WannaCry

WannaCry a été une attaque mondiale de ransomware en mai 2017. Est-elle toujours une menace ? Continuez à lire pour en savoir plus.

.st0{fill:#0D3ECC;} TÉLÉCHARGEZ MALWAREBYTES GRATUITEMENT

Également pour Windows, iOS, Android, Chromebook et pour les entreprises

Il est difficile d'ignorer les attaques de ransomware de nos jours. Selon le rapport sur la criminalité sur Internet du FBI, les plaintes locales concernant ces menaces ont augmenté de 20 % en 2020. À l'échelle mondiale, les attaques ont augmenté de plus de 60 % entre 2019 et 2020. Non seulement les attaques de ransomware augmentent, mais elles deviennent également plus médiatisées.

Ne laissez pas le ransomware prendre le contrôle de votre appareil

Assurez-vous que votre appareil est protégé contre les ransomwares.
Essayez Malwarebytes Premium gratuitement pendant 14 jours.

EN SAVOIR PLUS

Des pipelines pétroliers et hôpitaux aux écoles, banques, et associations caritatives, il semble qu'aucune organisation ne soit à l'abri des attaques de ransomware. Ce ne sont pas seulement les grandes entreprises qui souffrent de ces violations de cybersécurité. Les petites entreprises sont également des cibles et peuvent avoir plus de mal à s'en remettre puisqu'elles disposent généralement de moins de ressources que les grandes entreprises.

Bien que l'attaque mondiale de WannaCry soit survenue en 2017, de nombreux autres types de ransomware ont émergé au cours des années suivantes. Jetons un coup d'œil à WannaCry et à la raison pour laquelle c'était un incident cybernétique majeur. 

Qu'était l'attaque de ransomware WannaCry ? 

« Oups, vos fichiers ont été chiffrés ! »

En mai 2017, le ransomware WannaCry s'est propagé mondialement via des ordinateurs sous Windows. Près de deux mois auparavant, Microsoft avait publié un correctif de sécurité pour EternalBlue, l'exploit utilisé par les attaquants pour propager WannaCry. Cependant, de nombreux utilisateurs de Windows à travers le monde n'avaient pas mis à jour leur logiciel ou utilisaient des versions obsolètes de Windows, et étaient donc vulnérables à cette attaque à grande échelle. 

Les attaquants de WannaCry ont crypté des ordinateurs Windows dans le monde entier et ont demandé une rançon de 300 dollars en bitcoins au départ, puis de 600 dollars. Selon les estimations, 230 000 ordinateurs répartis dans 150 pays ont été infectés en l'espace de quelques heures. Après une propagation rapide dans le monde entier, le chercheur en sécurité Marcus Hutchins a découvert un interrupteur qui a considérablement ralenti la propagation de l'attaque. 

Carte de chaleur de l'infection par le ransomware WannaCry

Pourquoi WannaCry a-t-il eu tant de succès ?

Un ransomware comme WannaCry fonctionne généralement en chiffrant vos fichiers ou en verrouillant votre système. Il exige ensuite un paiement sous la forme d'une crypto-monnaie comme le bitcoin, car ces monnaies sont plus difficiles à tracer que les transferts de fonds électroniques, les chèques ou l'argent liquide. Cependant, WannaCry présente certaines caractéristiques qui le distinguent d'une attaque de ransomware typique dont vous entendez parler aujourd'hui.

Les cybergangs utilisent généralement des souches de ransomware pures pour des attaques ciblées. C'est comme un arc et des flèches plutôt qu'une catapulte. Le premier est plus efficace pour atteindre une cible à la fois, tandis que le second est plus efficace pour atteindre plusieurs cibles. Par exemple, le logiciel malveillant et le gang criminel à l'origine de l'attaque du ransomware Colonial Pipeline ne semblaient viser qu'une seule cible. Pour implanter le ransomware DarkSide, le gang a apparemment profité d'un mot de passe connu pour un ancien compte de réseau privé virtuel (VPN).

D'un autre côté, WannaCry était plus une catapulte. Il a bel et bien porté son nom en infectant des centaines de milliers d'ordinateurs dans plus de 150 pays en quelques heures. Il n'a épargné personne, touchant rapidement tous types de systèmes via les réseaux d'entreprises. Alors, pourquoi la propagation du ransomworm WannaCry a-t-elle été si vaste et couronnée de succès ?

1. Composant Worm

Un ver est un type de logiciel malveillant qui peut supprimer des fichiers, consommer de la bande passante et se propager rapidement sans avoir besoin d'un fichier hôte. Il se propage de lui-même, ce qui signifie que, contrairement à un virus, il n'a pas besoin d'une activation humaine pour démarrer son activité malveillante. En outre, les vers peuvent transmettre des logiciels malveillants tels que des rançongiciels (ransomware). WannaCry a frappé les PC Windows comme une traînée de poudre grâce à sa composante ver.

