Archives du mot-clé cryptolocker

WannaCrypt

WannaCrypt, le ransomware éclair

Le week-end dernier a été le théâtre d’une attaque informatique mondiale d’une ampleur sans précédent. Le ransomware WannaCrypt a frappé vendredi pour infecter grand nombre de poste à travers le monde. Retour sur le déroulé de l’attaque et état des lieux après son passage.

C’est unanime, la vague WannaCrypt était d’une ampleur inédite et d’une rapidité inégalée. En quelques heures, le ransomware a réussi à infecter plus de 200 000 postes à travers le monde, provoquant parfois des dégâts considérables. Au panthéon des plus touchés, on retrouve le service de santé britannique qui paye probablement le plus fort tribut, mais aussi Renault qui a vu une de ses usines subir un chômage technique, ou encore l’opérateur espagnol Telefonica…

Cette cyber-attaque à la propagation ultra rapide a paradoxalement été très rapidement enrayée… Et d’une façon inhabituelle ! Quelques heures après le début de l’infection, un jeune chercheur en cyber-sécurité britannique, découvre que les postes touchés pointent vers un nom de domaine précis. Il s’empresse de le déposer, et permet ainsi la fin de la propagation.

Si le pire semble avoir été évité, le contexte de cette attaque est tout de même inquiétant. Jusqu’alors, le processus d’attaque des ransomware ou autre cryptolocker semblait établi : des pièces-jointes dans des mails piégés. Toutefois cette fois-ci, le malware s’est engouffré par une faille dans le protocole SMBv1 de Windows pour se répandre. Un processus qui s’apparente plus à un ver informatique. Ce qui pose le problème crucial de la prévention contre les ransomware.

Un état d’esprit cristallisé par Corey Nachreiner, le directeur de la technologie pour Watchguard qui n’y va pas avec le dos de la cuillère dans sa tribune : « WannaCrypt : seuls les négligents ont été touchés ». Avis partagé par Alain Takahashi, CEO du fournisseur de solutions de sécurité Hermitage Solutions : « il faut arrêter de faire les étonnés et sortir la tête du sable ! On s’époumone à expliquer qu’appliquer les mises à jour des éditeurs prémunit de la plupart de ces attaques, tout comme Louis Pasteur s’époumonait à expliquer aux chirurgiens qu’il faut se laver les mains entre chaque malade pour ne pas propager des germes. Mêmes causes, mêmes effets, autre époque : on ne change pas les habitudes comme ça ! » vocifère-t-il.

Seul motif de satisfaction, il semblerait que le réflexe de ne pas payer dans ce genre d’attaque soit bien entré dans les esprits. Parmi la totalité des postes infectés, seuls une poignée ont cédé aux pressions, rapportant au total 40 000 dollars aux rançonneurs alors que la demande atteignait les 300 dollars par poste.

Nous rappelons que dans ce genre d’attaque, il est fortement déconseillé de payer car rien ne dit que vous retrouverez l’intégrité de vos données, et que le hacker ne reviendra pas à la charge maintenant qu’il sait que vous êtes une proie facile…

Retrouvez nos prescriptions pour mieux lutter contre les ransomware !