{"id":96610,"date":"2017-06-29T21:48:03","date_gmt":"2017-06-29T19:48:03","guid":{"rendered":"http:\/\/www.pauljorion.com\/blog\/?p=96610"},"modified":"2017-06-29T21:48:03","modified_gmt":"2017-06-29T19:48:03","slug":"un-%e2%80%89effaceur%e2%80%89-de-donnees-cache-derriere-le-rancongiciel%e2%80%89","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2017\/06\/29\/un-%e2%80%89effaceur%e2%80%89-de-donnees-cache-derriere-le-rancongiciel%e2%80%89\/","title":{"rendered":"Un \u00ab effaceur \u00bb de donn\u00e9es cach\u00e9 derri\u00e8re le ran\u00e7ongiciel ?"},"content":{"rendered":"<h3>Ouest-France :<a href=\"http:\/\/www.ouest-france.fr\/high-tech\/cyberattaque-un-effaceur-de-donnees-cache-derriere-le-rancongiciel-5098838\" target=\"_blank\" rel=\"noopener\"> Cyberattaque. Un \u00ab effaceur \u00bb de donn\u00e9es cach\u00e9 derri\u00e8re le ran\u00e7ongiciel ?<\/a>\u00a0<span class=\"metadata\">\u00a0publi\u00e9 le\u00a0<time class=\"meta-time\" datetime=\"2017-06-29T17:16:54+02:00\">29\/06\/2017 \u00e0 17:16<\/time><\/span><\/h3>\n<aside class=\"toolbar rs_skip\">\u00a0<\/aside>\n<div id=\"article-content\" class=\"article-content p402_premium ads_inread_content\">\n<blockquote><p><!--more--><\/p>\n<p class=\"description\">La cyberattaque mondiale, d\u00e9marr\u00e9e mardi en Ukraine avant de se propager dans le reste du monde et toucher plusieurs milliers d\u2019ordinateurs, pourrait \u00eatre un logiciel effaceur (wiper) masqu\u00e9 derri\u00e8re un ran\u00e7ongiciel (ransomware), de l\u2019avis de plusieurs sp\u00e9cialistes interrog\u00e9s par l\u2019AFP.<\/p>\n<p><strong>\u00ab Ce n\u2019est pas un ransomware<\/strong>\u00a0(logiciel de ran\u00e7on)<strong>, c\u2019est un wiper\u00a0<\/strong>(logiciel effaceur)<strong>, ce qui change totalement la perspective. Nous ne sommes pas dans le cas d\u2019un acte de cybercriminalit\u00e9 classique \u00bb<\/strong>, confirme \u00e0 l\u2019AFP Tanguy de Coatpont, directeur g\u00e9n\u00e9ral France de Kaspersky Labs.<\/p>\n<p>Si un ran\u00e7ongiciel sert \u00e0 crypter une partie des donn\u00e9es d\u2019un ordinateur afin de forcer les victimes \u00e0 payer une somme, le plus souvent en bitcoin, pour pouvoir les r\u00e9cup\u00e9rer, l\u2019effaceur supprime, lui, purement et simplement les donn\u00e9es vis\u00e9es, de mani\u00e8re \u00e0 rendre le programme ou l\u2019ordinateur inutilisable.<\/p>\n<h4>L\u2019argent n\u2019\u00e9tait\u00a0<strong>\u00ab pas la motivation principale \u00bb<\/strong><\/h4>\n<p>Signe que r\u00e9cup\u00e9rer de l\u2019argent aupr\u00e8s des cibles n\u2019\u00e9tait pas l\u2019objectif premier selon l\u2019ensemble des experts interrog\u00e9s, la faible somme obtenue par les assaillants : \u00e0 peine plus de 3,1 bitcoins, soit autour de 10 000 dollars,\u00a0<a href=\"http:\/\/www.ouest-france.fr\/high-tech\/ce-que-l-sait-de-la-cyberattaque-mondiale-4993414\">tr\u00e8s loin des 140\u00a0millions de dollars rapport\u00e9s par WannaCry un mois plus t\u00f4t<\/a>. [&#8230;]<\/p>\n<h4>Une attaque sophistiqu\u00e9e, mais la partie paiement b\u00e2cl\u00e9e<\/h4>\n<p>[&#8230;] Alors que le niveau global de l\u2019attaque est plut\u00f4t sophistiqu\u00e9, les experts en cybers\u00e9curit\u00e9 s\u2019\u00e9tonnent de l\u2019apparent amateurisme d\u2019un certain nombre d\u2019\u00e9l\u00e9ments, en particulier dans la partie de r\u00e9cup\u00e9ration des ran\u00e7ons.