cyberattaque Petya

La cyberattaque Petya ne serait pas un ransomware mais une attaque contre l’Ukraine

La cyberattaque « mondiale » Petya pourrait ne pas être un rançonnage numérique de grande envergure mais une attaque informatique à l’encontre des institutions Ukrainiennes. Un piratage attribué au groupe TeleBots.

Selon de nombreux chercheurs, dont Eset et Bitdefenders, la cyberattaque Petya du 27 juin ayant visé de nombreuses entreprises de part le monde (Saint-Gobain, SNCF, …) ne serait que la partie visible d’un iceberg bien trouble.

Le mode opératoire d’un groupe d’hacktivistes présumé Russe, TeleBots, semble apparaitre dans cette cyberattaque, même s’il faut l’avouer la mode du « copycat » est plus que présente dans le darknet. Pour les chercheurs l’utilisation systématique du malware KillDisk semble pointer du doigt les hacktivistes Tele Bots. KillDisk est une petit cochonnerie qui réécrit les extensions de fichiers des machines infiltrées. La demande d’une rançon ne serait pas l’objectif principal. D’ailleurs, ma dernière analyse montre que Petya n’a permis de récolter « que » moins de 10.000 euros alors que Wannacry, ce 4 juillet, continuait à récolter des dollars [134.000$ via 337 paiements – Source zataz]. Bref, l’objectif des pirates montre que la mission n’est pas de chiffrer pour faire payer, les fichiers cibles ne sont pas chiffrés, mais réécrit, même si l’évolution du malware contient de nouvelles fonctions, comme le chiffrement ou l’ajout de leurs coordonnées.

Saint-Gobain : point sur la cyberattaque Petya J + 7

En France, la cyberattaque Petya a touché plusieurs importantes entreprises à des niveaux plus ou moins impactants. On ne peut que saluer la communication de crise du côté de chez Saint-Gobain. Comme de nombreuses autres sociétés, Saint-Gobain a fait l’objet de la cyberattaque du 27 juin 2017.

Les systèmes informatiques ont été déconnectés pour arrêter la propagation du virus et des dispositifs alternatifs ont été immédiatement mis en place dans tous les métiers de Saint-Gobain. « Aucune donnée personnelle n’a été divulguée à des tiers. confirme à ZATAZ l’entreprise. Suite à cet évènement, tous les efforts ont été déployés pour assurer la continuité de nos opérations et en particulier minimiser l’impact sur les clients. La majorité de nos activités fonctionnent d’ores et déjà normalement. Une semaine après l’attaque, de nets progrès ont été réalisés pour la remise en service de tous nos systèmes avec un retour complet à la normale attendu en début de semaine prochaine« .

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. Pingback: ZATAZ » Cyber guerre entre pirates Russes et Ukrainiens… encore !

  2. Pingback: ZATAZ » Plusieurs centaines de failles pour des sites Russes diffusés

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.