Après WannaCry, une autre attaque informatique massive a été découverte en début de semaine: Adylkuzz exploite les mêmes failles de sécurité que WannaCry, et enrichit les pirates en créant de la monnaie virtuelle. « On ne connaît pas encore l’ampleur (des dégâts) mais des centaines de milliers d’ordinateurs » pourraient avoir été infecté, a indiqué à l’AFP Robert Holmes, vice-président Produit chez Proofpoint, qui assure que l’attaque est « de bien plus grande envergure » que WannaCry et a débuté avant cette dernière, le 2 mai, voire le 24 avril.
Proofpoint affirme avoir d’ailleurs détecté Adylkuzz en enquêtant sur WannaCry, ce virus qui a frappé de très nombreux ordinateurs en fin de semaine dernière, paralysant notamment les services de santé britanniques et des usines du constructeur automobile français Renault.
Concrètement, Adylkuzz s’introduit dans des PC vulnérables grâce à la même faille de Windows utilisée par WannaCry, un problème détecté par la NSA (l’agence de sécurité nationale américaine) mais qui a fuité sur le net en avril. La divulgation des données avait été revendiquée par le groupe de pirates « Shadow brokers ».
Le « malware » exploite alors l’ordinateur contaminé pour créer, de façon invisible, des unités d’une monnaie virtuelle appelée Monero, comparable au Bitcoin.
Même si le Bitcoin, la plus connue des monnaies virtuelles, garantit un fort anonymat à ses utilisateurs, ses transactions restent traçables. Monero va-elle encore plus loin dans l’opacité, puisque la chaîne de transactions est complètement cryptée, ce qui en fait un outil prisé des pirates.
Avec Adylkuzz, les ordinateurs créent de la monnaie, « ce n’est pas de l’argent qui est volé » à qui que ce soit, résume Gérôme Billois, expert au cabinet Wavestone. L’attaque est quasi-invisible pour l’utilisateur, expliquent aussi les différents experts interrogés par l’AFP.
« Les symptômes de l’attaque sont un accès plus difficile aux contenus partagés Windows et un ralentissement des performances de l’ordinateur », précise Proofpoint dans une note de blog, selon laquelle l’attaque pourrait remonter au 2 mai, voire au 24 avril et est toujours en cours.
Paradoxalement, cette attaque « est moins impactante que WannaCry pour les entreprises, puisqu’elle n’entraîne pas d’interruption des services », poursuit Gérôme Billois. « Elle ne met pas les entreprises à genoux comme WannaCry », qui crypte les documents en exigeant une rançon pour les déverrouiller, ajoute-t-il.
WannaCry a frappé plus de 300.000 ordinateurs dans quelque 150 pays depuis vendredi, selon les autorités américaines, et des spécialistes de sécurité informatique estiment avoir découvert un lien potentiel entre la Corée du Nord. Et les attaques risquent bien de continuer, préviennent-ils aussi.
Quand les failles de sécurité de Windows –et les moyens de les exploiter– ont été divulguées le mois dernier, il y a eu chez les experts en cybersécurité « un week-end de panique parce qu’on savait que cela ouvrait un énorme potentiel » d’attaques, indique encore Gérôme Billois.
Un autre expert français, sous couvert d’anonymat, confirme que « le problème, c’est qu’on n’a toujours pas de certitude sur l’origine de l’infection » de ces attaques, qui n’ont pas été lancées via des mails de phishing (hameçonnage) comme c’est souvent le cas. « Deux grandes campagnes d’attaque utilisent maintenant les +vulnérabilités+ sophistiquées de la NSA et nous nous attendons à ce que d’autres suivent », résument Nicolas Godier, expert chez Proofpoint.
D’autant que selon un texte publié sur un blog et présenté comme provenant du groupe de pirates Shadow brokers, ces derniers comptent « divulguer des informations tous les mois » à partir de juin, permettant selon eux de pirater le système d’exploitation Windows 10 – qui jusque-là est épargné par ces attaques – ou d’accéder à des informations sur les programmes nucléaires de plusieurs pays, dont la Corée du Nord.
Parallèlement, « malgré (un) léger ralentissement, WannaCry continue de se répandre encore rapidement (…). WannaCry est un véritable coup de semonce », estime aussi Maya Horowitz, en charge de l’analyse des menaces chez CheckPoint, fabricant de logiciels de sécurité, citée dans un communiqué
Afp