Posts Tagged ‘Cyberattaque’

Canada: Le site web d’Hydro-Québec paralysé

avril 13, 2023
Le logo d'Hydro-Québec sur le siège social à Montréal

Le site web de la société d’État était inaccessible jeudi matin. Photo : Radio-Canada/Ivanoh Demers

Au tour d’Hydro-Québec d’être la cible d’une cyberattaque provenant vraisemblablement de pirates prorusses. Le site web de la société d’État et son application mobile étaient toujours inaccessibles jeudi après-midi.

La cyberattaque, de type déni de service, est survenue vers 3 h dans la nuit de mercredi à jeudi. Plusieurs demandes de connexion ont été envoyées simultanément par des robots informatiques, ce qui a provoqué une surcharge et la fermeture du site, de l’Espace client (y compris Info-Pannes) et de l’application de la société d’État.

Au moment où ces lignes étaient écrites, Hydro-Québec tentait de rétablir le service depuis plusieurs heures. Aucun délai n’a été avancé. La société d’État compte quelque 300 employés dédiés à la cybersécurité.

La cyberattaque serait liée au groupe NoName057(16), qui l’a revendiquée par l’entremise du réseau social Telegram. Il affirme également avoir paralysé le site de la pétrolière albertaine Husky Energy ainsi que celui du fabricant montréalais de cartes graphiques Matrox, qui ne fonctionnaient toujours pas jeudi après-midi.

Une capture d'écran d'un compte du réseau social Telegram du groupe russe NoName057(16) revendiquant la cyberattaque contre le site d'Hydro-Québec

Le groupe russe NoName057(16) revendique la cyberattaque visant le site d’Hydro-Québec sur le réseau social Telegram Photo: Telegram

Après avoir été attaquée, Hydro-Québec a voulu se faire rassurant quant aux conséquences de la cyberattaque, qu’elle dit limitées. Aucun système critique d’Hydro-Québec n’a été attaqué et les données personnelles des utilisateurs n’ont pas été compromises, a indiqué un porte-parole Philippe Archambaul.

On ne doit pas s’inquiéter pour la perte de données. Les attaques de déni de service, c’est vraiment pour empêcher le fonctionnement et la disponibilité d’un site web. Il n’y a pas, à ce moment-ci, d’intention [de la part des pirates] d’aller voler des informations personnelles, confirme l’expert en cybersécurité et chargé de cours à l’Université de Sherbrooke, Steve Waterhouse.

Par ailleurs, les données des utilisateurs sont très bien protégées par Hydro-Québec et les voler ne sera pas chose facile, fait-il valoir.

Or, pour Paul Laurier, un ancien policier qui gère aujourd’hui une société spécialisée en cyberenquête, il est anormal de voir une organisation de l’ampleur d’Hydro-Québec être attaquée de cette façon. Je m’attends du fleuron québécois de l’électricité qu’il soit beaucoup plus résilient à ce type d’attaque-là, qui est somme toute assez simple, remarque-t-il.

Comment ça se fait qu’on n’a pas été capable de désamorcer puis de prévenir rapidement ce type d’attaque-là ? Il y a des moyens assez simples de s’en [prémunir], s’interroge celui qui appelle Hydro-Québec à revoir l’architecture de ses services en ligne pour les sécuriser davantage.

Paul Laurier croit par ailleurs que les gouvernements et les entreprises québécoises comme canadiennes ne prennent pas suffisamment au sérieux les risques d’une cyberattaque, pouvant survenir à tout moment. Surtout dans un contexte géopolitique aussi tendu.

La liste s’allonge

Le groupe NoName057(16) fait couler beaucoup d’encre ces jours-ci après une série d’attaques informatiques visant différentes institutions canadiennes. Mercredi, il a revendiqué la paralysie des sites web des ports de Montréal, de Québec et d’Halifax, entre autres. Le groupe dit aussi s’en être pris à la Banque Laurentienne et à la TD.

