Fermer le menu
 

Le ransomware WannaCrypt continue de faire des dégâts partout dans le monde

Mickaël Bazoge | | 18:48 |  115

C’est la revanche de Windows XP. Le bon vieux système d’exploitation, dont Microsoft a officiellement cessé le support le 8 avril 2014 (ce qui n’est pas tout à fait vrai dans les faits), a pourtant bénéficié d’une mise à jour exceptionnelle ce vendredi 12 mai. L’éditeur a en effet mis en ligne un correctif à destination de Windows XP, ainsi que pour Windows 8 et Windows Server 2003 (toutes les infos sont ici), et ça n’est pas pour la galerie : cette mise à jour est absolument indispensable pour éviter l’attaque Wanna Decryptor, ou WannaCrypt.

C’est le petit nom du rançongiciel qui se déploie massivement à travers le monde depuis hier (lire : Un ransomware met la pagaille au Royaume-Uni, en Espagne et ailleurs). Une centaine de pays sont touchés et, selon les chercheurs en sécurité, WannaCrypt aurait infecté plus de 100 000 PC. Microsoft explique que Windows 10 n’est pas concerné.

Cliquer pour agrandir

Le système de santé britannique fait partie des victimes les plus touchées, et depuis hier des histoires horribles nous parviennent d’outre-Manche de patients qui n’ont pas pu se faire opérer ; il faut dire que 90% du National Health Service fonctionne encore sous Windows XP… Mais le Royaume-Uni n’est pas le seul pays infecté : c’est le cas aussi de l’Allemagne avec la Deutsche Bahn (voir capture ci-dessus), en Russie ou encore en Asie. Le New York Times a mis en ligne une carte interactive où l’on peut voir la propagation du rançongiciel.

Cliquer pour agrandir

La France aussi est frappée. Le CERT, Centre de veille et d’alerte de l’ANSSI (agence de la sécurité des systèmes d’information) a posté un bulletin d’alerte prévenant de la propagation d’un ransomware qui affecte les systèmes d’exploitation Windows. Renault a été touché, rapporte l’AFP, mais le constructeur automobile « fait le nécessaire pour contrer cette attaque ». L’inquiétude est de mise pour lundi alors que de nombreuses entreprises — en particulier les PME — vont revenir au travail.

La propagation semble toutefois se ralentir : non seulement Microsoft a pris rapidement les choses en main, mais encore le chercheur en sécurité MalwareTech a, un peu par hasard, trouvé le moyen de bloquer le déploiement du logiciel malveillant. Ce dernier se connecte à un site web (dont l’URL est présente dans son code) et s’il n’y parvient pas, la diffusion se poursuit. En achetant le nom de domaine, ce chercheur a tout simplement fermé le robinet de la propagation.

Rappelons que WannaCrypt, qui se propage au travers de courriels, exploite une vulnérabilité qui faisait partie de l’arsenal de la NSA. Les Shadow Brokers, un groupe de pirates qui entretiendrait des liens avec la Russie, sont parvenus à subtiliser ces informations en avril. Ce ransomware chiffre les données du PC infecté et réclame 300 $ en bitcoin pour les libérer.

Pour éviter ces graves problèmes de sécurité, il faut mettre constamment à jour ses machines, ce qui dans des grandes infrastructures comme le NHS anglais peut poser des problèmes logistiques ; et aussi mettre en place une stratégie de sauvegarde de ses données, de telle sorte de pouvoir réinstaller une version antérieure propre en cas d’infection.


Les derniers dossiers

Ailleurs sur le Web


115 Commentaires Signaler un abus dans les commentaires

avatar Madalvée 13/05/2017 - 18:54

Il n'y pas pas de place pour l'amateurisme en informatique : ou alors on maintient un double support papier/données, ou alors on fait ce qu'il y a à faire. C'est un manque de professionnalisme évident des responsables informatique. Et des questions que la société ne veut pas se poser, chantant la course à la modernité.

avatar vince29 13/05/2017 - 20:28

On ne devrait pas laisser le développement d'un OS à des amateurs. Ils te sortent un os pas fini et plein de bugs de sécurité.
Et ils ne font même pas le minimum requis : continuer à diffuser des patches de sécurité pour leurs systèmes.
C'est ça que t'as voulu dire ?

avatar C1rc3@0rc 15/05/2017 - 20:06

«On ne devrait pas laisser le développement d'un OS à des amateurs.»

