Vidéo: [WannaCry] Création d'un vrai Ransomware en 2020 + Scan avec 70 antivirus (Novembre 2024)
Des centaines de milliers d'ordinateurs personnels ont été attaqués vendredi par un logiciel de ransomware connu sous le nom de WannaCry, semant la confusion parmi les agences gouvernementales et les entreprises privées du monde entier. Si vous vous demandez ce qui s'est réellement passé, voici la vérité.
Qu'est-ce que WannaCry?
WannaCry est le nom d’une série de ransomwares qui s’est répandue dans le monde entier sous Windows, à compter de vendredi. Les personnes infectées ont trouvé leur ordinateur verrouillé, avec des pirates demandant une rançon de 300 USD pour déverrouiller l’appareil et ses fichiers.
Comment les gens ont-ils été infectés?
Comme beaucoup d'infections par logiciels malveillants, il semble que l'erreur humaine soit à blâmer. Selon le Financial Times , une personne en Europe a téléchargé un fichier zip compressé qui était joint à un courrier électronique, libérant WannaCry sur son PC. Beaucoup d'autres ont fait la même chose et, au bout du compte, au moins 300 000 appareils ont été touchés dans le monde.
C'est nul, mais c'est leur problème, non?
Pas exactement. Parmi les PC affectés figuraient ceux utilisés par le système national de santé (NHS) du Royaume-Uni. Les ordinateurs étant verrouillés, le personnel n'a pas pu accéder aux dossiers des patients ni aux autres services de base. Les rendez-vous et les interventions chirurgicales ont été annulés et les installations médicales ont été fermées, le NHS ayant tenté d'empêcher la propagation de WannaCry. Sont également concernés: le système ferroviaire allemand, les usines Renault et Nissan, FedEx, les télécoms espagnoles Telefonica et même la banque centrale russe.
Lors d'un point de presse lundi, le conseiller à la Sécurité intérieure, Tom Bossert, a déclaré que WannaCry n'avait pas touché les systèmes du gouvernement américain.
Est-ce que mon PC est en danger?
Si vous utilisez Windows 10, vous êtes en sécurité, car WannaCry ne cible pas le dernier système d'exploitation de Microsoft.
Si vous utilisez d'autres versions de Windows prises en charge (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), un correctif publié par Microsoft en mars portait la vulnérabilité que WannaCry cible. J'espère donc que vous ou le service informatique de votre bureau avez installé cette mise à jour.
Cependant, certaines personnes exécutent encore des versions anciennes de Windows; 7% exécutent toujours Windows XP malgré le fait que Redmond n’émet plus de mises à jour de sécurité pour ce dernier. Ainsi, Microsoft a pris l’inhabituelle démarche consistant à publier un correctif WannaCry pour les anciennes versions de Windows qu’il ne prend plus en charge, notamment Windows XP, Windows 8 et Windows Server 2003.
Quelle que soit votre version de Windows, assurez-vous que vos correctifs de sécurité sont à jour.
Ransomware n'est pas nouveau; Pourquoi est-ce une grosse affaire?
WannaCry utilise un exploit connu sous le nom de EternalBlue développé par la US National Security Agency (NSA), qui l'a utilisé pour atteindre ses propres objectifs. Malheureusement, EternalBlue et d'autres outils de piratage de la NSA ont été divulgués en ligne l'année dernière par un groupe connu sous le nom de Shadow Brokers, mettant ces outils puissants à la portée de toute personne capable de les utiliser.
Est-ce toujours un problème?
Tout à fait par hasard, un chercheur britannique connu sous le nom de MalwareTech a réussi à entraver la propagation de WannaCry au cours du week-end. Il a acquis un échantillon du logiciel malveillant vendredi et l’a exploité dans un environnement virtuel. Il a remarqué que cela cinglait un domaine non enregistré, il l'a donc enregistré lui-même, comme il le fait souvent dans ce type de situation. Heureusement pour lui (et d'innombrables victimes), WannaCry n'a verrouillé les ordinateurs que s'il ne pouvait pas se connecter au domaine en question. Avant que MalwareTech n'enregistre le domaine, il n'existait pas. WannaCry n'a donc pas pu se connecter et les systèmes ont été rachetés. Avec le domaine configuré, WannaCry s'est connecté et est pratiquement mort, protégeant les PC.
Génial, alors on a fini ici?
Pas si vite. Des rapports sur les nouvelles variantes de WannaCry sont en train d'émerger, alors restez vigilants et regardez où vous cliquez.
Et si mon PC était racheté?
Bien qu'il semble que de nombreuses personnes aient payé la rançon exigée par les pirates, les experts en sécurité recommandent de ne pas remettre votre argent.
"Au moment de la rédaction de cet article, les 3 comptes bitcoin associés au logiciel de rançon WannaCry totalisent plus de 33 000 dollars. Malgré cela, aucun cas de personne ayant reçu leurs fichiers n'a été rapporté", a averti Check Point dans un blog dimanche. "WannaCry ne semble pas avoir le moyen d'associer un paiement à la personne qui le fait."
Bossert a fait écho à cela aujourd'hui, affirmant qu'environ 70 000 dollars avaient été versés depuis vendredi, mais il n'y a aucune preuve de récupération de données.
Si vous avez été touché, le mieux est de restaurer à partir d'une sauvegarde. Les entreprises de sécurité réputées disposent également d’outils de déchiffrement de ransomware. Vous pouvez également utiliser un outil comme le FixMeStick; insérez simplement le périphérique, démarrez dans son environnement Linux et laissez-le régler le problème. Il ne restaure pas les fichiers, mais il va (espérons-le) nettoyer le malware. Lorsque votre ordinateur est à nouveau opérationnel, assurez-vous de disposer d'un programme antivirus robuste et de la meilleure protection contre les ransomwares.
Pour plus d'informations, voir Comment protéger et récupérer votre entreprise contre Ransomware.
Comment pouvons-nous empêcher que cela ne se reproduise?
Faites attention aux courriels avec des pièces jointes ou des liens; Même si le message semble provenir de quelqu'un que vous connaissez, vérifiez bien l'adresse e-mail et soyez à l'affût de tout libellé étrange ou pièce jointe que vous n'attendiez pas de cette personne. En cas de doute, envoyez un message à la personne séparément pour lui demander si elle vous a effectivement envoyé un courrier électronique vous demandant de télécharger une pièce jointe.
Plus généralement, pendant ce temps, Microsoft a reproché à la NSA de "stocker" ces vulnérabilités.
"Il s'agit d'un modèle émergent en 2017. Nous avons vu les vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité dérobée à la NSA a touché des clients du monde entier", a déclaré Brad Smith, président et chef des affaires juridiques de Microsoft, un article de blog qui compare les fuites à l'armée américaine "se faisant voler certains de ses missiles Tomahawk".