Le site du premier ministre Justin Trudeau a aussi été la cible de plusieurs attaques revendiquées par le groupe. De nouveau, nous avons fermé le site web officiel du premier ministre canadien, qui a récemment proclamé qu’il n’a pas peur des hackers russes, écrivaient les pirates mercredi sur Telegram.

Ces attaques ont eu très peu de conséquences et n’ont pas touché les données sensibles des organisations visées, selon des experts consultés par Radio-Canada.

Elles surviennent alors que le premier ministre ukrainien, Denis Shmyhal, a effectué une visite en sol canadien cette semaine. Ottawa a alors annoncé qu’il fournira plus de 21 000 fusils d’assaut, 38 mitrailleuses et plus de 2,4 millions de munitions supplémentaires à l’Ukraine.

Avec Radio-Canada

Canada: Le Québec potentiellement dans la ligne de mire des cyberattaques russes

avril 27, 2022
Un ordinateur portable affichant du code informatique binaire avec un drapeau russe en filigrane sur l'écran.

Toutes nos infrastructures qui sont interconnectées avec nos voisins américains pourraient être la cible de cyberattaques russes. Photo : Getty Images/Istockphoto/Smederavac

Le Québec pourrait être la cible de cyberattaques de la part des Russes qui tentent de s’en prendre aux États-Unis, soutiennent trois experts.

On est une cible potentielle, parce qu’on a des connexions rapprochées avec les États-Unis, explique Paul Laurier, président de Vigiteck et ex-enquêteur à la Sûreté du Québec dans la division des fraudes et des cyberattaques, en entrevue à Tout un matin.

Disons que l’infrastructure d’Hydro-Québec soit victime d’une attaque, cela pourrait potentiellement l’empêcher de produire et de fournir l’électricité aux États-Unis les touchant aussi, ajoute-t-il.

Aucune structure n’est exemptée, prévient Alexis Dorais-Joncas, directeur du centre de recherche et de développement de l’entreprise Cyber sécurité i7, au micro de Midi Info.

Tout ce qui est du domaine des infrastructures critiques et qui est interconnecté avec nos voisins américains pourrait être ciblé. On parle du secteur de l’énergie, du transport et aussi de toutes les autres institutions qui font la base de notre société, détaille-t-il.

Le Québec saurait-il bien se défendre?

À l’échelle du pays, le Canada a l’infrastructure pour être capable de bombarder l’ennemi, souligne Paul Laurier.

Le Québec, pour sa part, est sur la bonne voie, ayant pris des mesures à cet effet depuis quelques années.

Il y a des groupes d’échange d’information […] qui se font confiance et qui échangent de l’information sur les attaques […] et ça aide tout le monde à monter des systèmes de défense plus efficace, explique Alexis Dorais-Joncas.

Mais il ne faut jamais arrêter d’améliorer la sécurité dans les secteurs essentiels comme celui de l’énergie, du transport, des télécommunications et des institutions financières, soutient Mourad Debbabi, expert en cybersécurité, en cybercriminalistique et en protection des infrastructures critiques.

Parce qu’il n’y a pas de risque zéro, dit-il.

Le lien entre la guerre et les cyberattaques

Depuis le début du conflit en Ukraine, tous les pays qui s’opposent à la Russie sont menacés directement par Moscou d’être la cible de cyberattaques, soulève Paul Laurier.

Du côté du Canada, il est vrai que la fréquence des attaques a augmenté en comparaison avec l’année précédente, dit Mourad Debbabi.

Toutefois, la majorité de ces cyberattaques n’ont aucun lien avec le conflit, prévient Alexis Dorais-Joncas. Les pirates informatiques qui travaillaient avant le conflit continuent malgré la guerre, ajoute-t-il.

La menace est réelle, [mais] elle a toujours été réelle, précise Mourad Debbabi.

Avec Radio-Canada

France: Un hôpital de Haute-Garonne victime d’une cyberattaque

avril 9, 2021

L’hôpital de Saint-Gaudens (Haute-Garonne) a été victime d’une cyberattaque, entraînant la fermeture de ses services informatiques, mais la prise en charge des patients continue, a-t-il indiqué ce vendredi à l’AFP.

