Publicité en cours de chargement...

Publicité en cours de chargement...

Rançongiciel : propagation massive et mondiale : l’ANSSI sonne l’alerte !

13 mai 2017 - 02:00,
Tribune - Charles Blanc-Rolin
Le secteur IT mondial s’apprête à vivre une importante crise. Un nouveau rançongiciel chiffrant (ou cryptovirus) se propage de manière préoccupante sur l’ensemble de la planète depuis ce vendredi 12 mai.

Wana Decrypt0r 2.0 [1] exploite la vulnérabilité Windows (aussi connue sous le nom Eternal Blue) dévoilée lors de la récente publication sur Wikileaks des « outils d’espionnage » gardés sous le coude par nos amis américains de la NSA. Extrêmement médiatisée, il est possible de trouver de nombreux tutoriels expliquant comment l’exploiter !
Cette vulnérabilité concerne le protocole , qui n’est autre que le protocole permettant notamment le partage de fichiers sous Windows (d’où la criticité de cette attaque) et s’applique à toutes les versions de Windows, client et serveurs, y compris Windows 10 et Windows Server 2016.
Sa propagation massive est aussi due au fait que cette vulnérabilité n’a été corrigée que très récemment par Microsoft, et par conséquent, pas encore assez appliquée sur les systèmes.

wana_decryptor2

Seul remède avéré, avoir des systèmes d’exploitation à jour. Effectivement cette vulnérabilité a été « patchée » dans la mise à jour de sécurité mensuelle Windows de .
Pas évident sur certains serveur applicatifs, d’autant plus si le système n’est plus maintenu, comme Windows 2003 Server, encore très présent dans nos établissements, comme dans beaucoup d’entreprises.

Dans une publiée dans la soirée du 12 mai, l’ANSSI recommande de « patcher » en urgence les systèmes et préconise même la déconnexion réseau, voir l’arrêt des serveurs en attendant de réaliser l’opération. Une situation de crise et des actions difficiles à mener en particulier pour les systèmes obsolètes.

Selon Jakub Kroustek, chercheur chez Avast, auraient été infectées en quelques heures ! Et ce n’est malheureusement qu’un début. Malwaretech propose une montrant en live les infections constatées par pays, et bien évidemment la France n’est pas épargnée !

De nombreux pays d’Asie, d’Europe et d’Amérique ont été touchés.
Pour le moment, les chercheurs ne se sont pas prononcés sur le moyen exact de propagation de cette campagne, messagerie, code malveillant sur des sites, attaques RDP…. La messagerie reste l’éventualité la plus probable au vue du nombre d’infections.

Le secteur de la santé britannique est fortement impacté et l’incident est vécu comme une véritable situation de crise [2]. Système d’information totalement interrompu, plus de téléphonie. De nombreux hôpitaux et cliniques ont annulés leurs interventions programmées et demandent aux patients de se rendre aux urgences qu’en cas d’extrême nécessité. Les patients dont le pronostic vital est engagé seront bien évidemment pris en charge, mais sans aucun accès aux informations médicales, certaines opérations risquent de se dérouler en mode « médecine de guerre ».

Alors que faire sur le terrain ? Patcher au plus vite lorsque c’est possible, alerter les utilisateurs, bloquer l’accès aux webmails personnels, voir l’accès à Internet. Débrancher les postes infectés au plus vite en cas d’infection. Isoler les serveurs critiques, mettre les sauvegardes au chaud, serrer les fesses, se remonter les manches et préparer l’huile de coude…


[1] Vous pourrez retrouver différentes appellations parfois plus logiques d’ailleurs : WannaCry, WanaCrypt0r, WannaCrypt, WCry ou encore Wana Decryptor apparu dans sa première version en février et mars 2017.

[2]  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration La cyber et les probabilités paresseuses

La cyber et les probabilités paresseuses

26 mai 2025 - 21:29,

Tribune

-
Cédric Cartau

Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.