WannaCry : la seconde vague arrive, alors soyez prêts [MAJ]

Sécurité : Une nouvelle étape de l’attaque du ransomware WannaCrypt pourrait se déclencher avec le début de la semaine de travail. Etes-vous prêts ?

 Article mis à jour à 17h – Rom Wainwright, directeur d’Europol, s’inquiète d’une résurgence de l’atatque ce lundi : “Je suis préoccupé en pensant aux personnes qui vont redémarrer leur ordinateur non correctement protégé demain au travail. On pourrait revivre le même affligeant spectacle que celui de vendredi.”. Par ailleurs, Kaspersky Lab a découvert une forme mutante du virus, qui ne peut plus être arrêtée par le ‘kill switch’ découvert par un chercheur en sécurité. 

La cyber-attaque aurait déjà fait 200.000 victimes dans 150 pays au moins.  

Ce lundi, la catastrophe annoncée semble évitée. “Le nombre des victimes semble ne pas avoir augmenté et la situation semble stable en Europe”, a déclaré  à l’AFP le porte-parole d’Europol, Jan Op Gen Oorth. Du côté de l’Anssi, son directeur indique qu’il ne fallait “pas vraiment” redouter un “cyberchaos”. Mais il a également dit s’attendre à “avoir dans les jours, les semaines à venir, des répliques régulières”.

En France, le constructeur automobile Renault a été particulièrement touché. L’usine de Douai est à l’arrêt à titre préventif (3500 salariés) mais le groupe n’est pas le seul à avoir été contaminé. comme l’a confirmé Guillaume Poupard, le patron de l’Anssi sans donner de noms évidemment.

 

L’attaque mondiale de ransomware qui a causé le chaos pourrait revenir à la vie à mesure que les travailleurs retournent au bureau, préviennent les experts.

Même si le ransomware est une menace croissante depuis déjà un certain temps, cette attaque particulière est sans comparaison, en grande partie parce que le malware a été combiné avec une fonctionnalité de type ver qui a permis à l’infection de se propager rapidement de PC en PC.

La semaine dernière, la propagation éclair de WannaCrypt a été ressentie dans le monde entier, ce qui a entraîné des problèmes pour des milliers d’organisations privées et publiques dans des dizaines de pays et a forcé les hôpitaux au Royaume-Uni à annuler les soins et à ressortir stylo et papier. Le ransomware a également eu des conséquences en Allemagne, en Russie, aux États-Unis et en Espagne.

Après que l’impact de la première attaque de ransomware se fut atténué, une seconde variante était lancée, ce qui a encore accentué les effets.

A lire : 

>>>WannaCrypt : attaque massive et sans précédent contre des milliers d’entreprises dans le monde <<<

>>>WannaCrypt : les 4 leviers de l’épidémie<<< 

A présent, parce que l’attaque a débuté un vendredi après-midi, on craint que plus de PC dans le monde n’aient été infectés au cours du week-end. Les entreprises pourraient être confrontées à des difficultés à la reprise du travail.

Le National Cyber Security Center du Royaume-Uni, l’organisation chargée de protéger l’infrastructure critique du Royaume-Uni des cyberattaques, a déclaré que, depuis ce qu’il a qualifié d’attaque mondiale de ransomware vendredi, il n’y a pas eu de nouvelles attaques soutenues de ce genre.

“Il est important de comprendre que la façon dont ces attaques fonctionnent signifie que les compromissions des machines et des réseaux déjà survenues peuvent ne pas encore être détectées et que les infections existantes du logiciel malveillant peuvent se répandre dans les réseaux” a-t-il averti.

Le NCSC a déclaré qu’il y avait eu des tentatives pour attaquer des organisations au-delà du NHS et qu’il était “absolument impératif” que toute organisation pensant être affectée suive et mette en œuvre les mesures appropriées.

Les entreprises devraient s’assurer que les correctifs logiciels sont à jour et qu’ils utilisent les logiciels requis. L’agence a également déclaré que les entreprises devraient sauvegarder les données importantes car “vous ne pouvez pas être rançonnés pour des données que vous détenez ailleurs.”

Les utilisateurs domestiques et les petites entreprises devraient exécuter Windows Update, s’assurer que leurs logiciels antivirus sont à jour et qu’ils exécutent une analyse, et également envisager de sauvegarder les données.

Microsoft a précisé que le code d’exploitation utilisé par WannaCrypt est conçu pour fonctionner uniquement contre les Windows 7 et Windows Server 2008, ou des systèmes antérieurs tels que Windows XP.

Cet exploit, nom de code “EternalBlue”, avait été mis à disposition sur Internet par les Shadowbrokers qui avaient dévoilé ce qui était apparemment des outils de piratage, y compris cet exploit, développés par la NSA.

Un correctif pour la vulnérabilité a été publié par Microsoft en mars, mais de nombreuses organisations ont échoué à mettre à jour leurs systèmes ou utilisaient des systèmes d’exploitation comme Windows XP, qui n’avaient pas été corrigés. Microsoft ne propose plus de correctifs de sécurité pour ce logiciel hors support. Suite à l’attaque massive de ransomware, Microsoft a étendu la mise à jour de sécurité pour inclure Windows XP.

Mais se pose une nouvelle fois la question du maintien de cet OS ancien et non maintenu dans de très nombreuses organisation… Cette affaire devrait a priori enfin faire bouger les choses, enfin il faut l’espérer.

  • Lire aussi : Ransomware : devriez-vous payer ?

WannaCry : la seconde vague arrive, alors soyez prêts
[MAJ]

Source : L’article << WannaCry : la seconde vague arrive, alors soyez prêts [MAJ] >> est extrait de ZDNet

Une sélection d'articles qui pourraient vous intéresser ...

rester-informer
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
Par | 2017-09-18T18:29:30+00:00 mai 16th, 2017|Actualité|0 commentaire

Laisser un commentaire