Petya/NotPetya : des chercheurs ont découvert des points faibles

Alors que le mystère s'épaissit sur les intentions réelles des auteurs du malware parti d'Ukraine fin juin, des chercheurs d'une société de sécurité informatique britannique sont parvenus à décrypter des fichiers endommagés sur une machine infectée.

Jusqu'à présent, toutes les actions entreprises pour récupérer les données attaquées par NotPetya sont vouées à l'échec.

Erreur de programmation de l'algorithme de cryptage

Un maigre espoir pour les victimes du malware Petya/NotPetya : sur leur blog les chercheurs en cybersécurité de la société britannique Positive Technologies expliquent avoir réussi à décrypter des fichiers endommagés sur un ordinateur infecté. Très ardue, la procédure de récupération ne serait possible que sur certaines machines, celles dont le virus a encrypté les droits d'administrateur. Une découverte fort intéressante, alors que jusqu'à présent, personne, y compris les victimes ayant payé la rançon exigée par les attaquants, n'a pu récupérer ses données...

Positive Technologies a découvert plusieurs erreurs commises par les pirates dans la conception du malware, en particulier dans la programmation de l'algorithme de cryptage Salsa20. Au lieu d'utiliser une clé de chiffrement de 256 bits, ils se sont apparemment contentés d'une clé moins puissante de 128 bits, que Positive Technologies est parvenu à contourner pour récupérer certains fichiers.



Ransomware ou wiper ?

Cette faille pourrait donner l'impression d'un certain amateurisme de la part des auteurs de NotPetya. Elle vient au contraire renforcer les craintes de certains experts, qui doutent de plus en plus d'avoir affaire à un authentique ransomware à but strictement lucratif. NotPetya n'a d'ailleurs pas rapporté gros à ses auteurs : moins de 4 bitcoins, soit environ 13 500 dollars. Posteo, le fournisseur de messagerie qui hébergeait l'adresse de messagerie des hackers l'a d'ailleurs très rapidement identifiée, bloquant toute possibilité pour eux d'échanger avec les victimes prêtes à payer la rançon pour récupérer leur clé de décryptage.

Les maigres sommes récoltées, la faiblesse du circuit financier : et si l'argent n'avait pas été le véritable objectif des auteurs de NotPetya ? Les experts sont à peu près certains que les auteurs n'ont jamais eu l'intention de restituer les données encryptées aux victimes. La demande de rançon pourrait n'être qu'une diversion dissimulant en réalité une action de pure destruction des systèmes infectés. Attaque aveugle ou ciblée, difficile à dire au regard de la propagation rapide et incontrôlée du virus. Seule certitude, l'infection est partie d'Ukraine, et le vecteur est, selon Symantec, un logiciel de comptabilité baptisé MEDoc, très utilisé dans le pays.
par Clubic