WannaCrypt – Un RansomWare attaque l’Europe
Depuis hier, un ransomware infecte de très nombreuses machines à travers le monde et notamment dans des services vitaux comme des hôpitaux.
En cause, WannaCrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor), un ransomware qui exploite une faille dans Windows corrigée en mars dernier (bulletin de sécurité MS-17-010). Même si les premiers resulats indique une propagation par l’ouverture de mail frauduleux, il peut avoir aussi déployé dans certains script sur le net.
Contrairement à des virus normaux, il se répand ensuite directement d’ordinateur à ordinateur sur des serveurs locaux ( votre serveur, les ordinateurs raccordés à votre box/ordinateur, …).
Si vous vous dépatouillé un peu en informatique, il est conseillé de vérifier que les ports SMB (139, 445) de votre routeur soient bien fermés.
En cas d’infection, vous n’aurez plus accès à vos documents et ils seront cryptés – Il vous faudra passer par un expert en informatique pour récuperer vos données, le ransomware vous réclamant pas moins de 300€ pour vous les rendre. Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.
Comme vous pouvez le voir ci-dessous, la propagation a été très rapide en seulement 24 heures :
Si la faille utilisée est corrigée depuis mars sur les systèmes, beaucoup ne sont pas à jour dans les entreprises et les structures publique.
Devant l’urgence de la situation, Microsoft a d’ailleurs publié exceptionnellement un patch pour les anciennes versions de Windows, XP inclus.
Les “antivirus” gratuit ne prennent pas en charge ce type d’attaque donc avant d’aller vous promener ce week-end sur vos sites de Streaming et à frou-frou, il est très fortement conseillé de mettre à jour votre système.
Pour ne pas être impacté…
Ne pas cliquer sur n’importe quoi. Avant toute chose, il est important de se méfier des e-mails suspects, ceux qui arrivent sans texte dans le corps du message notamment. Attention : ce n’est pas parce que l’adresse de l’expéditeur est connue qu’elle n’est pas usurpée.
Faire des sauvegardes. Le meilleur moyen de ne pas s’arracher les cheveux en cas d’attaque et de faire le plus souvent possible des copies de ses données, sur des disques durs externes par exemple. Vous vous sentirez ainsi moins dépourvu le jour où un inconnu menace de ne pas vous rendre vos fichiers.
Mettre à jour les logiciels et les antivirus. Les spécialistes conseillent de mettre à jour, dès que cela est proposé, son système d’exploitation, le lecteur PDF et les principales applications bureautique. Mais aussi de se doter d’un antivirus sérieux, en y mettant le prix s’il faut, qui saura reconnaître les derniers programmes malveillants.
Si vous êtes touché…
Isoler le mal. Si vous travaillez en réseau, au sein d’une entreprise par exemple, il faut immédiatement déconnecter le matériel infecté du reste du réseau. Et alerter le chef du service informatique. Selon le rapport 2016 de Symantec, les entreprises représentent 43 % des cibles infectées (contre 57 % pour les particuliers). Une proportion qui ne cesse de croître.
Ne pas payer la rançon. Les menaces peuvent impressionner. Dans le cas de WCry, on jure que si l’argent n’est pas versé dans les sept jours les fichiers piratés sont effacés. Mais, prévient l’ANSSI, «le paiement ne garantit en rien le déchiffrement de vos données». Selon une étude du spécialiste japonais de la cybersécurité Trend Micro, 50% des entreprises françaises infectées paient la rançon, sans pour autant récupérer leurs fichiers. De plus, les données bancaires ainsi renseignées peuvent être utilisées par la suite.
Télécharger un patch éventuel. Bien avant la propagation de Wcry, Microsoft avait publié une alerte sur les vulnérabilités de son système d’exploitation. Selon un chercheur en cybersécurité britannique, qui tweete sous le nom @Malwaretechblog, le ransomware pourrait être stoppé si tout les utilisateurs de Windows téléchargeaient le patch proposé pour le système d’exploitation.