On parle ici d'OS developpés comme produits principaux par des societes tout ce qu'il y a de plus professionnelles et commerciales. A ce que je sache, que ce soit Microsoft ou Apple, ce ne sont pas des associations virtuelles de bidouilleurs d'electronique du dimanche!

Ce que cette histoire met en relief c'est le danger que represente a la fois les agences d'espionnages, les lois nationales et internationales limitant de chiffrement et... le management sous le controle de la finance et du marketing.

Car l'attaque massive qui vient d'avoir lieu, c'est la consequence de la legereté des agences d'espionnage qui se sont fait derober des outils d'espionnages, des societes informatiques qui ont ete obligees d'integrer des backdoor et dont le management imbecile a conduit a mettre en place des systemes de production ou le profit immediat prend le pas sur la fonctionnalite et la securite.

Tout cela est tres grave et demontre surtout la folie etatique et industrielle.

Quand on entend le discours d'un Commey, meme s'il vient d'etre degagé, et qu'on voit un premier ministre anglais ou un president franais qui en reprend mot a mot le discours, on a depasse les limites du risque et on est clairement dans l'espace du danger incontrolable.

Wanacrypt, c'est juste un petit exemple de ce que l'avenir va etre.



avatar vince29 15/05/2017 - 13:42 (edité)

Il fallait le lire comme un billet d'humeur en réponse à ceux qui mettent tout sur le dos des admins IT qui font avec les moyens qu'on leur accorde et les produits qu'on leur impose.

avatar A884126 13/05/2017 - 23:19 via iGeneration pour iOS

@Madalvée

En effet, il risque d'avoir des licenciements de DSI dans l'air...

avatar Dv@be 14/05/2017 - 17:12 via iGeneration pour iOS

@A884126

Même pas. Les DSI ont une fonction de support et n'assument que rarement leurs incompétences et/ou manque de vision globale.

On aura droit à des "manque de budget, imprévisible,... ou des restrictions encore plus emmerdantes pour les end-users."

avatar C1rc3@0rc 15/05/2017 - 12:47

Je vois pas ce que les DSI ont a voir ici.

Rappelons que WannaCrypt, qui se propage au travers de courriels, exploite une vulnérabilité qui faisait partie de l’arsenal de la NSA. Les Shadow Brokers, un groupe de pirates qui entretiendrait des liens avec la Russie, sont parvenus à subtiliser ces informations en avril.

Le probleme ce sont les failles introduites dans un OS commercial et exploite dans le cadre de l'espionnage industriel et economique par des agences nationales de "securite".
Shadow Brokers, un groupe dont l'existence et l'origine ressemble plus a une construction mediatique qu'a une realite, aurait juste repris un outils de base de l'arsenal de la NSA et on voit la catastrophe.
Faut juste remettre les pendules a l'heure: le danger c'est pas le cybercriminel ou le pirate, le danger c'est la NSA et les etats!

avatar RyDroid 15/05/2017 - 18:29

> Je vois pas ce que les DSI ont a voir ici.

https://www.microsoft.com/fr-fr/windowsforbusiness/end-of-xp-support

> Après 12 ans de service, le support de Windows XP a pris fin le 8 avril 2014. Le système d'exploitation Windows XP ne bénéficiera plus d'aucune mise à jour de sécurité, ni d'aucun support technique.

http://www.numerama.com/politique/257895-wannacrypt-microsoft-denonce-le...

> La faille a été corrigée deux mois avant l’attaque

avatar zoubi2 14/05/2017 - 00:27

@Maldavée

"C'est un manque de professionnalisme évident des responsables informatique"

Malheureusement, je ne suis pas sûr que ce soit aussi simple. Que peut faire un "responsable informatique", aussi bon soit-il, quand il n'a pas un rond pour faire tourner son truc ?

avatar RyDroid 15/05/2017 - 18:35

- Arrêter créer les conditions de possibilités de graves problèmes, surtout dans un métier dans lequel il est pour l'instant facile de trouver un emploi (dans le cas où il se fait virer)
- Prévenir, quitte à gueuler bien fort et régulièrement
- Ne pas relier tout à un réseau
- Les OS GNU/Linux et *BSD, avec du WINE et/ou de la virtualisation si nécessaire ?

