Petya : un lien avec la France et un acte de guerre selon l’OTAN

Suite de l’affaire Petya. L’OTAN pourrait considérer la cyberattaque comme un acte de guerre. De plus, le malware comporte des fichiers issus des recherches d’un Français.

Une semaine après avoir tourneboulé l’IT de plusieurs sociétés dans le monde, Petya n’en finit pas d’intriguer et d’interroger. En fin de semaine dernière, plusieurs spécialistes de la sécurité ont constaté que sous le vernis d’un ransomware, Petya ou NotPetya, était un engin destructeur avec aucun moyen pour retrouver les données chiffrées.

Une chose est sûre, Petya ou NotPetya, fait avancer les questions de cyberdéfense au sein de l’OTAN. Selon CNBC, le centre d’excellence et coopératif de cyber défense (CCD COE) de l’organisation a récemment fait une déclaration expliquant que la cyberattaque Petya était l’œuvre d’un Etat ou d’un groupe lié à un Etat. Face à ce développement, la cyberattaque doit être considérée comme un acte de guerre susceptible de déclencher l’article 5 du traité de Washington, qui oblige les alliés de l’OTAN à y répondre.

Tomáš Minárik, chercheur en droit au CCD COE, constate, « comme des systèmes gouvernementaux ont été ciblés et que l’attaque peut être attribuée à un Etat, cela pourrait constituer à une violation de souveraineté ». Et d’ajouter : « En conséquence, il peut y avoir la constitution d’un fait internationalement illicite ouvrant la capacité aux Etats ciblés de répondre avec des contre-mesures. » Dans son analyse, le centre de recherche basé en Estonie souligne que les institutions centrales étaient visées et constate que « le malware n’est pas très complexe, mais suffisamment compliqué et coûteux  pour ne pas avoir été préparé et exécuté par de simples pirates. Il ne s’agit pas non plus de cybercriminels, car la collecte de rançon, mal conçue, ne suffit pas à payer le coût de l’opération ».

Un lien surprenant avec la France

Dans l’analyse du code de Petya, un chercheur français, aujourd’hui directeur de « projets sécurité » à la Banque de France, a retrouvé une partie de son travail. C’est l’histoire que nous raconte Le Point. Benjamin Delpy a, en 2011, créé le programme  Mimikatz, qui exploite certaines failles de l’annuaire Active Directory de Microsoft. Il avait alors informé la firme de Redmond du problème, mais elle avait minimisé la brèche en soulignant l’obligation d’avoir les droits administrateurs.

Or les créateurs de Petya ou NotPetya se sont servis des travaux de Benjamin Delpy pour se propager sur des milliers de PC. Le chercheur, sous le pseudonyme @gentilkiwi, a confirmé sur Twitter, que « certains fichiers sont une recompilation minimaliste ou limitée d’une version de mimikatz ». Il complète son propos en sermonnant les auteurs de Petya. « Les bad boys n’ont pas respecté Readme. md. Il s’agit d’un développement personnel, veuillez respecter cette philosophie et ne l’utilisez pas pour de mauvaises actions. »

A lire aussi :

En plus de Petya, un clone de WannaCry vise aussi l’Ukraine

Petya : une vraie cyberarme, teintée de ransomware

crédit photo : jcjgphotography-Shutterstock