Jeudi vers 04h00, l’attaque informatique a infecté les serveurs du centre hospitalier, «avec un message demandant de payer une rançon en bitcoin», précise le procureur de Saint-Gaudens Christophe Amunzateguy. «Dès hier (jeudi) matin, on a décidé l’arrêt des serveurs, pour éviter la propagation du virus informatique», détaille Stéphanie Baux, directrice des services économiques et de la logistique. «On a arrêté toute l’informatique et la téléphonie, qui sont reliés, donc tous les ordinateurs sont éteints actuellement.» Depuis, la téléphonie a été remise en service, mais pas l’informatique.

Principale conséquence: «tout est beaucoup plus long». Malgré l’arrêt des serveurs, la prise en charge des patients continue, assure l’hôpital, mais les services administratifs fonctionnent par écrit. «Quand on a besoin d’un résultat venant d’un labo, il va arriver par fax ou par écrit», poursuit Stépahnie Baux. Pour l’heure, l’hôpital demande au Samu de rediriger les patients vers d’autres structures hospitalières, le temps que la cyberattaque soit maîtrisée. «La situation va durer au-delà du week-end parce qu’il faut qu’une analyse précise soit faite de tous nos postes informatiques, tous nos serveurs, et qu’une remise en route sécuritaire soit effectuée», explique Stéphanie Baux.

L’hôpital de Saint-Gaudens a déposé une plainte qui sera transmise «au parquet de Paris, qui a une section spécialisée dans les cyberattaques», indique Christophe Amunzateguy. Cette attaque informatique par rançongiciel fait écho à celle subie par l’hôpital de Dax (Landes) en février, qui avait également perturbé son fonctionnement. Le 31 mars, une autre cyberattaque visant le groupe Pierre Fabre, basé dans le Tarn, avait provoqué l’arrêt d’une grande partie de la production pharmaceutique et cosmétique.

Par Le Figaro avec AFP

Prague extrade vers les États-Unis un hacker russe soupçonné de cyberattaques

mars 30, 2018

La République tchèque a extradé vers les Etats-Unis un citoyen russe soupçonné par Washington d’avoir commis des cyberattaques contre des cibles américaines / © AFP/Archives / Kirill KUDRYAVTSEV

La République tchèque a extradé vers les Etats-Unis un citoyen russe arrêté à Prague en 2016 et soupçonné par Washington d’avoir commis des cyberattaques contre des cibles américaines, a annoncé vendredi le ministère tchèque de la Justice.

Le ministère « confirme l’extradition du citoyen russe E. Nikouline vers les Etats-Unis », a indiqué la porte-parole du ministère, Tereza Schejbalova, sur Twitter.

L’opération d’extradition « a été réalisée dans la nuit », a-t-elle ajouté, sans fournir d’autres détails.

Evguéni Nikouline, 29 ans, a quitté Prague à destination des Etats-Unis dans la nuit de jeudi à vendredi, selon plusieurs média tchèques, dont la radio publique Radiozurnal et le site http://www.respekt.

Un avion du ministère américain de la Justice de type Gulfstream, a quitté Prague peu après minuit, pour atterrir après neuf heures de vol à Manassas, près de Washington, selon le site flightaware.com.

Nikouline avait été arrêté à Prague par la police tchèque et le FBI en octobre 2016 après que Washington a accusé la Russie d’avoir orchestré de vastes piratages informatiques pour influencer la campagne présidentielle aux Etats-Unis.

Moscou avait immédiatement accusé Washington de poursuivre ses citoyens. Elle a lancé par la suite à son tour un mandat d’arrêt, accusant le hacker de fraude sur internet et d’avoir volé de l’argent du système WebMoney.

L’avocat de M. Nikouline avait à l’époque déclaré à l’AFP que le FBI avait interrogé son client à deux reprises, en novembre 2016 et en février 2017, et essayé de le convaincre d’avouer des attaques contre le Parti démocratique.

