Mardi 27 juin dernier, un nouveau programme malveillant a infecté les systèmes informatiques de plusieurs grandes entreprises mondiales et administrations situées majoritairement en Ukraine.
Ce nouveau virus informatique, nommé Petya, est l’héritier du programme WannaCry qui avait réussi à paralyser un nombre important de postes informatiques (plus de 200 000 ordinateurs situés dans 150 pays) un mois auparavant. Tous deux font partie de la famille des rançongiciels (ou ransomwares).
Ces nouvelles vagues d’attaques ciblent davantage les entreprises et les gouvernements que les particuliers. Leur objectif est d’obtenir de l’utilisateur le versement d’une rançon (en Bitcoin généralement) en échange du déchiffrement de ses données.
Ces virus profitent de failles dans le système d’exploitation Windows et sont particulièrement redoutables et efficaces. En effet, ils parviennent à se propager très rapidement sur l’ensemble des postes informatiques connectés à un même réseau à travers la diffusion de courriels vérolés ou à l’intérieur de programmes infectés, et les utilisateurs n’ont souvent pas d’autre choix que d’obtempérer.
Cependant, selon certains experts, le programme Petya n’aurait pas pour objectif de soutirer de l’argent aux victimes mais plutôt de paralyser et de détruire leurs données informatiques en attestent la désactivation de l’adresse mail des pirates par leur fournisseur ou encore la suppression de la clé unique de déchiffrement par le pirate.
Le rançongiciel Petya semble dès lors s’inscrire dans une entreprise davantage politique que criminelle.
Afin de prévenir une telle attaque, ou a minima d’en limiter les dommages, il est recommandé d’effectuer des sauvegardes régulières sur un périphérique de stockage externe ou sur un Cloud (hébergé sur un autre réseau totalement indépendant de celui de l’utilisateur), de ne pas ouvrir les pièces jointes contenues dans des courriels provenant d’expéditeurs inconnus, de mettre à jour le système d’exploitation ainsi que son antivirus et enfin, en cas d’attaque, d’isoler immédiatement le matériel infecté du reste du réseau et de ne pas payer la rançon, aucune garantie ne pouvant être apportée quant à l’envoi de la clé de déchiffrement.
Enfin, il est à noter que les législateurs européens et nationaux n’ont pas règlementé spécifiquement cette pratique. Cependant, l’article 323-3 du Code pénal prévoyant une peine de 5 ans d’emprisonnement et de 150 000 euros d’amende contre l’auteur d’une attaque informatique semble pouvoir s’appliquer à l’auteur d’une attaque par rançongiciel : « Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende ».
Reste sans aucun doute la difficile tâche de recherche de l’auteur pirate puisque celui-ci agit en dissimulant son adresse IP et se fait rémunérer à l’aide d’une monnaie virtuelle comme le Bitcoin quasi intraçable.