Le virus Petya : comment ne pas l'attraper, comment le déchiffrer, d'où il vient - les dernières nouvelles concernant le chiffreur Petya (ExPetr). Virus Petya : tout ce qu’il faut savoir sur ce virus

Début mai, environ 230 000 ordinateurs dans plus de 150 pays ont été infectés par un virus ransomware. Avant que les victimes n'aient eu le temps d'éliminer les conséquences de cette attaque, une nouvelle, appelée Petya, a suivi. Les plus grandes entreprises ukrainiennes et russes, ainsi que les institutions gouvernementales, en ont souffert.

La cyberpolice ukrainienne a établi que l'attaque virale avait commencé par le mécanisme de mise à jour du logiciel de comptabilité M.E.Doc, utilisé pour préparer et envoyer les déclarations fiscales. Ainsi, il est devenu connu que les réseaux de Bashneft, Rosneft, Zaporozhyeoblenergo, Dneproenergo et le système électrique du Dniepr n'ont pas échappé à l'infection. En Ukraine, le virus a pénétré les ordinateurs du gouvernement, les PC du métro de Kiev, les opérateurs télécoms et même la centrale nucléaire de Tchernobyl. En Russie, Mondelez International, Mars et Nivea ont été touchés.

Le virus Petya exploite la vulnérabilité EternalBlue du système d'exploitation Windows. Les experts de Symantec et F-Secure affirment que même si Petya chiffre les données comme WannaCry, il reste quelque peu différent des autres types de virus de chiffrement. « Le virus Petya est un nouveau type d'extorsion à intention malveillante : il ne se contente pas de crypter les fichiers sur le disque, mais verrouille l'intégralité du disque, le rendant pratiquement inutilisable », explique F-Secure. "Plus précisément, il crypte la table du fichier maître MFT."

Comment cela se produit-il et ce processus peut-il être évité ?

Virus "Petya" - comment ça marche ?

Le virus Petya est également connu sous d’autres noms : Petya.A, PetrWrap, NotPetya, ExPetr. Une fois entré dans l’ordinateur, il télécharge un ransomware depuis Internet et tente d’attaquer une partie du disque dur avec les données nécessaires au démarrage de l’ordinateur. S'il réussit, le système émet un écran bleu de la mort (« écran bleu de la mort »). Après le redémarrage, un message apparaît concernant la vérification du disque dur vous demandant de ne pas couper l'alimentation. Ainsi, le virus de cryptage se fait passer pour un programme d'analyse du disque système, cryptant en même temps les fichiers avec certaines extensions. A la fin du processus, un message apparaît indiquant que l'ordinateur est bloqué et des informations sur la manière d'obtenir une clé numérique pour décrypter les données. Le virus Petya exige une rançon, généralement en Bitcoin. Si la victime ne dispose pas d'une copie de sauvegarde de ses fichiers, elle est confrontée au choix : payer 300 $ ou perdre toutes les informations. Selon certains analystes, le virus se fait simplement passer pour un ransomware, alors que son véritable objectif est de causer des dégâts massifs.

Comment se débarrasser de Petya ?

Les experts ont découvert que le virus Petya recherche un fichier local et, si ce fichier existe déjà sur le disque, quitte le processus de cryptage. Cela signifie que les utilisateurs peuvent protéger leur ordinateur contre les ransomwares en créant ce fichier et en le définissant en lecture seule.

Bien que ce stratagème astucieux empêche le processus d’extorsion de démarrer, cette méthode peut être davantage considérée comme une « vaccination par ordinateur ». Ainsi, l’utilisateur devra créer lui-même le fichier. Vous pouvez procéder comme suit :

  • Vous devez d’abord comprendre l’extension du fichier. Dans la fenêtre Options des dossiers, assurez-vous que la case Masquer les extensions pour les types de fichiers connus n'est pas cochée.
  • Ouvrez le dossier C:\Windows, faites défiler vers le bas jusqu'à ce que vous voyiez le programme notepad.exe.
  • Faites un clic gauche sur notepad.exe, puis appuyez sur Ctrl + C pour copier puis Ctrl + V pour coller le fichier. Vous recevrez une demande demandant l’autorisation de copier le fichier.
  • Cliquez sur le bouton Continuer et le fichier sera créé sous forme de bloc-notes - Copy.exe. Faites un clic gauche sur ce fichier et appuyez sur F2, puis effacez le nom du fichier Copy.exe et entrez perfc.
  • Après avoir changé le nom du fichier en perfc, appuyez sur Entrée. Confirmez le changement de nom.
  • Maintenant que le fichier perfc a été créé, nous devons le rendre en lecture seule. Pour ce faire, faites un clic droit sur le fichier et sélectionnez « Propriétés ».
  • Le menu des propriétés de ce fichier s'ouvrira. En bas, vous verrez « Lecture seule ». Cochez la case.
  • Cliquez maintenant sur le bouton Appliquer, puis sur le bouton OK.

Certains experts en sécurité suggèrent de créer les fichiers C:\Windows\perfc.dat et C:\Windows\perfc.dll en plus du fichier C:\windows\perfc afin de mieux vous protéger contre le virus Petya. Vous pouvez répéter les étapes ci-dessus pour ces fichiers.

Félicitations, votre ordinateur est protégé contre NotPetya/Petya !

Les experts Symantec offrent quelques conseils aux utilisateurs de PC pour les empêcher de faire des choses qui pourraient entraîner le verrouillage de fichiers ou une perte d'argent.