Le tribunal municipal de Prague a annoncé en mai 2017 que ce citoyen russe pouvait être extradé vers les Etats-Unis ou vers la Russie, la décision définitive appartenait au ministre de la Justice, Robert Pelikan.

Romandie.com avec(©AFP / 30 mars 2018 17h21)                

Le gouvernement allemand victime d’une cyberattaque

mars 1, 2018

Les autorités allemandes ont révélé jeudi faire l’objet d’une attaque informatique inédite contre des ministères toujours « en cours », chez qui plusieurs médias voient la main de hackers russes.

« Il s’agit d’une véritable cyberattaque qui vise une partie du gouvernement. C’est une procédure qui est toujours en cours, une attaque qui est toujours en cours », a indiqué à la presse un député du parti conservateur de la chancelière Angela Merkel (CDU), Armin Schuster, à l’issue d’une réunion en urgence de la commission de contrôle des services secrets à la chambre des députés.

Les députés comme le gouvernement se sont refusé à donner des détails supplémentaires afin de ne pas compromettre les efforts des autorités, y compris les services secrets, pour remonter la trace des pirates.

« Nous ne pouvons pas aujourd’hui évaluer de façon complète l’étendue des dégâts, cela serait prématuré », a ajouté M. Schuster.

Cette cyberattaque est « sous contrôle », a pour sa part déclaré le secrétaire d’Etat aux affaires intérieures, Ole Schröder. « Nous sommes parvenus (…) à isoler et à mettre sous contrôle cette attaque », a-t-il précisé au groupe de journaux régionaux RND.

Les mesures de sécurité « ne sont pas encore totalement achevées », a-t-il toutefois ajouté.

L’affaire avait été révélée mercredi par plusieurs médias. Selon l’agence de presse allemande DPA, c’est le groupe russe « APT28 » -également connu sous les appellations de « Fancy Bears » ou « Tsar Team »-, qui a piraté les systèmes des ministères de la Défense et des Affaires étrangères sur une longue période, au moins un an, et s’est procuré plusieurs données.

– Le Parlement aussi visé –

Les services de renseignements allemands ont en fait constaté l’attaque en décembre dernier mais décidé de n’en rien révéler au public pour identifier les auteurs discrètement.

Une stratégie aujourd’hui critiquée. Le député Vert Constantin von Notz, membre de la commission de contrôle des services secrets, a jugé « totalement inacceptable » d’être informé par les médias.

« Nous réclamons que toute la lumière soit faite sur ce point et que les responsables s’expliquent », a-t-il dit.

Les renseignements allemands redoutaient des cyberattaques l’an passé susceptibles de perturber les élections législatives du 24 septembre.

Ils ont en outre accusé à plusieurs reprises les services secrets russes de mener des campagnes internationales de cyberattaques à des fins d’espionnage et de sabotage, notamment en 2015 contre le Bundestag, la chambre des députés.

L’attaque visant cette fois plusieurs ministères est d’une ampleur plus importante car les réseaux informatiques internes du gouvernement sont censés être beaucoup mieux protégés que ceux du Parlement, où les élus sont souvent en déplacement et utilisent leurs ordinateurs personnels portables privés qui ne sont pas protégés comme le sont les ordinateurs fixes du Parlement.

Mis en cause, Moscou a démenti avoir joué le moindre rôle dans cette attaque informatique.

L’année suivante, plusieurs partis politiques allemands, dont la CDU de Mme Merkel, avaient fait l’objet de cyberattaques attribuées à des hackers pro-Kremlin, via des courriels semblant provenir « du quartier général de l’Otan » et infectés par un logiciel espion.

Plusieurs campagnes électorales ont également été affectées par des piratages attribués aux « Fancy Bears », comme aux Etats-Unis en novembre 2016, contre le Parti démocrate d’Hillary Clinton, ou en France, où des milliers de documents internes de l’équipe du futur président Emmanuel Macron avaient été diffusés sur internet juste avant le deuxième tour de la présidentielle l’an dernier.

