Une semaine après avoir tourneboulé l’IT de plusieurs sociétés dans le monde, Petya n’en finit pas d’intriguer et d’interroger. En fin de semaine dernière, plusieurs spécialistes de la sécurité ont constaté que sous le vernis d’un ransomware, Petya ou NotPetya, était un engin destructeur avec aucun moyen pour retrouver les données chiffrées.
Une chose est sûre, Petya ou NotPetya, fait avancer les questions de cyberdéfense au sein de l’OTAN. Selon CNBC, le centre d’excellence et coopératif de cyber défense (CCD COE) de l’organisation a récemment fait une déclaration expliquant que la cyberattaque Petya était l’œuvre d’un Etat ou d’un groupe lié à un Etat. Face à ce développement, la cyberattaque doit être considérée comme un acte de guerre susceptible de déclencher l’article 5 du traité de Washington, qui oblige les alliés de l’OTAN à y répondre.
Tomáš Minárik, chercheur en droit au CCD COE, constate, « comme des systèmes gouvernementaux ont été ciblés et que l’attaque peut être attribuée à un Etat, cela pourrait constituer à une violation de souveraineté ». Et d’ajouter : « En conséquence, il peut y avoir la constitution d’un fait internationalement illicite ouvrant la capacité aux Etats ciblés de répondre avec des contre-mesures. » Dans son analyse, le centre de recherche basé en Estonie souligne que les institutions centrales étaient visées et constate que « le malware n’est pas très complexe, mais suffisamment compliqué et coûteux pour ne pas avoir été préparé et exécuté par de simples pirates. Il ne s’agit pas non plus de cybercriminels, car la collecte de rançon, mal conçue, ne suffit pas à payer le coût de l’opération ».
Dans l’analyse du code de Petya, un chercheur français, aujourd’hui directeur de « projets sécurité » à la Banque de France, a retrouvé une partie de son travail. C’est l’histoire que nous raconte Le Point. Benjamin Delpy a, en 2011, créé le programme Mimikatz, qui exploite certaines failles de l’annuaire Active Directory de Microsoft. Il avait alors informé la firme de Redmond du problème, mais elle avait minimisé la brèche en soulignant l’obligation d’avoir les droits administrateurs.
Or les créateurs de Petya ou NotPetya se sont servis des travaux de Benjamin Delpy pour se propager sur des milliers de PC. Le chercheur, sous le pseudonyme @gentilkiwi, a confirmé sur Twitter, que « certains fichiers sont une recompilation minimaliste ou limitée d’une version de mimikatz ». Il complète son propos en sermonnant les auteurs de Petya. « Les bad boys n’ont pas respecté Readme. md. Il s’agit d’un développement personnel, veuillez respecter cette philosophie et ne l’utilisez pas pour de mauvaises actions. »
A lire aussi :
En plus de Petya, un clone de WannaCry vise aussi l’Ukraine
Petya : une vraie cyberarme, teintée de ransomware
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.