2. Exploits

Un exploit est une vulnérabilité non corrigée d'un système dont un cybercriminel peut tirer parti pour mener des activités malveillantes. La faille exploitée par WannaCry se trouve dans la manière dont Windows gère le protocole SMB (Server Message Block). En bref, le protocole SMB permet aux nœuds du réseau de communiquer. Bien que Microsoft ait corrigé les vulnérabilités en 2017, les acteurs de la menace utilisent les vulnérabilités SMB encore aujourd'hui pour des attaques de chevaux de Troie et de ransomware, car de nombreux utilisateurs de Windows ne téléchargent pas les mises à jour.  

Quels secteurs ont été les plus touchés par WannaCry ?

L'attaque WannaCry s'est propagée si rapidement et a infecté tant d'ordinateurs à travers le monde que de nombreuses industries ont été touchées. Celles-ci incluent : 

  • Soins de santé
  • Services d'urgence
  • Sécurité
  • Logistique
  • Télécommunications
  • Gaz
  • Carburants
  • Automobile
  • L'éducation
  • Publicité

Combien d'ordinateurs WannaCry a-t-il infectés ?

WannaCry a touché environ 230 000 ordinateurs. Le malware a affecté le fonctionnement des hôpitaux, services d'urgence, stations-service, et même des usines. Certaines estimations placent le coût financier de l'attaque à des milliards.

Qui a créé WannaCry ?

Les États-Unis blâment officiellement la Corée du Nord pour l'attaque de WannaCry, et ont même inculpé trois Nord-Coréens pour ce malware ainsi que pour le piratage de Sony Pictures Entertainment en 2014. Fait intéressant, la NSA (Agence de sécurité nationale) aurait également pu jouer un rôle dans l'attaque de WannaCry, bien que de manière involontaire.

La NSA aurait découvert la vulnérabilité SMB exploitée par WannaCry. Plus tard, cet outil d'exploitation appelé EternalBlue aurait été volé à l'organisation de renseignement et divulgué par The Shadow Brokers (TSB), un groupe de hacker pirates informatiques.

WannaCry est-il toujours une menace ?

WannaCry est moins une menace en grande partie grâce à l'héroïsme de Marcus Hutchins. Le chercheur en sécurité informatique britannique a développé un kill switch utilisant l'ingénierie inverse et des honeypots qui ont empêché WannaCry de s'exécuter davantage. En outre, une équipe de chercheurs français a trouvé un moyen de déchiffrer certains ordinateurs affectés sans payer la rançon.

Cependant, WannaCry est toujours actif. Assurez-vous de mettre à jour régulièrement votre système d'exploitation Windows pour avoir les derniers correctifs de sécurité. Vous pouvez aussi compter sur la technologie intelligente anti-malware de Malwarebytes pour détecter et supprimer de manière proactive Ransom.WannaCrypt.  

Que fait WannaCry si le paiement n'est pas effectué ?

WannaCry demande 300 $ en Bitcoin après avoir verrouillé un système. Plus tard, il double le montant de la rançon. Il menace également de supprimer définitivement vos données sous trois jours. Ici, chez Malwarebytes, nous vous conseillons de ne pas payer les gangs de ransomware, en partie parce que cela encourage davantage de groupes cherchant un moyen rapide de s'enrichir. De plus, il n'y a aucune garantie que vous récupérerez vos fichiers ou votre ordinateur. Par exemple, tous les victimes de WannaCry n'ont pas récupéré leurs fichiers après avoir payé la rançon, possiblement dû à une faille dans le ransomware lui-même.  

Quelles sont quelques bonnes stratégies de mitigation contre les ransomwares ?

Pour les appareils que vous utilisez chez vous, utilisez un logiciel antivirus/anti-malware qui protège contre toutes sortes de logiciels malveillants, y compris contre les ransomwares. Pour les entreprises, les stratégies de mitigation contre les ransomwares incluent : 

  1. Utilisez un logiciel de cybersécurité capable de détecter et bloquer les menaces de ransomware. 
  2. Sauvegardez régulièrement vos données, et découpez vos sauvegardes critiques du réseau principal.
  3. Segmentez votre réseau.
  4. Bouchez les failles en vérifiant régulièrement les mises à jour de sécurité.
  5. Soyez vigilant face aux vecteurs de menace de ransomware tels que les emails phishing.
  6. Définissez des mots de passe complexes et changez-les régulièrement.
  7. Protégez votre système et vos comptes essentiels grâce à l'authentification à deux facteurs.

Anti-ransomware Malwarebytes pour entreprises

Malwarebytes Endpoint Detection and Response offre des options de réponse allant au-delà des simples alertes, y compris le Linking Engine Remediation propriétaire et le Ransomware Rollback.

EN SAVOIR PLUS

Articles sur WannaCry de Malwarebytes Labs