Ce type d’offensives, que « la doctrine de la Russie » appelle « conflits hybrides », « appartient désormais au quotidien et nous devons apprendre à y répondre », avait déclaré fin 2016 la chancelière Angela Merkel, au lendemain d’une attaque géante contre l’opérateur allemand Deutsche Telekom.

Romandie.com avec(©AFP / 01 mars 2018 16h23)                                            

La cyberattaque qui touche la Russie et l’Ukraine devient mondiale

juin 27, 2017

Paris – La cyberattaque qui a commencé à sévir en Russie et en Ukraine se répandait mardi en Europe occidentale, touchant notamment plusieurs grands groupes internationaux, ont déclaré ces sociétés.

Le transporteur maritime danois Maersk, le géant publicitaire britannique WPP et l’industriel français Saint-Gobain ont confirmé avoir été touchés et que leurs systèmes informatiques avaient été protégés pour éviter d’éventuelles pertes de données.

« La plupart de nos systèmes informatiques sont hors service du fait d’une attaque virale, nous continuons d’évaluer la situation. La sécurité de nos opérations est notre priorité maximale » , a déclaré à l’AFP la porte-parole de Maersk, Conception Boo Arias.

De son côté, le français Saint-Gobain a confirmé à l’AFP avoir « fait l’objet d’une cyberattaque. Par mesure de sécurité, afin de protéger nos données, nous avons isolé nos systèmes informatiques ».

Le géant britannique de la publicité a de son côté affirmé sur Twitter « prendre toutes les mesures appropriées » alors que « les systèmes informatiques de plusieurs branches du groupe sont touchés par une cyberattaque ».

Ces groupes occidentaux sont les premiers concernés par la nouvelle attaque massive qui a touché l’Ukraine et la Russie dans l’après-midi, via un rançongiciel (ransomware) de la famille du virus Petya.

« Le phénomène des ransomwares se démocratise. Ces vagues d’attaques virales, on va en avoir beaucoup dans les prochains mois. C’est un peu comme les épidémies de grippe en hiver. On va devoir faire face à des épidémies de rançongiciels saisonnières », a déclaré à l’AFP le colonel Nicolas Duvinage, chef du Centre de lutte contre les criminalités numériques (C3N) de la Gendarmerie Nationale française.

L’attaque a touché simultanément des entreprises ukrainiennes majeures, perturbant le fonctionnement des banques et des aéroports, ainsi que le géant pétrolier russe Rosneft.

Interrogées par l’AFP, plusieurs entreprises de cybersécurité estimaient qu’il est prématuré de se prononcer sur le mode utilisé par l’attaque, qu’elles continuent à évaluer.

Romandie.com avec(©AFP / 27 juin 2017 17h08)                                            

Cyberattaque contre des banques et entreprises ukrainiennes (banque centrale)

juin 27, 2017

Kiev – Une cyberattaque a visé mardi des banques et entreprises ukrainiennes, provoquant des dysfonctionnements, a annoncé la banque centrale d’Ukraine dans un communiqué.

A cause de cette attaque, les passagers du métro de Kiev ne pouvaient pas payer en carte bancaire et des banques ukrainiennes devaient mettre en pause certains des services proposés à leurs clients.

« La Banque nationale d’Ukraine a signalé aux banques et aux autres agents du marché financier une attaque informatique externe menée aujourd’hui contre les sites des banques ukrainiennes et d’entreprises publiques et commerciales », selon ce communiqué.

A la suite de ces attaques, « les banques éprouvent des difficultés à prendre en charge leurs clients et faire des opérations bancaires », a ajouté la banque centrale d’Ukraine (NBU).

« Tous les participants du marché financier ont pris des mesures pour renforcer leur sécurité et contrecarrer ces cyberattaques », a ajouté la NBU, qui « ne doute pas que les infrastructures bancaires savent se défendre contre les cyberattaques. »

Plusieurs banques ont confirmé une attaque informatique contre leurs services. La banque Oschadbank a ainsi indiqué dans un communiqué « être contrainte de recourir à des services limités pour ses clients ».

