Infos - Souscription

09 75 18 80 51

[Brève] WannaCry demande une rançon sur les Windows non à jour

Illustration avec un ordinateur portable sur les genoux

Une vague de ransomware s'est déclarée sur plusieurs milliers d'ordinateurs dans le monde. Ce programme demande une rançon pour déchiffrer le disque dur de l'utilisateur. Ce dernier exploite une faille de Windows corrigée en mars dernier.

Un logiciel rançon (ransomware ou rançongiciel) s'est manifesté ce week-end dans plus de 150 pays et aurait touché plus de 200 000 ordinateurs dans le monde, selon les services de police Europol. De nombreuses entreprises et de nombreux services sont neutralisés : les usines de Renault en France et en Slovénie, le service de transport Deutsche Ban en Allemagne, les services de Santé du Royaume-Uni (NHS), l'opérateur historique espagnol Telefonica et la Banque Centrale Russe. Le rançongiciel, surnommé WannaCry, WannaCrypt et WCrypt, chiffre le disque dur de l'ordinateur hôte avec une clé propre et demande une rançon de 300$ pour le déchiffrer.

Habituellement, les ransomwares sont des petits logiciels qui arrivent de temps en temps sur des machines mal sécurisées. Mais l'ampleur du déploiement est propre à la faille utilisée sur les systèmes d'exploitation Windows : en effet, WannaCry exploite une faille sur le service de partage de Windows (SMB/Samba) détectée par l'agence américaine de sécurité NSA il y a quelques mois, corrigée en mars dernier par Microsoft et exploité par des pirates dès avril. Le logiciel rançon est diffusé via un mail avec un fichier compressé zip contenant un ver exploitant la faille Windows pour infecter les machines du réseau connecté au premier ordinateur infecté.

Un jeune chercheur en sécurité de Kryptos Logic a réussi à neutraliser en partie le rançongiciel en enregistrant les noms de domaine utilisés par les pirates. Ces noms de domaine permettent de contrôler la propagation du ransomware. En cas d'indisponibilité du nom de domaine, le logiciel rançon se lance, sinon il ne s'exécute pas. De nombreuses versions changent le nom de domaine pour un autre. Cependant, la course entre pirates et chercheurs continuent autour de WannaCry mais pour lutter contre cette menace, il faut combler la faille sur les ordinateurs potentiels.

La faille a été corrigée au mois de mars pour Windows Vista à 10. Cependant, dans les ordinateurs touchés, la mise à jour n'a pas été appliquée par l'administrateur système ou le propriétaire de l'ordinateur ou non disponible avec Windows XP. Microsoft et les services de sécurité informatiques (ANSSI et éditeurs de protection informatique) demandent la mise à jour de Windows et des logiciels de sécurité pour éviter de propager l'infection. Il est recommandé d'utiliser le module intégré Windows Update pour les ordinateurs connectés ou de télécharger et d'appliquer la mise à jour pour les ordinateurs sous Windows XP à 8, Serveur 2003 et 2008. Exceptionnellement, Microsoft a produit un patch pour des systèmes d'exploitation plus supportés (Windows XP et Server 2003).

Partager sur Facebook  Partager sur Twitter  Partager sur Google Plus 
achat groupé télécom Familles de France

Vous souhaitez recevoir nos actualités par mail ? Abonnez-vous à notre newsletter :