçu l’information selon laquelle l’attaque sera menée via des mises à jour logicielles, […]. Le mécanisme de la mise en œuvre sera similaire à celui de la cyberattaque de juin », écrit le centre de presse du Service secret d’Ukraine. Pour rappel, dans le cas NotPetya, la propagation du malware avait été causée par une mise à jour malveillante du logiciel M.E.Doc, un logiciel prisé des entreprises ukrainiennes spécialisées dans la comptabilité. Les experts de Cisco Talos, ESET, Kaspersky Lab et Microsoft entre autres avaient fait allusion à une infection de la chaîne d’approvisionnement du logiciel M.E.Doc.

Plus dans le détail sur ce coup, la firme ESET avait souligné que le cas NotPetya fait en réalité suite à deux compromissions des serveurs de mise à jour de la société Intellect-Service, propriétaire du logiciel M.E.Doc. D’après la firme de sécurité slovaque, un groupe de cyberespionnage connu sous le nom TeleBots a usé desdits serveurs de mise à jour pour propager deux charges malicieuses de type rançongiciel.

Le cas du célèbre logiciel CCleaner rapporté sur cette plateforme mi-septembre illustre à merveille le caractère furtif des attaques dirigées contre une chaîne d’approvisionnement. Celles-ci impliquent en effet la possibilité pour un attaquant de délivrer un malware au travers d’un canal légitime. Deux barrières à franchir par les cybercriminels : se procurer les certificats de l’entreprise pour pouvoir signer les versions vérolées de ses logiciels et les insérer effectivement sur les serveurs de téléchargement. Les signalements enregistrés par la suite prouvent qu’ils y parviennent.

Dans le cas CCleaner, la firme de sécurité Talos a prescrit que des restaurations du système soient appliquées et qu’en complément à celles-ci des mises à jour du logiciel vers les versions les plus récentes soient effectuées, ce, pour être sûr d’éradiquer tout autre logiciel malveillant qui se serait faufilé. Translation faite au cas des cyberattaques que le SBU redoute, cela implique que des sauvegardes soient effectuées à intervalles réguliers et couplées aux autres mesures comme la mise à jour des bases de données antivirus et du système d’exploitation.

D’après le SBU, les grosses entreprises d’État et privées sont dans le viseur de ces attaques. L’objectif de base serait de mettre les systèmes d’information à mal de manière à déstabiliser le pays. Une pique contre la Russie ? Il s’agit là simplement d’une supposition qui se base sur des accusations formulées contre le pays de Vladimir Poutine début juillet.

Source : SBU

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Les données chiffrées par le ransomware Jaff, demandant jusqu'à 5000$ à ses victimes, sont déchiffrables gratuitement avec un outil de Kaspersky

Une erreur dans cette actualité ? Signalez-nous-la !