Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Rançongiciel : propagation massive et mondiale : l’ANSSI sonne l’alerte !

13 mai 2017 - 02:00,
Tribune - Charles Blanc-Rolin
Le secteur IT mondial s’apprête à vivre une importante crise. Un nouveau rançongiciel chiffrant (ou cryptovirus) se propage de manière préoccupante sur l’ensemble de la planète depuis ce vendredi 12 mai.

Wana Decrypt0r 2.0 [1] exploite la vulnérabilité Windows (aussi connue sous le nom Eternal Blue) dévoilée lors de la récente publication sur Wikileaks des « outils d’espionnage » gardés sous le coude par nos amis américains de la NSA. Extrêmement médiatisée, il est possible de trouver de nombreux tutoriels expliquant comment l’exploiter !
Cette vulnérabilité concerne le protocole , qui n’est autre que le protocole permettant notamment le partage de fichiers sous Windows (d’où la criticité de cette attaque) et s’applique à toutes les versions de Windows, client et serveurs, y compris Windows 10 et Windows Server 2016.
Sa propagation massive est aussi due au fait que cette vulnérabilité n’a été corrigée que très récemment par Microsoft, et par conséquent, pas encore assez appliquée sur les systèmes.

wana_decryptor2

Seul remède avéré, avoir des systèmes d’exploitation à jour. Effectivement cette vulnérabilité a été « patchée » dans la mise à jour de sécurité mensuelle Windows de .
Pas évident sur certains serveur applicatifs, d’autant plus si le système n’est plus maintenu, comme Windows 2003 Server, encore très présent dans nos établissements, comme dans beaucoup d’entreprises.

Dans une publiée dans la soirée du 12 mai, l’ANSSI recommande de « patcher » en urgence les systèmes et préconise même la déconnexion réseau, voir l’arrêt des serveurs en attendant de réaliser l’opération. Une situation de crise et des actions difficiles à mener en particulier pour les systèmes obsolètes.

Selon Jakub Kroustek, chercheur chez Avast, auraient été infectées en quelques heures ! Et ce n’est malheureusement qu’un début. Malwaretech propose une montrant en live les infections constatées par pays, et bien évidemment la France n’est pas épargnée !

De nombreux pays d’Asie, d’Europe et d’Amérique ont été touchés.
Pour le moment, les chercheurs ne se sont pas prononcés sur le moyen exact de propagation de cette campagne, messagerie, code malveillant sur des sites, attaques RDP…. La messagerie reste l’éventualité la plus probable au vue du nombre d’infections.

Le secteur de la santé britannique est fortement impacté et l’incident est vécu comme une véritable situation de crise [2]. Système d’information totalement interrompu, plus de téléphonie. De nombreux hôpitaux et cliniques ont annulés leurs interventions programmées et demandent aux patients de se rendre aux urgences qu’en cas d’extrême nécessité. Les patients dont le pronostic vital est engagé seront bien évidemment pris en charge, mais sans aucun accès aux informations médicales, certaines opérations risquent de se dérouler en mode « médecine de guerre ».

Alors que faire sur le terrain ? Patcher au plus vite lorsque c’est possible, alerter les utilisateurs, bloquer l’accès aux webmails personnels, voir l’accès à Internet. Débrancher les postes infectés au plus vite en cas d’infection. Isoler les serveurs critiques, mettre les sauvegardes au chaud, serrer les fesses, se remonter les manches et préparer l’huile de coude…


[1] Vous pourrez retrouver différentes appellations parfois plus logiques d’ailleurs : WannaCry, WanaCrypt0r, WannaCrypt, WCry ou encore Wana Decryptor apparu dans sa première version en février et mars 2017.

[2]  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Conflit Russie-Ukraine : la guerre est aussi cyber

Conflit Russie-Ukraine : la guerre est aussi cyber

08 mars 2022 - 10:01,

Tribune

- Charles Blanc-Rolin

Depuis le lancement de l’opération militaire russe contre l’Ukraine le 24 février dernier, nous pouvons observer que le champ de bataille s’étend également à l’espace cyber.

Illustration Propagation mondiale du rançongiciel WCRY : des nouvelles du front

Propagation mondiale du rançongiciel WCRY : des nouvelles du front

15 mai 2017 - 11:15,

Tribune

- Charles Blanc-Rolin

                                                   

Illustration En direct de l’APSSIS – Sécurité informatique : le nombre d’attaques en baisse depuis le début de l’année

En direct de l’APSSIS – Sécurité informatique : le nombre d’attaques en baisse depuis le début de l’année

14 juin 2023 - 17:10,

Actualité

- DSIH

Malgré la menace des rançongiciels qui reste forte, le nombre d’incidents cyber déclarés par les établissements de santé est en baisse sur les deux premiers trimestres de 2023, a-t-on appris lors du 11e Congrès National de la SSI Santé, organisé du 13 au 15 juin au Mans par l’APSSIS.

Illustration  Cybersécurité : mieux vaut prévenir que guérir !

Cybersécurité : mieux vaut prévenir que guérir !

12 mai 2023 - 16:39,

Communiqué

- SantExpo

Si la question a pu sembler longtemps secondaire, la cybersécurité est désormais devenue une priorité pour les établissements de santé dont la prise de conscience a été accentuée par la multiplication des cyberattaques ces derniers temps. Et si le risque cyber demeure exceptionnel, quand cela arrive...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.