En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine internet pour une société de conseil
    A déterminer €
    > En savoir plus
  • Développement d'une base de données pour une association
    A déterminer €
    > En savoir plus
  • Réalisation d'une maquette pour une carte de voeux
    < 5 000 €
    > En savoir plus
Universign_simplifiez process couts_leaderboard

Petya : les ordinateurs affectés tournent principalement sous Windows 7 et 8

BlueMind_Nouvelle version_pave

Mardi dernier, le 27 juin, l’éditeur Avira, spécialiste de la sécurité IT, a été l’un des premiers à réagir à l’attaque Petya. Ses statistiques ont montré que les systèmes sous Win7 SP1 étaient les plus affectés ce jour-là.

« Après avoir déchiffré totalement le cheval de Troie, nous nous sommes rendu compte que non seulement il utilise l’exploit EternalBlue, mais qu’il contient également la porte dérobée DoublePulsar de la NSA. Nous sommes surpris de constater qu’après le fiasco de WannaCry, il y ait toujours autant de machines sans les dernières mises à jour de sécurité de Windows qui restent connectées à Internet, surtout dans des environnements vitaux », constate Matthias Ollig, directeur technique d’Avira

Connexions inconnues

Avira a constaté que les détections de Petya se concentrent sur certaines langues et certains systèmes d’exploitation. Au sein des détections Cloud d’Avira, l’éditeur a constaté la distribution suivante du paramètre de langue locale de Windows :

  • ru            1 512
  • uk           918
  • pt            13
  • en           7
  • de           2
  • fr             1

 

« La majorité des utilisateurs avaient des paramètres de langue russe ou ukrainienne et vivaient probablement dans les pays associés. Cependant, étant donné qu’il ne s’agit pas de la géolocalisation, il pourrait s’agir d’utilisateurs en Ukraine utilisant la langue russe sur leur machine« , indique l’éditeur, qui renchérit : « Les ordinateurs affectés par Petya étaient principalement de vieux systèmes Windows dotés de Windows 7 et 8« .

  • Win7 SP1                             2 139
  • Win7 SPO                            181
  • Win 8.1                                 119
  • Win Server 2003                   14
  • Win 8.2                                 2

 

La meilleure défense contre Petya

La première stratégie, et la plus importante, rappelle Avira, est d’installer toutes les mises à jour. Petya utilise un exploit du réseau, aussi l’utilisateur final n’a pas besoin d’ouvrir ou de cliquer sur un lien, la machine s’infecte seule sans interaction de l’utilisateur. « La mise à jour de vos logiciels et l’application des correctifs appropriés ne sont pas de simples améliorations de convenance. Elles sont absolument essentielles à votre sécurité en ligne compte tenu du nombre d’applications installées sur tout ordinateur, qui impliquent des centaines de mises à jour et de correctifs par an. Si certaines mises à jour sont automatiques, dans de nombreux cas l’utilisateur est contraint de rechercher et de télécharger par lui-même les éléments nécessaires. Et beaucoup s’agacent de l’affichage intempestif de fenêtres contextuelles ou ne sont pas sûrs de la fréquence idéale de mise à jour, et renoncent ainsi à des mises à jour régulières, au risque de s’exposer et d’exposer leurs ordinateurs aux menaces. » Devant ce constat de haute vulnérabilité, Avira a lancé une version gratuite de Software Updater afin d’améliorer la sécurité des utilisateurs. La version premium est capable d’assurer l’intégralité du processus de mise à jour en mode de pilotage automatique.

Rappelons qu’AV-Comparatives, organisme de test indépendant, a décerné à Avira Antivirus Pro son prix le plus prestigieux, celui du « Produit de l’année ». Antivirus Pro a remporté la plus haute récompense, Advanced+, dans les sept tests spécialisés menés en 2016.

 

Toutes les statistiques de détection datent du 27 juin 2017.

 

 

 

Auteur : Juliette Paoli

Petya : les ordinateurs affectés tournent principalement sous Windows 7 et 8
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - L'Assistance Publique des Hôpitaux de Marseille organise sa gestion de crise

    Pour Philippe Tourron, le RSSI de l’APHM, réagir vite en cas de crise est primordial. …

    > En savoir plus...
Etudes/Enquêtes
  • Black Friday : "Nous prévoyons environ 5 à 8 millions d'attaques quotidiennes de tests d'identité", Vanita Pandey, Threatmetrix

    Les identifiants personnels récupérés à partir des compromissions massives de données en 2017 laissent présager que…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
Global Knowledge_Docker_Skycraper