Accueil » Actualités » Cyberattaque WannaCry, ce n’est qu’un début !

Cyberattaque WannaCry, ce n’est qu’un début !

Par Ruby Charpentier

Vendredi et une bonne partie du weekend, un grand nombre d’entreprises ont été la cible d’une vaste cyberattaque menée à l’aide d’un malware baptisé WannaCry ou Wannacrypt. Comme avec tous les ransomwares, l’objectif des pirates derrière cette attaque est de soutirer une somme d’argent, dans le cas de cette campagne, de 300 dollars pour débloquer les PC cryptés.

WannaCry : du jamais vu jusqu’à présent et ce n’est qu’un début

Cette attaque a surpris tout le monde et pourtant elle était parfaitement prévisible, puisqu’elle exploite une faille qui était connue de tous. En réalité, cette faille est restée des années dans le giron des vulnérabilités utilisées secrètement par la NSA. Un groupe de hackers se faisant appeler: The Shadowbrokers avait dénoncé il y a quelques semaines l’existence des outils de la NSA, mais les « bons samaritains du web », ont permis à tous les cyber délinquants du monde de disposer d’outils gouvernementaux très performants et de disposer d’un accès à des failles de sécurité zero-day, sur des produits très populaires…

Les conséquences se payent aujourd’hui car les cybers délinquants ont pu mener une attaque comme aucune autre auparavant avec WannaCry. Rob Wainwright, le directeur d’Europol a déclaré : « Nous n’avions encore jamais rien vu de tel ». En a peine quelques heures WannaCry a fait : « 200 000 victimes, essentiellement des entreprises, dans au moins 150 pays ». Les victimes étant de grands groupes bancaires, des entreprises comme Hitachi, Petrochina, Renault, Fedex, etc. des administrations de certains gouvernements, des universités, des hôpitaux, etc.

Ce qui a pu sauver le monde d’une attaque encore plus importante, c’est un petit détail insignifiant et beaucoup de chance. En effet, un chercheur indépendant qui analysait le code source de WannaCry avait repéré qu’avant d’infecter un PC, que le malware se connectait à une adresse URL qui n’existait pas. Le hacker a décidé d’acheter ce nom de domaine créant sans le savoir un mécanisme de blocage de la propagation, car le malware infectait le PC lorsqu’il était impossible d’accéder à cette adresse, l’URL existant désormais, toute les nouvelles potentielles victimes n’étaient pas infectées. Une chance…

Il est urgent d’abandonner les OS dépassés et de mettre à jour Windows systématiquement

Microsoft a réagi immédiatement en proposant en urgence des patchs sur les différentes versions de Windows et même pour XP pour lequel normalement le géant américain ne fournit plus de support. Guillaume Poupard de l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information), il faut : « s’attendre dans les jours ou les semaines à venir à avoir des répliques régulières, c’est l’expérience que l’on a sur ce genre d’attaques ».

Il est donc recommandé à tout le monde de mettre à jour Windows et à appliquer les patchs, avant qu’une nouvelle série d’attaques plus féroces cette fois, ne sévissent. Des hackers chercheront à retenter des attaques, en voyant les cibles atteintes, mais cette fois en prenant soin de rendre leur malware moins facile à contrer. Microsoft a fustigé : « Cette attaque est un nouvel exemple illustrant pourquoi le stockage de vulnérabilités par les gouvernements est un tel problème », ajoutant « Un scénario équivalent avec des armes conventionnelles consisterait à ce que l’armée américaine se fasse voler des missiles Tomahawk », précisant au passage qu’aucun cas n’avait été reporté sur Windows 10 (un peu de marketing ne fait pas de mal).

On peut donc voir une fois de plus, que des mises à jour non appliquées peuvent avoir des conséquences bien réelles, le meilleur exemple dans cette attaque a justement eu lieu en France, puisque Renault a dû fermer une de ses usines pour des raisons de sécurité, le temps de corriger le problème sur ses PC.

Vous aimerez aussi

S’abonner
Notifier de
guest
2 Commentaires
plus ancien
plus récent Le plus populaire
Commentaires en ligne
Voir tous les commentaires
Digger

Bonjour,
Je n’ai toujours pas bien compris comment cela fonctionne.

On nous rebat les oreilles avec les cibles et les conséquences mais on ne nous dit rien sur le mode de propagation et d’infection.

Quid d’OS?

Un rien de pédagogie serait sans doute profitable.

Merci

Nabucco

Comment de grands groupes et administrations peuvent-ils utiliser des OS obsolètes qui ne sont plus supportés par Microsoft ? S’ils ne veulent pas payer de licence, qu’ils passent à Linux !

2
0
Nous serions ravis d'avoir votre avis, laissez un commentaire !x