Le métro de Kiev indiquait, sur sa page Facebook, ne pas pouvoir accepter de paiements en carte bancaire à ses guichets à cause d' »une cyberattaque ».

Cette attaque a utilisé le virus Petya.A, un « ransomware » (un rançongiciel), a affirmé l’entreprise ukrainienne Novaïa Potchta, qui « est temporairement dans l’incapacité de fournir des services à ses clients ».

Ni la NBU, ni les entreprises touchées n’ont indiqué l’origine de l’attaque informatique.

Kiev a déjà accusé des personnes ou groupes proches du gouvernement russe d’être à l’origine de cyberattaques visant leurs sites officiels.

Mardi, le géant russe du pétrole Rosneft s’est dit lui aussi mardi victime d’une « puissante attaque informatique » visant ses serveurs. Mais aucun lien n’est avéré entre ces cyberattaques.

Romandie.com avec(©AFP / 27 juin 2017 14h57)                                            

Royaume-Uni: le parlement visé par une cyberattaque

juin 24, 2017

Le parlement britannique a bloqué samedi l’accès depuis l’extérieur à ses comptes e-mail à la suite d’une cyberattaque, ont indiqué ses responsables. / © AFP/Archives / NIKLAS HALLE’N

Le parlement britannique a bloqué samedi l’accès depuis l’extérieur à ses comptes e-mail à la suite d’une cyberattaque, ont indiqué ses responsables.

« Ce matin, nous avons découvert une activité inhabituelle et la preuve d’une tentative de cyberattaque contre notre réseau informatique », ont indiqué les responsables du parlement dans un e-mail envoyé aux députés et publié par le Daily Telegraph.

« Une enquête plus approfondie a confirmé que les pirates menaient une attaque soutenue et déterminée contre tous les comptes d’utilisateurs du parlement », ont ajouté les responsables.

Les services de sécurité du parlement travaillent avec le centre national de cybersécurité pour identifier les méthodes utilisées pour l’attaque, ont-ils poursuivi.

Une porte-parole de la Chambre des Communes a indiqué que les mesures nécéssaires étaient prises pour protéger le système informatique du parlement.

« Le parlement a désactivé l’accès depuis l’extérieur pour protéger le réseau », a-t-elle dit.

Des députés britanniques avaient indiqué auparavant qu’ils ne pouvaient pas accéder à leurs comptes e-mail à distance.

Le ministre du Commerce international Liam Fox a déclaré à ITV News que cette cyberattaque constituait « un avertissement à tous ». « Nous avons besoin de plus de sécurité et de meilleurs mots de passe », a-t-il souligné.

Cette alerte intervient alors que des médias britanniques, dont le Times, ont rapporté que des pirates vendaient des mots de passe pour accéder aux connexions internet de députés.

Une attaque massive a touché en mai des centaines d’ordinateurs, dont ceux d’hôpitaux en Grande-Bretagne qui ont été obligés de fermer ou reporter des interventions chirurgicales.

Romandie.com avec(©AFP / 25 juin 2017 00h15)

Le monde pourrait connaître un « sabotage numérique grave » (services néerlandais)

mai 16, 2017

La Haye – Le monde pourrait connaître prochainement un « acte grave de sabotage numérique » qui provoquerait troubles, « chaos et désordre », a averti mardi le chef des services secrets néerlandais Rob Bertholee.

Un sabotage d’infrastructures vitales « est le genre de choses qui pourrait vous empêcher de fermer l’oeil la nuit », a déclaré M. Bertholee à des centaines d’experts et représentants officiels réunis dans le cadre d’une conférence sur la cybersécurité à La Haye.

Cet avertissement intervient alors qu’une cyberattaque mondiale sans précédent a fait plus de 200.000 victimes dans au moins 150 pays depuis vendredi, mais semble désormais être contenue.

Les menaces de cyberattaques « ne sont pas imaginaires, elles sont tout autour de nous », a indiqué le directeur des services secrets néerlandais (AIVD) lors de ce forum de deux jours organisé par le gouvernement néerlandais.