Il n'y a probablement pas qu'un problème au niveau des responsables informatiques, mais il ne faut pas non plus penser qu'ils n'y sont à priori pour rien.

avatar ShowMeHowToLive 14/05/2017 - 19:30 via iGeneration pour iOS

@Madalvée

Bah surtout qu'aujourd'hui avec Citrix on peut très bien faire tourner de vieilles applications dans un environnement sécurisé...C'est assez incompréhensible dans de grosses entreprises qu'une faille de ce type ait autant de conséquences.

avatar Chanteloux 14/05/2017 - 20:27

Bien d'accord avec vous. C'est comme la sécurité routière: on attend le premier mort avant de poser un panneau... Irresponsabilité de nos responsables, qui ne savent que guérir (Et encore!) au lieu de prévenir.

avatar byte_order 15/05/2017 - 12:30

La prévention c'est moins cher oui, mais les profits dès maintenant (et donc réduction de tout ce qui peut les amputer) priment sur les pertes qu'on verra plus tard (et surtout par d'autres), c'est tout ce qui compte de nos jours.

Regardez la course à la catastrophe écologique...

avatar Zegorax 13/05/2017 - 18:55 via iGeneration pour iOS

MalwareTech a réussi à stopper ce virus en utilisant un kill switch. Il a rétro-ingéniéré le virus et a trouvé ce moyen d'arrêt avec un nom de domaine que WannaCrypt vérifiait. Normalement, les attaques sont arrêtées (en tout cas les nouvelles)

Plus d'infos ici : https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cy...

avatar Mickaël Bazoge macG 13/05/2017 - 18:59

J'ai ajouté un mot à ce sujet effectivement.

avatar Zash_FX 13/05/2017 - 20:46 via iGeneration pour iOS

@MickaëlBazoge

Et changer le titre car il n'a plus d'effet. Et le mot de passe de l'archive zip contenant les fichiers pris en otage est désormais connus donc bon

avatar Mickaël Bazoge macG 13/05/2017 - 20:59

On va attendre lundi avant de dire que tout est fini. http://www.boursier.com/actualites/reuters/l-anssi-redoute-un-regain-de-blocages-de-donnees-lundi-204294.html?headline3

avatar XiliX 13/05/2017 - 21:00 via iGeneration pour iOS

@Zash_FX

Ha ben c'est sûr que si tu lis l'article demain ce sera encore plus vrai la nécessité de changer le titre. Mieux après demain, ou encore après après demain... ou...

avatar 0MiguelAnge0 14/05/2017 - 03:14 via iGeneration pour iOS

@MickaëlBazoge

'Ce dernier se connecte à un site web (dont l’URL est présente dans son code) et s’il n’y parvient pas, la diffusion se poursuit.'

??? Se poursuit..?

avatar Lightman 23/05/2017 - 11:03 via iGeneration pour iOS (edité)

@0MiguelAnge0

J'ai eu la même réflexion !
Faute signalée.

Edit : réponse (rapide) suite à mon signalement : il n'y a pas de faute car « le malware a vu sa propagation fléchir. Il était conçu de telle manière que si sa requête auprès de ce nom de domaine renvoyait une réponse positive, il cessait de se diffuser. » — Florian Innocente (merci).

avatar Sica 13/05/2017 - 18:56 via iGeneration pour iOS

Hallucinant ! Quand un avion a une prise d'otages, on gère clairement cette crise. Et là, on s'aperçoit que les informaticiens mondiaux ne sont pas capables de coincer ces preneurs d'otages ?

avatar JLG01 13/05/2017 - 19:15 via iGeneration pour iOS (edité)

@Sica
Les coincer, très difficile (les informaticiens ne sont pas des policiers), mais les contrer, possible.
Et, justement et en moins de 24 heures, ce qui est plutôt rapide compte tenu de l'ampleur de l'attaque, un vendredi soir qui plus est.
Et dans le cas présent, c'est une prise d'otages avec attaques à l'arme lourde.
Il y a forcément des dégâts.
Ensuite, ce type d'action virage échappe à sont auteur puisqu'elle se duplique en se propageant.
Si les entreprises sinistrées sont bien gérées, il y a des sauvegardes qui permettent un redémarrage propre avec un minimum de pertes.

avatar bonnepoire 13/05/2017 - 21:48

Oui mais il y a des polices du cybercrime. Inefficaces ou impuissantes?

avatar ShowMeHowToLive 14/05/2017 - 19:31 via iGeneration pour iOS

@Sica

Tant qu'il y aura de la complaisance de certains pays pour les hackers, ils auront la belle vie.

Pages