Ryuk est le ransomware à l’origine des problèmes informatiques de SEPE. En fait, le ministère du Travail a dû se tourner vers le National Cryptological Center (CNN) « Demander un accompagnement dans le processus de détection des attaques et les mesures à prendre. » Dans ce cas, avant l’attaque, des «points d’entrée» ont été recherchés dans le système, ce qui ne semble pas compliqué. Selon les syndicats, certains ordinateurs SEPE auraient 30 ans, ce qui implique un matériel et des logiciels totalement obsolètes et obsolètes.
Pour en revenir à Ryuk, c’est un ransomware qui a beaucoup évolué au cours des 3 années où il a été «actif». Il s’agit maintenant d’une menace de sécurité beaucoup plus complexe avec plus d’outils pour déclencher son effet dévastateur. L’année dernière, sans aller plus loin, il a déjà attaqué avec succès des entreprises telles que Everis ou Prosegur.
Bien que le gouvernement reconnaisse que « Ils n’ont demandé aucune rançon », les experts en cybersécurité soulignent que ce n’est pas la norme. L’extorsion est la prochaine étape des virus de ce type qui infectent et détournent d’abord le système, puis demandent une rançon monétaire pour libérer les fichiers.
Le SEPE est un organisme fondamental qui, entre autres, gère le versement des allocations de chômage. De l’organisme, ils insistent sur le fait que le paiement de ceux-ci n’est pas en danger, bien que ce soit quelque chose dont les experts doutent. Daniel Creus, responsable de la recherche chez Kaspersky souligne qu ‘«il est trop tôt pour en savoir beaucoup plus. Maintenant, ils effectuent des tâches d’atténuation ».
À l’heure actuelle, il semble que les informaticiens en charge de la récupération du SEPE soient travailler sur la restauration des sauvegardes. Le problème est qu’ils peuvent ne pas avoir de copies très récentes ou que, pour une raison inconnue, ils ne peuvent pas y accéder (ils peuvent également être compromis).

Tout au long de la matinée, nous avons vu des « choses étranges » lors de la visite du site SEPE ou de la consultation de son code source. Sans aller plus loin, en haut du web la date du 28 décembre 2020 est apparue. Cela impliquerait d’utiliser une sauvegarde de l’année dernière. À l’heure actuelle, cette date a disparu.
L’attaque du SEPE, en plus de nous exposer, montre que le niveau de bâclage est important. Ils sont en train de restaurer la façade avec des traces de https://t.co/daTKa4LwKW…. Les sauvegardes sont-elles compromises? pic.twitter.com/MmJcyFeRZ9
– JaviZone 🚀 (@JavierSanz) 10 mars 2021
Une autre chose étrange que nous avons vérifiée dans le code du web est qu’il donne le sentiment qu’ils sont en train de restaurer le front avec des traces de http://archive.org. Comme nous le savons, ce site Web enregistre une copie de sauvegarde d’une page à un moment précis afin qu’elle puisse être consultée à l’avenir. Le SEPE utiliserait le Prise du 27 février 2021, quelque chose qui correspond également à l’actualité qui apparaît sur le web puisqu’aucune n’est plus moderne.
Est-ce que SEPE restaure votre site Web avec une sauvegarde 2020, puis applique les modifications aux informations stockées sur archive.org?
En 2016, les bases de l’appel d’offres public de services de soutien et d’évolution des infrastructures et des systèmes informatiques du Service public de l’emploi de l’Etat ont été publiées. Avec un montant net de ce concours est 13 300 866,61 euros, visait à fournir un soutien et une évolution des infrastructures et des systèmes informatiques et de communication de SEPE, ainsi que des services de qualité, d’architecture et de sécurité, qui à leur tour soutiennent les services fournis par l’organisation.
D’après ce qu’il semble, 13 millions d’euros n’ont pas suffi pour renouveler le matériel informatique avec 30 ans ou pour que tout soit bien protégé. Au moins, avoir eu des sauvegardes avec lesquelles soulever le système en quelques heures et ne pas donner le sentiment d’improvisation ou de bâclage absolu.