Skip to main content

Comment se protéger contre le ransomware wannacry

Comment se protéger contre le ransomware WannaCry (Mai 2024)

Comment se protéger contre le ransomware WannaCry (Mai 2024)
Anonim
Table des matières:
  • Alors, comment cela s'est-il passé?
  • Qui est concerné?
  • Est-ce que ça s'est arrêté?
  • Comment se protéger contre cela?
  • Conséquences

Vendredi dernier, le monde entier a été témoin de ce qui était essentiellement sa plus grande attaque de ransomware à ce jour. Et il semble que cela pourrait devenir plus gros ce lundi, lorsque ce ransomware tente de revenir comme un cas de mauvaise haleine.

Les ransomwares sont souvent considérées comme une nuisance, mais comme nous en avons tous été témoins ce vendredi, cela pourrait devenir un énorme problème si cela touchait des professionnels tels que les médecins et les infirmières, ainsi que ceux ayant besoin de soins médicaux cas avec NHS. Dans ce cas, ransomware pense plus à Mickey Knox que Kevin McCallister.

Ce qui rend cela ironique, c’est que l’attaque WannaCry qui a pris le monde d'assaut vendredi 12 était en fait évitable grâce à un simple correctif de sécurité sur Windows 10, publié en mars.

Alors, comment cela s'est-il passé?

Des pirates inconnus parmi nous ont déployé une sorte de virus visant les puissants serveurs de Microsoft exécutant le protocole SMB de partage de fichiers. Les serveurs qui n'avaient pas été mis à jour après le 14 mars avec le nouveau correctif appelé «MS17-010» ont été ceux qui ont pris le plus mal.

Voici où les choses deviennent plus ironique. L'exploit dont ces pirates ont profité, s'appelant ExternalBlue, était autrefois un monstre en cage dissimulé sous les fosses les plus profondes et gardé par - devinez qui - notre propre agent de sécurité nationale. C'est-à-dire jusqu'à la fuite le mois dernier par un groupe de hackers appelé ShadowBrokers qui a libéré cette bête métaphorique juste sous le nez de la NSA. La seule réponse fournie par la NSA est le silence. Parmi toutes les théories existantes, la NSA peut avoir son propre Judas qui a le plus de sens. Cela, ou les pirates informatiques ont tiré un Stanley Jobson sur eux.

Qui est concerné?

Ce quatrième cavalier de l'apocalypse, réparti dans 70 000 systèmes et plus de 150 nations comme une peste, a laissé plus de 200 000 victimes dans son sillage. Parmi ceux-ci se trouvaient une douzaine d’hôpitaux britanniques et plus qui payaient la rançon en passant; encore une fois, les bureaux de FedEx au Royaume-Uni; une télécom en Espagne; parties de la Roumanie et aussi le ministère de l'Intérieur de la Russie.

Ce ransomware est également responsable de l’arrêt de la fabrication de Renault dans les usines de Sandouville en France et de Nissan, ce qui a mis son usine en attente à Sunderland, dans le nord-est de l’Angleterre.

Est-ce que ça s'est arrêté?

Il semblerait que les attaques étaient terminées lorsque MalwareTech a réussi à extraire un héros accidentel en enregistrant le nom de domaine à suivre et en empêchant ainsi la propagation de la chose. Mais la victoire de MalwareTech s’est avérée être de courte durée, car Kaspersky a rapidement confirmé que de nouvelles versions du logiciel malveillant avaient été détectées et n’étaient pas stoppées par le kill switch, c’est ce que les experts appellent «WannaCry 2.0».

Le directeur d'Europol, Rob Wainwright, pense que «MalwareTech» aurait pu prédire «un autre
à venir… probablement lundi », selon la BBC.

Comme nous l'avons mentionné, les pirates informatiques et leurs crises de colère ont tendance à revenir comme Harry et Marv de Home Alone, alors soyez armés à pleine gueule métaphorique.

Comment se protéger contre cela?

Je sais que vous cherchez un moyen de récupérer toutes les données sans avoir à payer ces pirates, mais, en termes simples, WannaCry ne ressemble pas à votre malware. Il crypte les données, les verrouille et vous taquine avec les clés. Et comme il n’ya pas de solution miracle pour déchiffrer les données compromises, le seul moyen de remédier à la situation pour le moment est, comme le médecin le dit souvent, d’empêcher que cela se produise.

La version 1 de WannaCrypt était bloquable, mais la version 2.0 supprimera probablement la faille. Vous n'êtes en sécurité que si vous corrigez dès que possible.

- MalwareTech (@MalwareTechBlog) 14 mai 2017

Le gouvernement des États-Unis a émis une alerte et des conseils sur la manière de se protéger contre des attaques similaires, demandant
les victimes à les signaler au Federal Bureau of Investigation ou au Department of Homeland Security.

Pour en revenir aux mesures préventives, voici quelques mesures à prendre pour vous assurer que vos données ne seront jamais compromises par une menace similaire.

  1. Mettez à niveau votre système vers Windows 10
  2. Mettez à jour votre Windows 10 pour installer la nouvelle mise à jour de sécurité.
  3. Installez le correctif que Microsoft a publié pour d'autres Windows (y compris Windows XP)
  4. Si vous avez maintenant des problèmes de confiance avec Windows, passez à l’une des distributions Linux les plus populaires telles que Mint, Ubuntu ou Fedora.
  5. Stockez vos données sur le cloud afin que même si elles sont compromises, vous pouvez toujours récupérer vos données depuis le cloud et vous sentir à l'aise de dire: «Nous ne négocions pas avec des pirates."
  6. Ne craquez pas pour les outils de chiffrement gratuits tels que WannaEncrypt s'ils sortent demain. Ils pourraient juste être un autre tour des mêmes auteurs.

Et maintenant, la partie la plus difficile - en supposant que toutes vos données soient verrouillées avec elles et que vous n’ayez pas créé de sauvegarde auparavant, le seul moyen de les récupérer est de "négocier avec les pirates". Si vous pensiez que formater le lecteur et installer une nouvelle copie aideraient, non, ce ne serait pas parce que, selon les chercheurs de McAfee, WannaCry supprime les sauvegardes dites «Volume Shadow» souvent nécessaires pour récupérer les fichiers. Au risque de ressembler à un disque brisé, voici une autre ironie: les pirates informatiques qui rançonnent ont toujours respecté leurs engagements, ou du moins c'est ce que l'histoire nous dit. Éthique ou pas, ça fait débat. Mais tout dépend de la valeur de ces données.

Conséquences

Qu'il y ait ou non une version 2.2 ou 3.0 de WannaCry en attente dans les silos figuratifs, cet incident mondial nous a déjà laissé beaucoup de questions telles que:

  1. Cette «fuite» est-elle venue d'un initié?
  2. Les agences stockent-elles les vulnérabilités et les faiblesses?
  3. Quelles autres faiblesses et vulnérabilités les agences stockent-elles?
  4. Ces vulnérabilités peuvent-elles également être divulguées?
  5. Pourquoi les personnes n'ont-elles pas mis à jour le nouveau correctif publié par Microsoft en mars?
  6. Que peut-il arriver si d'autres vulnérabilités sont également divulguées?
  7. Les experts en sécurité peuvent-ils suivre le rythme des pirates si les nouvelles variantes apparaissent dans le futur?

Quelles que soient les théories et les questions qui se posent à tout le monde, si les nouvelles politiques en matière de cybersécurité peuvent collaborer étroitement avec les entreprises, seront-elles en mesure de coordonner les informations sur les vulnérabilités.