>>Les autorités du cyberespace mettent en garde contre une attaque au ransomware
>>Cyberattaque : plus de 200.000 victimes, crainte d'un "cyberchaos"
Une femme montre le site web du NHS (East and North Hertfordshire), informant les utilisateurs d'un problème dans son réseau, à Londres le 12 mai. |
Photo : AFP/VNA/CVN |
Neel Nehta, informaticien chez Google, a mis en ligne des codes informatiques montrant certaines similarités entre le virus "Wannacry", qui a touché 300.000 ordinateurs dans 150 pays, et une autre série de piratages attribués à la RPDC.
Des experts ont rapidement conclu que ces indices, même s'ils ne sont pas complètement concluants, prouvent que la RPDC est derrière cette attaque informatique.
"Pour le moment davantage de recherches sont nécessaires dans les versions plus anciennes de Wannacry", a noté la société de sécurité informatique Kaspersky. Mais "une chose est sûre : la découverte de Neel Mehta est l'indice le plus significatif pour le moment concernant les origines de Wannacry".
Selon Kaspersky, les similarités dans les codes pointent vers un groupe de pirates informatiques baptisé Lazarus, qui serait derrière l'attaque informatique de 2014 contre les studios Sony Pictures. De nombreux experts avaient à l'époque attribué ce piratage à des hackers nord-coréens, qui auraient agi en représailles à la sortie d'un film produit par Sony moquant le dirigeant nord-coréen Kim Jong-Un.
Ces pirates sont aussi suspectés de s'en être pris par le passé à la Banque centrale du Bangladesh et à d'autres acteurs du système financier international.
"Ce groupe a été très actif depuis 2011. Lazarus est une usine à virus qui produit de nouveaux échantillons grâce à une multitude de fournisseurs indépendants", ont poursuivi les chercheurs de Kaspersky.
Nouvelle attaque possible
Les experts en cybersécurité ont en tout cas mis en garde contre une récidive après cette cyberattaque sans précédent, qui semble désormais contenue.
Le logiciel utilisé par les pirates informatiques est à présent "détectable par les outils de cybersécurité", a affirmé Michel Van Den Berghe, directeur général d'Orange Cyberdefense, la filiale cybersécurité du groupe français Orange.
Mais il a averti de la possibilité d'une nouvelle attaque. "On va voir maintenant une deuxième vague avec des variantes du virus : il y a des tas de gens qui vont se servir de la souche pour générer des variantes", nouvelles et donc indétectables par les antivirus, a-t-il déclaré.
Il estime qu'il est encore "un peu tôt pour compter le nombre de victimes" de cette attaque, suggérant que le décompte de 200.000 victimes à travers le monde, dressé dimanche par Europol, pourrait encore s'alourdir. Un haut responsable américain a parlé quant à lui de 300.000 victimes.
En début de journée, le porte-parole d'Europol, Jan Op Gen Oorth, s'était voulu rassurant, déclarant a l'AFP que "le nombre de victimes semble ne pas avoir augmenté" et que "la situation semble stable en Europe", après la mise en place de nombreux correctifs de sécurité ce week-end.
La crainte d'Europol était de voir le nombre de victimes bondir lundi 15 mai, lorsque des millions de salariés reprendraient le travail et allumeraient leurs ordinateurs restés éteints samedi 13 et dimanche 14 mai.
Interventions médicales reportées
Cette attaque informatique, non revendiquée et dont l'ampleur a été détectée vendredi 12 mai, a été lancée via un logiciel malveillant surnommé "WannaCry", qui exploite une faille dans les systèmes d'exploitation Windows du géant américain Microsoft.
Le service public de santé britannique NHS semble avoir été l'une des premières et principales victimes avec des centaines de structures hospitalières touchées, contraintes d'annuler ou de reporter des interventions médicales.
Malgré des mises à jour au cours du week-end, les perturbations ont perduré lundi 15 mai.
L'attaque a également affecté le système bancaire russe, le groupe américain de logistique FedEx, la compagnie de télécoms espagnole Telefonica ou encore des universités en Grèce et en Italie.
Au Japon, le réseau informatique du conglomérat Hitachi était "instable", a déclaré un porte-parole. En Chine, des "centaines de milliers" d'ordinateurs et près de 30.000 institutions ont été touchées, selon Qihoo 360, fournisseur de logiciels antivirus.
En revanche, la Maison Blanche a assuré lundi 15 mai qu'aucune branche du gouvernement américain n'avait été touchée.
Alors que les hackers russes sont régulièrement pointés du doigt, le président Vladimir Poutine a assuré que son pays n'avait "absolument rien à voir" avec "WannaCry".
Peu de paiements
"WannaCry", un logiciel de rançon ("rançongiciel") combinant pour la première fois les fonctions de logiciel malveillant et de ver informatique, verrouille les fichiers des utilisateurs et les force à payer 300 dollars (275 euros) pour en recouvrer l'usage.
La rançon est demandée en monnaie bitcoin, une monnaie virtuelle qui préserve l'anonymat de ses propriétaires.
Selon Rob Wainwright, "il y a eu étonnamment peu de paiements jusque-là". La société de sécurité informatique Digital Shadows a fait état dimanche 14 mai d'un montant total de 32.000 dollars versés.
"Payer la rançon ne garantit pas la restitution des fichiers", a de son côté mis en garde le département américain de la Sécurité intérieure.
Microsoft a mis en garde les gouvernements contre la tentation de cacher des failles informatiques qu'ils auraient repérées, comme cela a été fait dans le cas de cette attaque où la faille dans le système Windows utilisée par les pirates avait été décelée depuis longtemps par la NSA (l'Agence de sécurité nationale américaine) avant de tomber dans le domaine public via des documents piratés au sein de la NSA.