NotPetya
Qu'est-ce que NotPetya ?
NotPetyaWiper destructeur de juin 2017 deguise en ransomware, propage via une mise a jour piegee de M.E.Doc et attribue au groupe russe Sandworm.
NotPetya, aussi appele ExPetr ou Petya.A, est apparu le 27 juin 2017 en se faisant passer pour un ransomware, mais c'etait en realite un wiper destructeur concu pour maximiser les degats. L'acces initial provenait d'une mise a jour piegee du logiciel comptable ukrainien M.E.Doc ; le malware se propageait ensuite dans les reseaux d'entreprise via EternalBlue, EternalRomance et un vol d'identifiants type Mimikatz. Il ecrasait le master boot record et endommageait les donnees de facon irreversible meme apres paiement. Les degats ont depasse 10 milliards de dollars, touchant Maersk, Merck, FedEx-TNT, Saint-Gobain et de nombreux systemes du gouvernement ukrainien. Les Etats-Unis, le Royaume-Uni et l'UE ont attribue NotPetya a Sandworm (unite 74455 du GRU), le qualifiant de cyberattaque la plus destructrice de l'histoire.
● Exemples
- 01
Maersk reinstalle 45 000 PC et 4 000 serveurs en dix jours apres que NotPetya a efface son infrastructure mondiale.
- 02
Une organisation detecte une mise a jour malveillante de M.E.Doc en validant les binaires editeur contre des hashs signes.
● Questions fréquentes
Qu'est-ce que NotPetya ?
Wiper destructeur de juin 2017 deguise en ransomware, propage via une mise a jour piegee de M.E.Doc et attribue au groupe russe Sandworm. Cette notion relève de la catégorie Logiciels malveillants en cybersécurité.
Que signifie NotPetya ?
Wiper destructeur de juin 2017 deguise en ransomware, propage via une mise a jour piegee de M.E.Doc et attribue au groupe russe Sandworm.
Comment fonctionne NotPetya ?
NotPetya, aussi appele ExPetr ou Petya.A, est apparu le 27 juin 2017 en se faisant passer pour un ransomware, mais c'etait en realite un wiper destructeur concu pour maximiser les degats. L'acces initial provenait d'une mise a jour piegee du logiciel comptable ukrainien M.E.Doc ; le malware se propageait ensuite dans les reseaux d'entreprise via EternalBlue, EternalRomance et un vol d'identifiants type Mimikatz. Il ecrasait le master boot record et endommageait les donnees de facon irreversible meme apres paiement. Les degats ont depasse 10 milliards de dollars, touchant Maersk, Merck, FedEx-TNT, Saint-Gobain et de nombreux systemes du gouvernement ukrainien. Les Etats-Unis, le Royaume-Uni et l'UE ont attribue NotPetya a Sandworm (unite 74455 du GRU), le qualifiant de cyberattaque la plus destructrice de l'histoire.
Comment se défendre contre NotPetya ?
Les défenses contre NotPetya combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de NotPetya ?
Noms alternatifs courants : ExPetr, Petya.A, Nyetya.
● Termes liés
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- vulnerabilities№ 389
EternalBlue (CVE-2017-0144)
Exploit développé par la NSA pour une vulnérabilité d'exécution de code à distance de 2017 dans SMBv1 de Microsoft, divulgué par Shadow Brokers et utilisé par WannaCry et NotPetya.
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.
● Voir aussi
- № 1027Fuites des Shadow Brokers
- № 966Sandworm Team