Comment se protéger contre les logiciels malveillants Petya

Les grandes entreprises, les fournisseurs d'électricité et les agences gouvernementales du monde entier sont affectés par une variété de logiciels malveillants connue sous le nom de Petya. Même une chocolaterie a été touchée.

Au début, on pensait qu'il s'agissait d'un ransomware, car il verrouille essentiellement un ordinateur infecté et une note de rançon apparaît à l'écran. La note demande 300 dollars, payés via Bitcoin, en contrepartie du déverrouillage des ordinateurs infectés. Cette attaque imite de près l’attaque de rançongiciel WannaCry, qui a touché plus de 230 000 ordinateurs dans plus de 150 pays en mai.

Donc, c'est un ransomware, non? Eh bien, probablement pas. Le système de paiement mis en place par les pirates informatiques est quasiment inutile. Ils ont utilisé une seule adresse pour leur paiement en bitcoin, qui a déjà été fermé par le fournisseur de messagerie. On pense que le ransomware n'était qu'une couverture pour les logiciels malveillants conçus pour causer beaucoup de dégâts, en particulier pour le gouvernement ukrainien. En plus de rendre un ordinateur et ses données inutiles, il existe également un cheval de Troie à l'intérieur de Petya qui vole les noms d'utilisateur et les mots de passe des victimes.

Ce n'est pas vraiment 'Petya'

Petya est en réalité le nom d’une ancienne version du malware. Lorsque des différences clés sont apparues, les chercheurs lui ont donné divers noms pour le désigner comme une nouvelle souche de Petya. GoldenEye semble avoir collé.

Comment se protéger contre cela

Petya / GoldenEye attaque un ordinateur de deux manières. "Cet exploit attaque le service vulnérable Windows Server Message Block (SMB), utilisé pour partager des fichiers et des imprimantes sur des réseaux locaux", a déclaré David Sykes, expert en sécurité d'entreprise chez Sophos. "Microsoft a abordé le problème dans son bulletin MS17-010 de mars, mais l'exploit s'est révélé être un élément clé de la propagation de WannaCry le mois dernier. La nouvelle variante de Petya peut également se propager à l'aide d'une version de l'outil Microsoft PsExec combinée aux informations d'identification admin ordinateur cible. "

Ces problèmes ont été corrigés, mais certaines personnes n’ont pas téléchargé le correctif, il continue donc à se répandre. Votre première ligne de défense consiste à vous assurer de disposer de la dernière version de Windows: si des mises à jour automatiques sont activées, vous êtes en sécurité. La mise à jour devrait déjà être installée sur votre ordinateur.

Si vous n'avez pas activé la mise à jour automatique, vous pouvez télécharger la mise à jour de sécurité ici:

  • Windows 8 x86
  • Windows 8 x64
  • Windows XP SP2 x64
  • Windows XP SP3 x86
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x64
  • Windows Server 2003 SP2 x86

Windows a une page de téléchargement pour toutes les versions disponibles ici.

Ensuite, assurez-vous que votre logiciel antivirus est à jour. La plupart des éditeurs de logiciels antivirus ont déjà des correctifs qui bloquent Petya et sa nouvelle version.

Enfin, prenez des précautions quotidiennes raisonnables. Sykes recommande de sauvegarder régulièrement votre ordinateur et de conserver une copie de sauvegarde récente hors site. Et n'ouvrez pas les pièces jointes dans les courriels à moins de savoir de qui ils proviennent et de les attendre.

 

Laissez Vos Commentaires