Une vaste cyberattaque provoquée par le virus « Petrwrap » frappe des dizaines de pays, dont la France où plusieurs entreprises ont été touchées. Le parquet de Paris a ouvert une enquête.

Une vague massive de cyberattaques rappelant le mode opératoire du virus WannaCry en mai gagnait mardi 27 mai des multinationales et des sociétés ou services européennes et américaines après avoir frappé en Ukraine et en Russie.

Après avoir obligé le géant pétrolier russe Rosneft à passer sur un serveur de secours et la centrale nucléaire ukrainienne de Tchernobyl à revenir à des mesures manuelles du niveau de radioactivité, le « ransonware » (rançongiciel) Petrwrap causait par exemple des pannes informatiques chez le transporteur maritime Maersk, coupait le courant chez le propriétaire des biscuits Lu et Oreo et contraignait des salariés allemands de Nivea à cesser le travail. Le laboratoire pharmaceutique Merck est devenu la première victime connue aux Etats-Unis, son système informatique ayant été « compromis ».

Le virus « se répand dans le monde entier, un grand nombre de pays sont affectés », a averti sur Twitter Costin Raiu, de la société russe de cybersécurité Kaspersky. Selon lui, l’Ukraine est le pays le plus touché devant la Russie et, dans une moindre mesure, la Pologne et l’Italie.

Des informations rapportées par plusieurs entreprises ciblées par ces attaques simultanées faisaient état d’un virus faisant apparaître une demande de rançon de 300 dollars en monnaie virtuelle sur l’écran de leurs ordinateurs. Selon plusieurs spécialistes de cybersécurité, le virus responsable, « Petrwrap », est une version modifiée du ransonware Petya qui avait frappé l’an dernier. Kaspersky a de son côté affirmé qu’il s’agissait « d’un nouveau ransomware, qui n’a jamais été vu jusqu’ici. »

Selon les premières analyses de Microsoft, « le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010 », a indiqué à l’AFP un porte-parole du groupe.

Au moment de WannaCry en mai, Microsoft avait déjà enjoint ses clients de déployer le correctif MS17-010. La faille et les moyens de l’exploiter avaient été précédemment divulgués dans des documents piratés de l’agence de sécurité américaine NSA. Microsoft « continue à enquêter et prendra les mesures nécessaires pour protéger ses clients », a-t-il ajouté, incitant ces derniers à la prudence à l’ouverture de fichiers inconnus car les « ransomwares utilisent habituellement les mails pour se propager ».

Dizaines de cibles variées

En Russie et Ukraine, Petrwarp a touché des dizaines de cibles aussi variées que des banques, les fabricants des confiseries Mars ou des produits de soin Nivea, le groupe de distribution Auchan et des structures gouvernementales ukrainiennes, a ainsi indiqué l’entreprise russe de cyber-sécurité Group-IB.

Le 12 mai, un autre rançongiciel, « Wannacry », avait affecté des centaines de milliers d’ordinateurs dans le monde, paralysant notamment les services de santé britanniques (NHS) et des usines du constructeur automobile français Renault. Ses auteurs réclamaient une rançon pour débloquer les appareils. L’éditeur américain d’antivirus Symantec avait mis en cause le groupe de pirates informatiques Lazarus, soupçonné d’avoir partie liée avec la Corée du Nord.

En Ukraine, le Premier ministre Volodymyr Groïsman a évoqué une attaque « sans précédent ». « Les banques éprouvent des difficultés à prendre en charge leurs clients et faire des opérations bancaires », a indiqué la banque centrale.

Le site du gouvernement ukrainien a été bloqué, tout comme celui de la centrale de Tchernobyl, où s’était produite en avril 1986 la pire catastrophe nucléaire civile de l’histoire. En raison de pannes informatiques, la mesure du niveau de radiation sur le site, à l’arrêt total depuis 2000, devait se faire « manuellement ».

A Kiev, les usagers du métro ne pouvaient plus acheter de tickets par carte bancaire tandis qu’à l’aéroport international la plupart des panneaux d’affichage étaient éteints.

« Cette cyberattaque massive mène sur une piste russe », a affirmé le chef du Conseil de sécurité ukrainien, Oleksandre Tourtchinov. La Russie a pourtant été directement frappée. Sa banque centrale a fait état d’établissements financiers infectés, de même que Rosneft, l’un des plus gros producteurs de pétrole au monde, qui a indiqué qu’un serveur de secours avait dû être mobilisé pour ne pas interrompre la production. Le sidérurgiste Evraz a également indiqué avoir été touché.

Niveau « sans précédent »

En Europe, plusieurs multinationales se sont dites affectées, notamment le transporteur maritime danois Maersk ou le géant britannique de la publicité WPP. En France, l’industriel Saint-Gobain, le distributeur Auchan et la SNCF ont indiqué avoir été touchés. L’entreprise ferroviaire a précisé que ses opérations n’étaient pas affectées.

Selon une source proche dossier, il est cependant encore « trop tôt » pour savoir combien d’entreprises ont été touchées et connaître l’ampleur des dégâts éventuels. Une collaboration doit s’instaurer entre les différentes polices au niveau mondial, comme cela s’est passé lors de l’attaque causée par le virus Wannacry en mai, selon cette source.

Le parquet de Paris a ouvert une enquête. « Le niveau de cette attaque est sans précédent », a commenté à New York le secrétaire d’Etat français au Numérique Mounir Mahjoubi.

En Allemagne, selon la chaîne de télé régionale NDR, « plus rien ne fonctionne au siège » de Beiersdorf, le fabricant de la crème Nivea, et de nombreux salariés ont dû rentrer chez eux. D’autres entreprise allemandes ont été frappées, selon l’Office pour la sécurité des techniques d’information (BSI), qui n’a pas donné de noms.

En Suisse, c’est Admeira, principale régie publicitaire de la confédération, qui a indiqué sur twitter avoir été touchée, et son site internet n’était plus accessible. En Asie, un responsable du Centre d’alerte informatique de l’Inde a indiqué à l’AFP qu’aucune plainte concernant cette attaque n’avait encore été formulée dans le pays. Mais des consignes vont être données pour faire face si l’attaque gagnait, a-t-il ajouté.

(Avec AFP)

Publisher: Lebanese Company for Information & Studies
Editeur : Société Libanaise d'Information et d’Etudes
Rédacteur en chef : Hassan Moukalled


Consultants :
LIBAN : Dr. Zaynab Moukalled Noureddine, Dr Naji Kodeih
SYRIE : Joseph el Helou, Asaad el kheir, Mazen el Makdesi
EGYPTE : Ahmad Al Droubi
Directeur Éditorial : Bassam Al-Kantar

Directeur Administratif : Rayan Moukalled

Addresse: Liban, Beyrouth, Badaro, Sami El Solh | Immeuble Al Snoubra, B.P. 113/6517 | Téléfax : +961-01392444 - 01392555-01381664 |email: [email protected]

Pin It on Pinterest

Share This