  1. Ne payez pas d'argent aux criminels. Même si vous transférez de l’argent vers le ransomware, rien ne garantit que vous pourrez retrouver l’accès à vos fichiers. Et dans le cas de NotPetya / Petya, cela n’a fondamentalement aucun sens, car le but du ransomware est de détruire des données et non d’obtenir de l’argent.
  2. Assurez-vous de sauvegarder régulièrement vos données. Dans ce cas, même si votre PC devient la cible d'une attaque de virus ransomware, vous pourrez récupérer tous les fichiers supprimés.
  3. N'ouvrez pas les e-mails avec des adresses douteuses. Les attaquants tenteront de vous inciter à installer des logiciels malveillants ou tenteront d’obtenir des données importantes pour les attaques. Assurez-vous d'informer les spécialistes informatiques si vous ou vos employés recevez des e-mails ou des liens suspects.
  4. Utilisez un logiciel fiable. La mise à jour rapide des programmes antivirus joue un rôle important dans la protection des ordinateurs contre les infections. Et bien sûr, vous devez utiliser des produits d’entreprises réputées dans ce domaine.
  5. Utilisez des mécanismes pour analyser et bloquer les messages de spam. Les e-mails entrants doivent être analysés à la recherche de menaces. Il est important de bloquer tout type de message contenant des liens ou des mots-clés typiques de phishing dans leur texte.
  6. Assurez-vous que tous les programmes sont à jour. Une correction régulière des vulnérabilités logicielles est nécessaire pour prévenir les infections.

Faut-il s’attendre à de nouvelles attaques ?

Le virus Petya est apparu pour la première fois en mars 2016 et les spécialistes de la sécurité ont immédiatement remarqué son comportement. Le nouveau virus Petya a infecté des ordinateurs en Ukraine et en Russie fin juin 2017. Mais il est peu probable que ce soit la fin. Les attaques de pirates informatiques utilisant des virus ransomwares similaires à Petya et WannaCry seront répétées, a déclaré Stanislav Kuznetsov, vice-président du conseil d'administration de la Sberbank. Dans une interview accordée à TASS, il a averti que de telles attaques se produiraient certainement, mais il est difficile de prédire à l'avance sous quelle forme et dans quel format elles pourraient apparaître.

Si, après toutes les cyberattaques passées, vous n’avez pas encore pris au moins les mesures minimales pour protéger votre ordinateur contre un virus ransomware, alors il est temps de prendre les choses au sérieux.

Des entreprises du monde entier ont été victimes mardi 27 juin d’une cyberattaque à grande échelle de logiciels malveillants diffusés par courrier électronique. Le virus crypte les données des utilisateurs sur les disques durs et extorque de l'argent en bitcoins. Beaucoup ont immédiatement décidé qu'il s'agissait du virus Petya, décrit au printemps 2016, mais les fabricants d'antivirus estiment que l'attaque s'est produite en raison d'un autre nouveau malware.

Dans l'après-midi du 27 juin, une puissante attaque de pirates a touché d'abord l'Ukraine, puis plusieurs grandes entreprises russes et étrangères. Le virus, que beaucoup ont confondu avec le Petya de l'année dernière, se propage sur les ordinateurs équipés du système d'exploitation Windows via un courrier indésirable contenant un lien qui, une fois cliqué, ouvre une fenêtre demandant les droits d'administrateur. Si l'utilisateur autorise le programme à accéder à son ordinateur, le virus commence à exiger de l'argent de l'utilisateur - 300 $ en bitcoins, et le montant double après un certain temps.

Le virus Petya, découvert début 2016, s'est propagé exactement selon le même schéma, c'est pourquoi de nombreux utilisateurs ont décidé que c'était lui. Mais les spécialistes des sociétés de développement de logiciels antivirus ont déjà déclaré que l'attaque était due à un autre virus complètement nouveau, qu'ils étudieront encore. Les experts de Kaspersky Lab ont déjà donné nom de virus inconnu - NotPetya.

Selon nos données préliminaires, il ne s'agit pas du virus Petya, comme mentionné précédemment, mais d'un nouveau malware qui nous est inconnu. C'est pourquoi nous l'avons appelé NotPetya.

Il y aura deux champs de texte intitulés Données de vérification de 512 octets codées en Base64 et Nonce de 8 octets codés en Base64. Afin de recevoir la clé, vous devez saisir les données extraites par le programme dans ces deux champs.

Le programme émettra un mot de passe. Vous devrez le saisir en insérant le disque et en voyant la fenêtre du virus.

Victimes d'une cyberattaque

Les entreprises ukrainiennes sont celles qui ont le plus souffert du virus inconnu. Les ordinateurs de l'aéroport de Boryspil, du gouvernement ukrainien, des magasins, des banques, des médias et des sociétés de télécommunications ont été infectés. Après cela, le virus a atteint la Russie. Les victimes de l'attaque étaient Rosneft, Bashneft, Mondelez International, Mars, Nivea.

Même certaines organisations étrangères ont signalé des problèmes avec leurs systèmes informatiques dus au virus : la société de publicité britannique WPP, la société pharmaceutique américaine Merck & Co, le grand transporteur de fret danois Maersk et d'autres. Costin Raiu, chef de l'équipe de recherche internationale de Kaspersky Lab, a écrit à ce sujet sur son Twitter.

Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :