Pour gérer vos consentements :

En plus de Petya, un clone de WannaCry vise aussi l’Ukraine

Mise à jour le 30/06 à 15h15

Un nouvel élément semble confirmer que l’Ukraine est bien la cible d’une attaque coordonnée. Déjà victime n°1 du tristement célèbre Petya ou NotPetya, le pays de l’Est a aussi été visé en début de semaine par un autre ransomware, un clone de WannaCry, qui avait lui-même déjà défrayé la chronique en mai. Cette nouvelle campagne d’attaques a été découverte par MalwareHunterTeam, un chercheur ou groupe de chercheurs en sécurité, qui explique que sa découverte résulte du dépôt de souches infectieuses, la plupart du temps par des organisations ukrainiennes, sur le site VirusTotal, à des fins d’analyse.

Autre fait des plus troublants : la localisation du nouveau programme malveillant sur les systèmes infectés. Précisément à l’emplacement suivant : C://ProgramData//MedocIS//MedocIS//ed.exe. Autrement dit, un chemin pointant vers une application utilisée en Ukraine pour la comptabilité et fournie par l’éditeur M.E.Doc. Or, c’est ce dernier qui est soupçonné d’être, à son insu très certainement, à l’origine de l’attaque par NotPetya. Les assaillants auraient détourné le système de mise à jour de cette société pour distribuer leur malware, selon plusieurs analyses, dont celles de Microsoft, Kaspersky et Cisco. Si M.E.Doc nie avec insistance toute implication dans l’infection, la société a néanmoins mandaté Cisco pour réaliser un audit de ses serveurs. Outre la distribution de NotPetya, ce dernier pourra peut-être établir le lien entre l’éditeur ukrainien et le clone de WannaCry.

Pas WannaCry, mais un clone de WannaCry

Car on parle ici bien d’un clone et non d’une variante du tristement célèbre ransomware. Seul réel point commun entre les deux malwares : l’interface utilisateur, avec la demande de rançon et le compte à rebours. Pour le reste, il s’agit bien d’une souche nouvelle, développée en .Net (et non en C comme c’était le cas de WannaCry), selon MalwareHunterTeam. De même, ce WannaCry revisité n’utilise pas la faille EternalBlue de la NSA pour se déployer sur les réseaux d’entreprise. Le ransomware, d’un bon niveau de sophistication, d’après MalwareHunterTeam, est piloté par un serveur de commande et contrôle utilisant le réseau d’anonymisation Tor et comprend une fonction inédite, consistant à fermer les processus en cours sur la machine avant de chiffrer les fichiers utilisés par les applications ouvertes.

C’est en fait la quatrième campagne de ransomware qu’essuie l’Ukraine en quelques semaines. A la mi-mai, Kiev, aux prises avec des séparatistes pro-russes à l’est du pays, était visé par XData, avant de subir les assauts de PSCrypt (la semaine dernière) et de NotPetya (à partir de mardi). De façon intéressante, toutes ces attaques ont tenté d’imiter des ransomwares connus, XData s’inspirant de AES-NI, PSCrypt de GlobeImposter et NotPetya de Petya. Et, comme l’ont montré des analyses en profondeur du code de ce malware – en particulier celles de Kaspersky et du chercheur Matthieu Suiche – la vocation de la variante de Petya qui a aussi fait des ravages en occident bloquant des entreprises comme Saint-Gobain, Maersk ou WPP, semble bien de faire le maximum de dégâts plutôt que d’amasser de l’argent.

Un ensemble d’indices qui donne corps à un scénario de moins en moins discuté parmi les experts : celui d’une utilisation des ransomwares dans le cadre d’une attaque sponsorisée par un État et visant désorganiser une économie et à geler le fonctionnement d’infrastructures critiques en Ukraine.

A lire aussi :

Petya : 5 questions pour comprendre le ransomware qui terrorise les entreprises

WannaCry : le ransomware qui n’a plus besoin du phishing

Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »

Recent Posts

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 heures ago

Véronique Torner – Numeum : « Il faut que le numérique bénéficie d’un environnement propice à l’innovation et à la compétitivité»

La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif…

3 heures ago

Microsoft x OpenAI : pas de prise de contrôle selon l’UE

Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de…

4 heures ago

Atos : les grands axes de l’accord avec les créanciers

Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette…

4 heures ago

Christophe Vannier – Carrefour Banque : « Le RSSI doit discuter de plus en plus avec les métiers »

Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la…

5 heures ago

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

3 jours ago