NotPetya: ce que vous devez savoir sur la dernière attaque de ransomware
Malware Sécurité Crashplan / / March 17, 2020
Dernière mise à jour le
Ce malware est encore plus malveillant que WannaCrypt. Découvrez si vous êtes vulnérable et ce que vous devez faire.
En mai 2017, le monde a été réveillé par le très répandu WannaCry ou Attaque de ransomware WannaCrypt qui a infecté des ordinateurs et des réseaux dans des institutions, des entreprises et des foyers du monde entier. Heureusement, les dommages généralisés du logiciel malveillant WannaCrypt ont été interrompus par son développement amateur, car il a été atténué par inadvertance par un système intégré. kill switch découvert par MalwareTech.
L'avis des experts à l'époque était clair:
- Patchez vos systèmes avec MS17-010 (et pour l'amour de Pete, mise à niveau au-delà de Windows XP)
- Utilisez votre logiciel antivirus et mettez à jour vos définitions de virus
- Méfiez-vous des pièces jointes suspectes
- Attention, ils seront de retour
Ce dernier conseil est devenu réalité aujourd'hui. Tôt mardi matin, des informations faisant état d'attaques de rançongiciels en Ukraine ont commencé à se répandre. Elle s'est ensuite étendue au reste de l'Europe et à la Russie. Il a même fait son chemin vers un hôpital de Pittsburgh, en Pennsylvanie, aux États-Unis.
Nous en apprenons encore sur cette nouvelle attaque de ransomware. En fait, la communauté n’a même pas vraiment trouvé de nom pour cela. Les gens en ont reconnu un aspect comme un rançongiciel connu appelé Petya. Mais ce malware semble emballer un coup de poing, sinon plus. Ainsi, certains l'appellent NotPetya. Pour l'instant, c'est aussi ce que j'appellerai.
Tout cela mis à part, voici les points saillants de ce qui est connu (Extrait de Forbes et MalwareTech):
- NotPetya utilise un exploit similaire à WannaCrypt: la vulnérabilité EternalBlue qui infecte les ordinateurs via SMBv1. Mais il peut également infecter des ordinateurs via WMIC et PSExec. Donc, si vous avez corrigé pendant l'attaque de WannaCrypt, vous n'êtes pour l'instant qu'à moitié protégé.
- NotPetya tentera d'abord de crypter votre MFT sur votre disque dur. Cela empêchera votre ordinateur de démarrer complètement. S'il échoue, il vous suffit de démarrer et de démarrer, puis de chiffrer tous vos fichiers et d'exiger un paiement en BitCoin pour le déverrouiller. (Le chiffrement de pré-démarrage est Petya et celui de post-démarrage est Misha.)
- Le message que vous verrez est le suivant: "Si vous voyez ce texte, vos fichiers ne sont plus accessibles car ils sont cryptés. Peut-être êtes-vous occupé à chercher un moyen de récupérer vos fichiers, mais ne perdez pas votre temps. Personne ne peut récupérer vos fichiers sans notre service de décryptage. »
- NotPetya aussi analyser votre ordinateur pour les informations d'identification - noms d'utilisateur et mots de passe - et les envoyer au serveur du pirate.
- Important. Posteo, le fournisseur de messagerie de l'adresse e-mail que vous êtes censé contacter pour obtenir votre clé de déchiffrement, a déjà désactivé le compte. Ça signifie il n'y a aucun moyen de récupérer vos données en payant la rançon. Ne payez pas.
À première vue, NotPetya est une version plus professionnelle de WannaCrypt, sans les bugs et le kill switch. Des experts en sécurité enquêtent toujours sur les attaques et y répondent.
Action à entreprendre maintenant
Le ransomware est dangereux car il crypte tous les fichiers sur votre disque dur et les lecteurs mappés. Vous voulez récupérer vos données? Payez la rançon au pirate. Une meilleure stratégie que d'espérer et d'attendre est la stratégie de sauvegarde d'aujourd'hui. Ici, chez groovyPost, nous vous suggérons de le définir et d'oublier la sauvegarde dans le cloud. Notre service préféré est Crashplan pourtant Backblaze est OK aussi. Vous voyez, Crashplan vous protège contre les ransomwares car il sauvegarde tous vos fichiers chaque fois qu'ils changent. Donc, si vous êtes infecté et que tous vos fichiers sont cryptés, pas de soucis, un peu. Vous devrez nettoyer votre disque dur, réinstaller votre système d'exploitation, réinstaller Crashplan puis restaurer vos fichiers à partir du jour / de la semaine précédente, etc. avant que les fichiers ne soient infectés.
Je sais, pas idéal mais, mieux que de perdre tous vos fichiers.
Au cours des prochains jours, l'histoire de NotPetya continuera sans aucun doute à se développer. Le meilleur conseil à ce stade est de vous assurer sauvegarde solide de tous vos fichiers et, toujours pratiquer l'informatique en ligne en toute sécurité.
Avez-vous des informations sur NotPetya, WannaCry v2 ou comment ils l'appellent? Parle-nous-en dans les commentaires.