Les Echos. Quelques heures après le démarrage de cette vague massive de rançongiciel, le chercheur israélien Amit Serper, diplômé du Technion en cyber-sécurité, aurait trouvé un moyen de ralentir la progression du virus. Comme pour WannaCry, la précédente cyberattaque mondiale ayant défrayé la chronique, une solution contre Petya (encore appelé NotPetya, Petna ou SortaPetya) a été trouvée mardi 27 juin dans la soirée. Quelques heures après le démarrage de cette vague massive de rançongiciel, un chercheur en cyber-sécurité travaillant pour Cybereason aurait trouvé un moyen de ralentir la progression de Petya.
Ce moyen est ce que l’on appelle un « kill switch ». Sans traduction en français, ce « bouton » est un fichier ou une adresse Internet que va chercher un virus avant de se propager. Si ce que cherche le virus est présent, il ne va rien faire.
Un fichier pour arrêter le virus
Comme le rapporte Silicon, Amit Serper est convaincu que l’installation d’un fichier intitulé « perfc.dll » représente ce fameux « kill switch » pour Petya et « vaccine » l’ordinateur contre l’attaque. De fait, le virus semble ne pas infecter la machine s’il détecte ce fichier, installé sur le disque local de l’ordinateur (C :).
Cette découverte a été validée par d’autres entreprises de cybersécurité, affirme Silicon, citant Bleepingcomputer. Un mode d’emploi a été mis en ligne pour tenter de se protéger. Wannacry avait de la même manière été contenu grâce à la découverte d’un jeune chercheur en cyber-sécurité, qui s’était aperçu que le « kill switch » se nichait sur un site Internet.
D’autres moyens existent pour ne pas voir son ordinateur « contaminé » par Petya. L’Anssi a ainsi conseillé aux internautes et entreprises françaises de mettre à jour leur version de Windows et de ne pas payer la rançon. Le responsable sécurité des réseaux Internet français a également conseillé de créer un fichier « perfc » sur son disque local. La solution semble donc validée, mais elle ne permet pas de « soigner » les machines déjà infectées.
Source Etienne Combier pour Les Echos 28/06/17
Voir aussi communiqué de Cybereason sur ce lien