« A mon avis, nous pourrions être bien plus proches d’un acte grave de sabotage numérique que beaucoup de personnes ne le pensent », a-t-il averti.

M. Bertholee a ainsi rappelé comment les ordinateurs de la plus grande compagnie pétrolière d’Arabie saoudite ont été victimes d’une brève attaque en 2012 ou comment, trois ans plus tard, les compagnies d’électricité ukrainiennes ont été piratées, provoquant une panne de courant de plusieurs heures.

Les infrastructures du monde entier sont fortement interconnectées, ce qui comporte de grands avantages mais aussi des « vulnérabilités », a-t-il souligné.

« Imaginez ce qu’il pourrait se passer si le système bancaire tout entier était saboté durant un jour, deux jours, ou une semaine », a remarqué M. Bertholee. « Ou s’il y avait une panne dans notre réseau de transports. Ou si les contrôleurs de trafic aérien étaient confrontés à des cyberattaques pendant qu’ils donnent des instructions à des vols. Les conséquences seraient catastrophiques. » »

A ses yeux, « le sabotage de l’un de ces secteurs pourrait avoir d’importantes répercussions publiques, causant troubles, chaos et désordre ».

Les Etats doivent être préparés face aux menaces futures dans le domaine numérique et gouvernements et secteur privé doivent collaborer, étant donné que c’est là que « nos sociétés sont devenues les plus vulnérables », a-t-il précisé.

Des spécialistes de sécurité informatique, qui ont averti que de nouvelles attaques étaient possibles, estiment avoir découvert un lien potentiel entre la Corée du Nord et la cyberattaque mondiale non revendiquée.

Selon l’Office européen des polices Europol, le nombre d’adresses IP infectées a reculé de 38% par rapport à dimanche, à 165.000 mardi matin contre 226.800 dimanche.

Romandie.com avec(©AFP / 16 mai 2017 15h23)                                            

Cyberattaque mondiale: la riposte s’organise

mai 15, 2017

 

Le site du service public de santé britannique (NHS), victime de la cyberattaque, le 12 mai 2017 à Londres / © AFP/Archives / Daniel LEAL-OLIVAS

Les conséquences de la cyberattaque sans précédent qui a fait plus de 200.000 victimes dans au moins 150 pays se faisaient toujours sentir lundi, mais les mises à jour opérées au cours du week-end semblaient contenir la menace d’un « cyberchaos ».

« Le nombre de victimes semble ne pas avoir augmenté et la situation semble stable en Europe », a déclaré à l’AFP le porte-parole d’Europol, Jan Op Gen Oorth, soulignant que de nombreux systèmes informatiques avaient été mis à jour au cours du week-end.

« Il est encore un peu tôt pour dire qui est derrière tout ça mais nous travaillons sur un outil de décryptage » des fichiers affectés par le virus, a-t-il ajouté.

En France, l’usine Renault de Douai (Nord), l’une des plus importantes du constructeur automobile dans le pays, était « préventivement » à l’arrêt lundi matin, a indiqué un porte-parole de l’usine à l’AFP.

L’attaque informatique a également fait d’autres victimes dans le pays, a déclaré, sans les citer, le patron de l’Agence française de la sécurité des systèmes d’informations (Anssi), Guillaume Poupart, tout en indiquant ne « pas vraiment » redouter un « cyberchaos ».

« Dans les pays qui ont recommencé à travailler, il n’y a pas de déclenchement catastrophique », a-t-il expliqué sur la radio France Inter.

Toutefois, a-t-il ajouté, « il faut s’attendre à avoir dans les jours, les semaines à venir, des répliques régulières ».

La vague de cyberattaques touchait également les pays asiatiques, premiers à se réveiller lundi, et premiers à constater les conséquences de l’infection provoquée par le logiciel de rançon, qui exploite une faille dans les systèmes d’exploitation Windows (Microsoft).

