Clone WannaCry : une quatrième plaie s'abat sur l'Ukraine

Sécurité : Dans un contexte international et économique tendu Kiev fait face à de virulentes attaques informatiques destinées à fragiliser le pays. Un avatar de WannaCry vient de faire surface et menace à nouveau les systèmes d’information du pays. L’éditeur M.E.Doc semble être au cœur du problème.

Les malheurs de la Pologne l’Ukraine sont ils “une des preuves de l’existence de Dieu” ? L’Ukraine semble en tout cas au centre des turpitudes informatiques du moment. C’est depuis ce pays que l’infection mondiale Petya (ou NotPetya, on s’y perd) est survenue en début de semaine. Et il semble qu’un clone de WannaCry, le ransomware qui a défrayé la chronique en mai dernier, sévisse depuis quelques heures selon Bleeping Computer.

Clone WannaCry : une quatrième plaie s'abat sur l'Ukraine - 2017 - 2018 

C’est le désormais fameux MalwareHunterTeam, pseudonyme d’un spécialiste en sécurité informatique, qui est à l’origine de cette découverte. Comme dans l’affaire Petya, le premier réceptacle utilisé par le programme malveillant est le logiciel MedocIS, utilisé en Ukraine pour faire de la comptabilité. Un progiciel fournit par l’éditeur M.E.Doc.

L’explication la plus plausible est que les assaillants aient détourné le système de mise à jour de cette société pour l’utiliser de rampe de lancement de leurs malwares. Microsoft, Kaspersky et Cisco penchent pour cette piste. La société ukrainienne a d’ailleurs demandé à Cisco de réaliser un audit de ses serveurs pour tenter de mieux comprendre ce qui se passe.

XData, PSCrypt, NotPetya,…

Le nouveau venu, qui n’a pas encore de nom spécifique, est donc un clone de WannaCry qui utilise l’interface graphique de la version originale et ses deux fameuses fonctionnalités : la demande de rançon et le compte à rebours. Sous le capot en revanche, ce clone a été écrit en .Net et non en C. il s’agit donc d’une souche nouvelle affirme MalwareHunterTeam. Et la faille EternalBlue dérobée il y a quelques mois à la NSA n’est pas utilisée pour se propoager dans les réseaux. MalwareHunterTeam affirme que le ransomware est sophistiqué. Il est piloté depuis un serveur qui utilise le réseau d’anonymisation Tor.

En tout, l’Ukraine essuie une quatrième campagne de ransomware consécutive. XData, PSCrypt, NotPetya et le nouveau venu empestent les systèmes d’information de cet état depuis le mois de mai. Dans tous les cas, la forme de rançongiciel semble n’être qu’une apparence : le but de ces logiciels n’est pas d’extorquer de l’argent mais bel et bien de générer une pagaille systémique.

De quoi désorganiser l’économie et abattre les infrastructures critiques de l’Ukraine à force d’insister.

Clone WannaCry : une quatrième plaie s'abat sur l'Ukraine

Source : L’article Clone WannaCry : une quatrième plaie s'abat sur l'Ukraine >> est extrait de ZDNet

Une sélection d'articles qui pourraient vous intéresser ...

Clone WannaCry : une quatrième plaie s'abat sur l'Ukraine - 2017 - 2018
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-09-18T18:29:15+00:00

Laisser un commentaire