LaboFnac

WannaCry : le ransomware star du printemps

Un logiciel malveillant connu sous le nom de WannaCry s'est répandu de manière dramatique vendredi dernier, touchant même de grands groupes industriels.

WannaCry, c’est la star de l’actualité qui s’est même invité dans les journaux télévisés ce week-end. Ce ransomware, qui est connu pourtant depuis des mois, a connu un tournant dans sa propagation vendredi. Il s’est désormais exporté dans plus de 150 pays et touche plus de 100 000 organisations, comme Renault en France, mais aussi FedEx, des réseaux télécoms, des hôpitaux, des banques, des panneaux d’affichage…

wannaCry ransomware

Panneau d’affichage corrompu à Bangkok (Crédit : @ALiCE6TY9)

Un ransomware comme un autre, ou presque

On le connait sous plusieurs appellations, comme WannaCry, WannaCrypt ou WCRY, mais le logiciel malveillant n’a qu’un leitmotiv. Une fois installé sur une machine, il chiffre les fichiers et réclame une rançon allant de 300 à 600 dollars pour permettre le déchiffrement. Le refus de paiement oblige à la réinstallation complète du système, et donc à la perte des données qui n’auront pu être déchiffrées.

Il se répand ensuite en exploitant une faille trouvée par la NSA, et les ordinateurs sous toutes versions de Windows inférieures à Windows 10 sont vulnérables. Microsoft a déployé un patch en mars, mais les ordinateurs qui ne sont pas mis à jour courent encore le risque.

La petite particularité supplémentaire, et qui explique que le malware soit particulièrement menaçant au sein d’entreprises, c’est que WannaCrypt se propage aussi via le protocole SMB (Server Message Block), permettant le partage de ressources sur des réseaux locaux.

Merci qui ?

Un peu tout le monde. Les hackers à l’origine de l’élaboration de ce ransomware n’ont eu qu’à se servir du côté des outils (dont EternalBlue) appartenant supposément à la NSA et dévoilés par un collectif de pirates. Par ailleurs, la NSA, qui avait donc découvert la faille bien avant son exploitation par WannaCry, a semble-t-il préféré garder le secret plutôt que de révéler son existence à Microsoft. L’entreprise de Redmond a d’ailleurs longuement réagi à l’attaque dans un billet de blog, réclamant la mise en place d’une sorte de Convention Numérique de Genève en matière d’informatique.

Enfin, il est de la responsabilité de tous de mettre à jour son matériel dans les plus brefs délais pour éviter la propagation de ce type de malware. Un réflexe qui n’est malheureusement pas adopté par tous, la faute à la flemmardise ou l’inconscience des risques encourus…

Et maintenant ?

Comme pour les séismes, les spécialistes de la cybersécurité s’attendent désormais à des répliques. Actuellement, il existerait déjà quatre variantes de WannaCry en circulation, dont certaines sans fonction « kill switch », rendant l’éradication bien plus compliquée.

Romain Challand

Romain Challand

Journaliste


    Contenus associés

    Partager cet article :

    Attention, vous avez déjà 3 produits dans le comparateur : supprimez un de ces produits pour rajouter celui-ci au comparateur.