NotPetya : une cyberattaque très virale... mais peu lucrative ?

La cyberattaque NotPetya, qui aurait touché, mardi, 2 millions de serveurs dans le monde, aurait permis d'extorquer moins de 10.000 dollars. Ce montant - jugé faible par les experts - laisse penser que l'objectif premier de l'opération était l'implantation de nouveaux logiciels malveillants pour une prochaine attaque.
Anaïs Cherif
Partie d'Ukraine, la cyberattaque mondiale NotPetya s'est rapidement propagée vers la Russie, les Etats-Unis et l'Europe.

Un maigre butin pour la cyberattaque mondiale NotPetya. Le virus malveillant aurait infecté 2 millions de serveurs dans le monde mardi 27 juin, dont 29.000 en France. Parti d'Ukraine, il s'est rapidement étendu vers la Russie, les Etats-Unis et l'Europe. Alors que le virus s'est propagé à cause d'une faille du système d'exploitation Windows, Microsoft attribue "l'infection initiale (...) à un logiciel de comptabilité fiscale d'une société ukrainienne nommée M.E.Doc", écrit l'entreprise dans une note de blog. Les hackers auraient récolté 3,874 bitcoins - soit un peu moins de 10.000 dollars, selon Check Point, un éditeur de solutions de cybersécurité.

Le virus NotPetya a infecté les systèmes informatiques en chiffrant les données afin de rendre les documents inaccessibles pour leurs propriétaires. Les cybercriminels ont alors exigé une rançon de 300 dollars (275 euros) payable en bitcoin, une monnaie virtuelle censée préserver l'anonymat des transactions. Ce processus est le même que celui utilisé en mai dernier par le rançongiciel WannaCry, contraction de "rançon" et "logiciel". Affectant 300.000 ordinateurs dans 150 pays, il aurait permis aux hackers de récolter environ 40.000 dollars en trois jours.

> Lire aussi : Le bitcoin au-dessus de 2.000 dollars pour la première fois

Une attaque motivée par la destruction pure et simple de données ?

Au regard de ce faible montant, une hypothèse monte du côté des experts : l'appât du gain ne serait pas la motivation première de la cyberattaque. Le but présumé ? Implanter des logiciels malveillants pour une prochaine attaque, selon plusieurs experts interrogés par Reuters, alors que NotPetya a infecté des systèmes sensibles comme des banques et des organisations gouvernementales.

Cette hypothèse est étayée par le moyen utilisé : un "wiper". Ce "logiciel effaceur" n'est pas en mesure de "déchiffrer les données des victimes, même si une rançon est payée", selon l'éditeur de solutions de cybersécurité Kasperky. "Nos recherches indiquent qu'il y a peu d'espoir pour les victimes de récupérer leurs données perdues." Et de conclure : "Cela renforce la théorie que le but principal de l'attaque n'était pas pécuniaire, mais destructif." Les premiers rapports d'experts avaient décrit NotPetya comme un rançongiciel, qui restitue les données une fois le paiement de la rançon effectué.

> Lire aussi : Cyberattaque mondiale majeure : ce que l'on sait

Anaïs Cherif

Sujets les + lus

|

Sujets les + commentés

Commentaire 1
à écrit le 01/07/2017 à 17:33
Signaler
C'est toujours ce que je dis aux serveurs sous XP : "N'ouvrez pas de mails contenant des pièces jointes dont vous ignorez la provenance." Mais vous croyez qu'ils m'écoutent..?? Tu parles...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.