Au Japon, le réseau informatique du conglomérat industriel japonais Hitachi était « instable », a déclaré un porte-parole.

Attaque au « rançongiciel »

En Chine, des centaines de milliers de postes informatiques appartenant à près de 30.000 institutions et organisations ont été infectés, selon un total établi samedi, a indiqué la société chinoise de sécurité électronique Qihoo 360.

Le virus continuait à se répandre dans le pays mais à un rythme moindre, rapportait lundi la presse d’Etat, citant les autorités nationales chargées de cyber-sécurité.

En attendant d’éventuelles nouvelles victimes, le bilan de cette cyberattaque mondiale est déjà imposant, de la Russie à l’Espagne, en passant par le Mexique et le Vietnam.

« Le dernier décompte fait état de plus de 200.000 victimes, essentiellement des entreprises, dans au moins 150 pays », a déclaré dimanche le directeur d’Europol, Rob Wainwright, sur la chaîne ITV.

Le service public de santé britannique (NHS, 1,7 million de salariés) semble avoir été l’une des principales victimes avec des centaines de structures médicales touchées, dont plusieurs ont été obligées d’annuler ou de reporter des interventions médicales.

Au cours du week-end, des équipes ont travaillé d’arrache-pied pour mettre à jour les ordinateurs de l’organisation, a indiqué lundi matin le secrétaire d’Etat à la Sécurité Ben Wallace sur la BBC, en espérant que le système informatique du NHS pourrait à nouveau fonctionnement « normalement ».

L’attaque a également affecté le système bancaire russe, le groupe américain de logistique FedEx, la compagnie de télécoms espagnole Telefonica ou encore des universités en Grèce et en Italie.

L’attaque a été provoquée par un logiciel de rançon, un « rançongiciel » malveillant verrouillant les fichiers des utilisateurs et les forçant à payer 300 dollars (275 euros) pour en recouvrer l’usage. La rançon est demandée en monnaie virtuelle bitcoin, difficile à tracer.

Selon Rob Wainwright, qui ne donne pas de chiffre, « il y a eu étonnamment peu de paiements jusque-là ». La société de sécurité informatique Digital Shadows a fait état dimanche d’un montant total de 32.000 dollars versés.

« Payer la rançon ne garantit pas la restitution des fichiers », a de son côté mis en garde le département américain de la Sécurité intérieure.

Logiciel malveillant et ver informatique –

Europol, qui estime qu’aucun pays en particulier n’a été visé, a insisté sur la rapidité inédite de la propagation de ce virus « WannaCry », qui combine pour la première fois les fonctions de logiciel malveillant et de ver informatique.

Si les auteurs de cette opération n’ont pas été identifiés, « manifestement, on a affaire à de la criminalité », a estimé M. Poupart. « Certaines mafias qui avant faisaient des trafics de drogues ou différents types de trafics, aujourd’hui font de l’attaque informatique car c’est plus facile, cela coûte moins cher, c’est beaucoup moins risqué et cela rapporte énormément ».

Microsoft a averti les gouvernements contre la tentation de cacher des failles informatiques qu’ils auraient repérées, comme cela a été fait dans le cas de cette attaque, où la brèche dans le système Windows utilisée par les pirates avait été décelée depuis longtemps par la NSA (l’agence de sécurité nationale américaine) avant de tomber dans le domaine public via des documents piratés au sein de la NSA elle-même.

« Les gouvernements devraient voir cette attaque comme un signal d’alarme », a insisté Brad Smith, le directeur juridique de Microsoft, dans un blog: « un scénario équivalent avec des armes conventionnelles serait comme si l’armée américaine se faisait voler des missiles Tomahawks ».

Pour contrer l’attaque, Microsoft a réactivé une mise à jour de certaines versions de ses logiciels. Le virus s’attaque notamment à la version Windows XP, dont Microsoft n’assure plus en principe le suivi technique. Le nouveau logiciel d’exploitation (OS) Windows 10 n’est pas visé.

Romandie.com avec(©AFP / 15 mai 2017 11h47)