Protégez votre ordinateur de la cyberattaque Wanna Cry Ransomware

Une cyberattaque en juin a ciblé les compagnies aériennes, les banques et les services publics en Europe. En mai dernier, des portions du système britannique du NHS ont été bloquées et paralysées grâce à des rançongiciels. Que vous l'appeliez WannaCrypt, WCry, ou même WannaCry, ce ransomware a également attaqué les guichets automatiques et les gares, et a fait des ravages dans le monde entier.

Quand un ransomware frappe un ordinateur ou un réseau, il verrouille les fichiers, qui deviennent inaccessibles.

L'ordinateur informera alors l'utilisateur que pour réutiliser l'ordinateur, il doit payer une rançon pour une cyber-clé. Généralement, ces frais sont demandés en bitcoins, car ils ne peuvent pas être tracés.

Une cyberattaque commence souvent quand une personne est attirée en cliquant sur un lien dans un e-mail, qui télécharge des logiciels malveillants sur l'ordinateur . Les pirates sont très habiles à inciter les victimes à cliquer sur ces liens, et dans de nombreux cas, les victimes ne se rendent même pas compte qu'elles font quelque chose de mal. Ce lien envoyé par courrier électronique peut prendre la forme de votre banque, d'une entreprise avec laquelle vous faites régulièrement affaire, ou même de quelqu'un que vous connaissez.

Ces liens semblent assez innocents, mais ils sont très dangereux, tout comme ces dernières cyberattaques majeures ont été nuisibles, aussi. En fait, en mai dernier, cette attaque de ransomware était un problème suffisamment important pour que Microsoft ait même créé un correctif pour ses utilisateurs sur Windows XP, quelque chose qu'ils n'ont pas fait depuis plusieurs années parce que ce système d'exploitation est obsolète.

Comment un seul malware peut-il causer un tel mal de tête?

Comprendre ce malware particulier

Pour arriver à la réponse à cette question, il est important de comprendre ce qu'est le malware WannaCry. Ce malware a la capacité de rechercher, puis crypter, un total de 176 types de fichiers différents.

Il demande ensuite une rançon bitcoin de 300 $. Si vous ne payez pas ces 300 $, le message de la rançon indique que le paiement sera doublé tous les trois jours. Si, après sept jours, le paiement de la rançon n'est pas effectué, le fichier est supprimé.

Devriez-vous payer la rançon?

L'une des questions les plus fréquemment posées par les gens lorsqu'ils deviennent victimes d'attaques de logiciels malveillants est de savoir s'ils devraient payer la rançon ou s'il existe un moyen de déchiffrer les fichiers. Heureusement, le décryptage de ces fichiers peut être possible (voir ce lien ici: "wannacry decryptor"). Et les chercheurs travaillent toujours sur de nouveaux décrypteurs. Il est préférable de sauvegarder au préalable tous vos fichiers, ce qui signifie que vous pouvez les restaurer. Il est préférable de ne pas payer la rançon si possible.

Dans certains cas, les fichiers peuvent être récupérés même si vous n'avez pas de sauvegarde, mais les fichiers enregistrés sur un lecteur amovible, sur le Bureau ou dans Mes documents ne sont pas récupérables. Ceux qui pourraient être récupérables pourraient être récupérés avec un outil de restauration.

Comment Ransomware a-t-il affecté les États-Unis?

Retour en mai, ce malware particulier affecté le Royaume-Uni, et fait son chemin vers les États-Unis, aussi. Cependant, un chercheur britannique, connu sous le nom de «MalwareTech», a pu l'arrêter temporairement pendant ses vacances. Cependant, cela pose problème car il montre que l'industrie mondiale de la sécurité de l'information est dispersée et que le recours à une seule personne est très insuffisant.

MalwareTech a remarqué que le nom de domaine vers lequel le logiciel malveillant était dirigé n'existait pas. Si cela avait été actif, le programme malveillant aurait cru que c'était un faux positif d'avoir son code désassemblé. Pour arrêter cela, WannaCrypt a conçu le malware pour se fermer. Alors qu'est-ce que cela dit à propos de nos niveaux de cyber-préparation mondiale?

Premièrement, cela montre que notre industrie de la sécurité de l'information considère les cyberattaques davantage comme une opportunité d'affaires que comme un moyen de travailler ensemble pour éliminer les menaces. Bien qu'il y ait certainement des pros qui ne le font pas, comme MalwareTech, les événements entourant l'incident du logiciel malveillant au Royaume-Uni montrent que, en tant qu'industrie, une plus grande collectivité est nécessaire. Nous ne pouvons pas compter sur le codage paresseux dans la prochaine cyberattaque.

Deuxièmement, nous devons examiner si WannaCrypt était un simple test de préparation.

Il est possible que la facilité d'arrêter l'attaque n'était pas un acte de paresse, mais un acte pour voir combien de temps il faudrait pour arrêter le programme.

Il est également possible que ceux qui ont développé ce malware l'aient fait afin de recueillir des informations sur les systèmes qui pourraient être affectés par ce malware, tels que les systèmes Windows XP. Rappelez-vous, ce système d'exploitation n'est plus supporté par Microsoft.

Il y a aussi la possibilité que WannaCrypt ait l'intention de montrer que les gouvernements cataloguent des vulnérabilités dans les logiciels qu'ils utilisent, mais ne partagent pas cette information avec les développeurs. Cela pourrait montrer ce qui pourrait arriver si ces failles étaient utilisées par les mauvaises personnes.

WannaCrypt a depuis généré beaucoup de débats sur les cyberattaques sponsorisées par l'état. L'inclusion de portes dérobées dans les applications ou les systèmes d'exploitation mandatés par le gouvernement est extrêmement dangereuse et définitivement erronée. Cependant, si nous avons appris quelque chose de l'élection de 2016, c'est que nous vivons maintenant dans un monde où nous avons besoin de capacités à la fois offensives et défensives.

Nous ne pouvons pas non plus nier que nous devrions attendre plus de géants du logiciel tels que Microsoft. Nous vivons à une époque où le big data est roi et où le logiciel est suivi. Avec des vulnérabilités logicielles, il pourrait littéralement arrêter le monde sur ses pieds.

Lorsque nous avons des systèmes critiques qui reposent sur des logiciels à risque, il est raisonnable de croire que les développeurs de logiciels avertiraient ceux qui sont à risque. Ils devraient aussi rapidement obtenir un patch. Les courriels à long terme et les notifications ne sont pas suffisants parce que de nombreux clients ne se rendent pas compte qu'ils ont un système vulnérable et qu'ils ne bénéficient pas d'un support général.

Il y a plus de trois ans que Microsoft a cessé de supporter son système d'exploitation Windows XP, mais les organisations à travers le monde l'utilisent encore, ce qui signifie que les groupes derrière WannaCrypt vont se perfectionner.

Si nous ne commençons pas à être plus efficaces dans nos méthodes pour combattre ces menaces, et si nous continuons à utiliser des logiciels qui ne sont pas sécurisés, il ne devrait pas être surprenant quand ces menaces frappent. Ces menaces ont un grand potentiel de causer des dommages importants, à la fois numériquement et physiquement ... et la prochaine fois, nous pourrions ne pas avoir ce genre de chance.

Qui est touché par cela?

Toute personne utilisant un ordinateur Windows est vulnérable à la cyberattaque de WannaCry. Les entreprises sont plus exposées au risque car elles sont connectées aux réseaux, ce qui est plus intéressant pour les cybercriminels. Cependant, restez vigilant, car les individus sont également à risque.

L'attaque WannaCry est-elle ciblée?

Actuellement, nous ne croyons pas que l'activité WannaCry fasse partie d'une attaque ciblée.

Pourquoi WannaCry provoque tant de problèmes?

WannaCry cause tellement de problèmes car elle a la capacité de se propager à travers les réseaux sans aucune interaction de l'utilisateur. Il exploite les vulnérabilités des systèmes Windows, de sorte que tout ordinateur qui n'a pas été mis à jour avec le dernier correctif de sécurité Windows Update risque de s'infecter.

Comment WannaCry se répand-il?

WannaCry peut se propager à travers un réseau en exploitant sa vulnérabilité, mais ce n'est pas la façon dont elle infecte initialement le réseau. Comment le premier ordinateur dans une organisation est infecté par WannaCry n'est pas connu. Un chercheur souligne "qu'il s'est propagé via une opération qui traque les ports SMB publics vulnérables et utilise ensuite l'exploit EternalBlue présumé de la NSA pour se rendre sur le réseau" Il y a eu quelques cas de WannaCry qui ont été trouvés hébergés sur des sites connus. sites malveillants, mais on pense que ceux-ci ne sont pas liés aux attaques originales de WannaCry. Au lieu de cela, ils sont des imitateurs.

Comment fonctionne la rançon avec WannaCry?

Comme vous le savez, les attaquants associés à WannaCry demandent que la rançon soit payée en utilisant Bitcoins. En fait, WannaCry a généré une adresse bitcoin unique pour chaque ordinateur affecté par le fichier. Cependant, il a également été constaté qu'il existe un bogue dans le code, ce qui l'empêche de s'exécuter comme il le devrait. Cela provoque alors WannaCry par défaut à trois adresses Bitcoin pour les paiements. Cela pose toutefois problème, car les attaquants ne sont plus en mesure d'identifier correctement les victimes qui ont payé et qui ne l'ont pas fait, ce qui signifie que les victimes, même si elles ont payé, ne récupéreront probablement pas leurs fichiers.

Les attaquants WannaCry ont réalisé tout cela, puis ont sorti une nouvelle version du logiciel malveillant qui a corrigé ce problème, mais elle n'a pas eu le même succès que la cyberattaque originale.

Plus récemment, le 18 mai, les ordinateurs infectés par ce logiciel malveillant affichaient un autre message, qui indiquait aux victimes que leurs fichiers ne seraient déchiffrés que si une rançon était payée.

Que faire si vous êtes infecté

Voici quelques étapes à suivre si votre ordinateur est infecté:

La meilleure chose que vous pouvez faire est d'empêcher une cyberattaque en premier lieu. Cela signifie que vous devriez rechercher tous les indices qui pourraient impliquer des escroqueries de phishing ou des attaques de logiciels malveillants. Ne laissez pas un courriel menaçant vous pousser à cliquer sur un mauvais lien. Assurez-vous également de sauvegarder toutes vos données en ligne et sur un disque dur externe. De cette façon, même si vous êtes victime d'une attaque de logiciels malveillants, vous n'aurez pas à payer de rançon.