Comment se protéger du ransomware WannaCry ?

publié par Laboratoires Antivirus Bitdefender, le 19 mai 2017

Selon certains experts, l'attaque de ransomware qui a touché plus de 200 000 endpoints dans 150 pays du monde entier le week-end dernier est susceptible de connaitre une nouvelle vague deux fois plus virulente ce lundi.

 

Voici les informations à connaitre au sujet du ransomware WannaCry et, plus important encore, sur la manière de vous en protéger.

 

Compte rendu :

  • Le ransomware est un type de malware qui chiffre les données des utilisateurs et demande une rançon (habituellement dans une devise électronique) pour les déchiffrer.
  • WannaCry (connu également sous les noms Wanna Decrypter 2.0, WCry, WanaCrypt et WanaCrypt0r) exploite une faille de Server Message Block (SMB) de Windows que Microsoft a corrigé il y a plus d’un mois (bulletin de sécurité MS17-010)
  • Cette faille a été découverte par la NSA.
  • Les pirates ont volé l’information de la vulnérabilité à la NSA et l'ont diffusée publiquement pour permettre à toute personne le désirant de l'utiliser et de déployer leurs attaques de ransomware.
  • Microsoft a publié deux correctifs consécutifs au sujet du malware, un en mars et un autre ce vendredi.
  • En 3 jours, 200 000 ordinateurs sur lesquels ces correctifs critiques n'avaient pas été installés par leurs utilisateurs ont été infectés.
  • Le malware se diffuse dans les réseaux grâce à un ver intégré, formant ainsi le ransomware le plus dangereux connu à ce jour, mais aussi le premier en son genre par sa capacité à s'auto-répliquer pour se diffuser automatiquement sans l’intervention d’une personne.
  • La rançon pour déchiffrer et restaurer l'accès à vos fichiers s'élève à 300 USD en Bitcoin (les attaquants par ransomware préfèrent les devises électroniques car elles sont impossibles à tracer)
  • Le malware menace d'effacer vos fichiers sous sept jours faute de paiement de la rançon.
  • Il a touché de nombreuses organisations dans le monde entier, notamment FedEx, Telefónica, le service de santé national (NHS) du Royaume-Uni et le constructeur automobile Renault en France.
  • À l'heure actuelle, peu de paiements ont été faits, mais un analyste de la BBC a révélé que les pirates auraient déjà probablement amassé 38 000 USD.
  • Un chercheur en sécurité, qui a souhaité rester anonyme, est devenu un « héros accidentel » pour avoir arrêté la propagation du malware en enregistrant un nom de domaine conçu pour en faire le suivi
  • Le chercheur a averti qu'une nouvelle vague d'attaques était susceptible de survenir lundi, cette fois-ci avec une rançon supérieure à 300 USD.
  • Microsoft a réagi à la nouvelle en déclarant que cela devait servir de signal d'alarme pour les gouvernements stockant des données importantes sur les vulnérabilités des systèmes, et laissant ainsi la porte ouverte pour les pirates.
  • Le géant de la technologie a déclaré que l'attaque revenait à permettre à quelqu'un de pénétrer dans une base de l'US Army pour voler des hélicoptères Tomahawks.
  • Rob Wainwright, le directeur d'Europol, a déclaré que des attaques avaient été détectées dans 150 pays, lui donnant une « ampleur sans précédent »
  • Selon M. Wainwright, Europol travaille avec le FBI pour découvrir le responsable, mais une nouvelle attaque est susceptible d'être lancée lundi.

 

Comment appliquer les correctifs pour Windows XP, Windows 8 et Windows Server 2003 ?

Suite à l'attaque de vendredi, Microsoft a fait la déclaration suivante.

Nous savons que certains de nos clients utilisent des versions de Windows pour lesquelles le support n'est plus assuré. Ces clients n'ont donc pas reçu la mise à jour de sécurité publiée en mars. Compte tenu de l'impact potentiel sur nos clients et leurs entreprises, nous avons décidé de rendre la mise à jour de sécurité disponible pour les plateformes en support personnalisé, à savoir Windows XP, Windows 8, et Windows Server 2003. Elle est disponible ici.

 

Comment appliquer le correctif de sécurité à Windows 10 ?

Appliquez simplement les dernières mises à jour du système. Rendez-vous dans Paramètres -> Mise à jour et Sécurité -> Windows Update -> Rechercher les mises à jour, et installez les dernières mises à jour pour votre machine sous Windows 10.

Comme Wannacry exploite une faille de type exécution de code à distance (RCE), les pirates peuvent prendre le contrôle des machines sans que l'utilisateur ait à cliquer sur un fichier malveillant, comme c'est habituellement le cas. Cela signifie que la seule manière d'empêcher l'attaque est d'avoir un système à jour, ou d'utiliser une solution anti-malware.

Les clients de Bitdefender ne sont pas touchés par cette nouvelle famille de ransomware. Les clients de Bitdefender (les particuliers comme les entreprises) sont protégés de manière proactive contre WannaCry grâce au machine learning et à l'introspection de la mémoire.

 

Laboratoires Antivirus Bitdefender

Nous protégeons vos ordinateurs, tablettes et smartphones. Parce que les menaces actuelles sont loin d’être virtuelles et sont de plus en plus virulentes, nous mettons toute notre expertise à votre service pour protéger vos informations.