<\/p>\n<p><strong>\u00ab La plupart des victimes avaient une demande avec la m\u00eame adresse mail, ce qui ne se fait pas sur les attaques habituelles par ransomware. L\u2019attaque \u00e9tait tr\u00e8s bien pr\u00e9par\u00e9e d\u2019un point de vue technologique mais la partie paiement \u00e9tait anormalement b\u00e2cl\u00e9e \u00bb<\/strong>, r\u00e9sume M. Coatpont.<\/p>\n<h4>Des entreprises ukrainiennes vis\u00e9es par\u00a0<strong>\u00ab l\u2019attaque initiale \u00bb<\/strong><\/h4>\n<p>Pour certains experts, un ran\u00e7ongiciel utilis\u00e9 comme diversion pour une attaque d\u2019une autre nature est une premi\u00e8re.<\/p>\n<p>[&#8230;] Reste que l\u2019Ukraine semblait bien la cible principale de l\u2019attaque, qui a vis\u00e9 un logiciel tr\u00e8s populaire dans le pays dont la mise \u00e0 jour propageait le virus.\u00a0<strong>\u00ab L\u2019attaque initiale visait clairement des entreprises ukrainiennes, les autres pays touch\u00e9s sont avant tout des dommages collat\u00e9raux, par le biais des filiales sur place de grands groupes \u00bb<\/strong>, ajoute Tanguy de Coatpont.<\/p>\n<p>Ce serait ainsi que, de l\u2019Ukraine le virus s\u2019est propag\u00e9 dans diff\u00e9rents pays, tels que le Royaume-Uni, l\u2019Italie, la France ou encore les \u00c9tats-Unis, mais ces infections se sont faites via les filiales locales, expliquant pourquoi les grands groupes semblaient cibl\u00e9s.<\/p>\n<h4>550 entreprises touch\u00e9es<\/h4>\n<p>[&#8230;] Reste le plus difficile, l\u2019attribution d\u2019une telle attaque qui a n\u00e9cessit\u00e9\u00a0<strong>\u00ab des moyens, car les gens qui l\u2019ont r\u00e9alis\u00e9 ont modifi\u00e9 beaucoup de choses, le niveau de technicit\u00e9 est important \u00bb<\/strong>.<\/p><\/blockquote>\n<p><strong>Paul Jorion<\/strong> :<\/p>\n<p><u>Moralit\u00e9<\/u> : gagner de l&rsquo;argent leur importait peu, c&rsquo;est un acte de guerre pur et simple d\u00e9guis\u00e9 en crime crapuleux.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<h3>Ouest-France :<a href=\"http:\/\/www.ouest-france.fr\/high-tech\/cyberattaque-un-effaceur-de-donnees-cache-derriere-le-rancongiciel-5098838\" target=\"_blank\" rel=\"noopener\"> Cyberattaque. Un \u00ab effaceur \u00bb de donn\u00e9es cach\u00e9 derri\u00e8re le ran\u00e7ongiciel ?<\/a>\u00a0<span class=\"metadata\">\u00a0publi\u00e9 le\u00a0<time class=\"meta-time\" datetime=\"2017-06-29T17:16:54+02:00\">29\/06\/2017 \u00e0 17:16<\/time><\/span><\/h3>\n<aside class=\"toolbar rs_skip\">\u00a0<\/aside>\n<div id=\"article-content\" class=\"article-content p402_premium ads_inread_content\">\n<blockquote><\/blockquote><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1627,2668],"tags":[3217],"class_list":["post-96610","post","type-post","status-publish","format-standard","hentry","category-geopolitique-2","category-guerre-civile-numerique","tag-ukraine"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/96610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=96610"}],"version-history":[{"count":2,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/96610\/revisions"}],"predecessor-version":[{"id":96612,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/96610\/revisions\/96612"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=96610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=96610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=96610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}