Pour gérer vos consentements :

En plus de Petya, un clone de WannaCry vise aussi l’Ukraine

Mise à jour le 30/06 à 15h15

Un nouvel élément semble confirmer que l’Ukraine est bien la cible d’une attaque coordonnée. Déjà victime n°1 du tristement célèbre Petya ou NotPetya, le pays de l’Est a aussi été visé en début de semaine par un autre ransomware, un clone de WannaCry, qui avait lui-même déjà défrayé la chronique en mai. Cette nouvelle campagne d’attaques a été découverte par MalwareHunterTeam, un chercheur ou groupe de chercheurs en sécurité, qui explique que sa découverte résulte du dépôt de souches infectieuses, la plupart du temps par des organisations ukrainiennes, sur le site VirusTotal, à des fins d’analyse.

Autre fait des plus troublants : la localisation du nouveau programme malveillant sur les systèmes infectés. Précisément à l’emplacement suivant : C://ProgramData//MedocIS//MedocIS//ed.exe. Autrement dit, un chemin pointant vers une application utilisée en Ukraine pour la comptabilité et fournie par l’éditeur M.E.Doc. Or, c’est ce dernier qui est soupçonné d’être, à son insu très certainement, à l’origine de l’attaque par NotPetya. Les assaillants auraient détourné le système de mise à jour de cette société pour distribuer leur malware, selon plusieurs analyses, dont celles de Microsoft, Kaspersky et Cisco. Si M.E.Doc nie avec insistance toute implication dans l’infection, la société a néanmoins mandaté Cisco pour réaliser un audit de ses serveurs. Outre la distribution de NotPetya, ce dernier pourra peut-être établir le lien entre l’éditeur ukrainien et le clone de WannaCry.

Pas WannaCry, mais un clone de WannaCry

Car on parle ici bien d’un clone et non d’une variante du tristement célèbre ransomware. Seul réel point commun entre les deux malwares : l’interface utilisateur, avec la demande de rançon et le compte à rebours. Pour le reste, il s’agit bien d’une souche nouvelle, développée en .Net (et non en C comme c’était le cas de WannaCry), selon MalwareHunterTeam. De même, ce WannaCry revisité n’utilise pas la faille EternalBlue de la NSA pour se déployer sur les réseaux d’entreprise. Le ransomware, d’un bon niveau de sophistication, d’après MalwareHunterTeam, est piloté par un serveur de commande et contrôle utilisant le réseau d’anonymisation Tor et comprend une fonction inédite, consistant à fermer les processus en cours sur la machine avant de chiffrer les fichiers utilisés par les applications ouvertes.

C’est en fait la quatrième campagne de ransomware qu’essuie l’Ukraine en quelques semaines. A la mi-mai, Kiev, aux prises avec des séparatistes pro-russes à l’est du pays, était visé par XData, avant de subir les assauts de PSCrypt (la semaine dernière) et de NotPetya (à partir de mardi). De façon intéressante, toutes ces attaques ont tenté d’imiter des ransomwares connus, XData s’inspirant de AES-NI, PSCrypt de GlobeImposter et NotPetya de Petya. Et, comme l’ont montré des analyses en profondeur du code de ce malware – en particulier celles de Kaspersky et du chercheur Matthieu Suiche – la vocation de la variante de Petya qui a aussi fait des ravages en occident bloquant des entreprises comme Saint-Gobain, Maersk ou WPP, semble bien de faire le maximum de dégâts plutôt que d’amasser de l’argent.

Un ensemble d’indices qui donne corps à un scénario de moins en moins discuté parmi les experts : celui d’une utilisation des ransomwares dans le cadre d’une attaque sponsorisée par un État et visant désorganiser une économie et à geler le fonctionnement d’infrastructures critiques en Ukraine.

A lire aussi :

Petya : 5 questions pour comprendre le ransomware qui terrorise les entreprises

WannaCry : le ransomware qui n’a plus besoin du phishing

Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago