Tout savoir sur le virus qui a touché près de 100 pays et comment s’en protéger

Royaume-Uni, Russie, Espagne, Portugal, France, Mexique… Vendredi 12 mai, des dizaines de milliers d’ordinateurs, dans au moins 99 pays, ont été infectés par un logiciel malveillant bloquant leur utilisation, dans ce qui semble être l’une des plus importantes campagnes de diffusion d’un logiciel de ce type depuis des années.  Cette attaque informatique de portée mondiale suscite l’inquiétude

Résultat de recherche d'images pour "cyber attaque virus"

Outre-Manche, c’est le système de santé qui a été largement perturbé par ce virus informatique. Examens médicaux annulés ou perturbés, communications téléphoniques affectées, accès aux données bloqués… le Service national de santé (NHS) britannique, qui englobe médecins de ville, hôpitaux et ambulances, a été largement déstabilisé vendredi après-midi par ce logiciel qui prend en otage les usagers des ordinateurs en bloquant l’accès à leurs fichiers.

Capture d’écran d’un ordinateur d’un hôpital britannique infecté par le logiciel WannaCry, vendredi 12 mai.

« Oups, vos fichiers ont été encodés », signale l’écran parasite  qui a paralysé le fonctionnement des hôpitaux britanniques , affecté le ministère russe de l’intérieur et perturbé le fonctionnement de grandes entreprises comme Renault et Telefonica. Il chiffre et bloque l’accès aux fichiers de l’ordinateur et demande une rançon de 300$ (275 euros)  en bitcoins à verser dans les trois jours, avant que le prix ne double pour les déverrouiller sous peine d’effacement des contenus. Selon le NHS, qui a ouvert une enquête, l’attaquant a utilisé WannaCry, un virus de type « ransomware » (« rançongiciel ») qui se diffuse par le biais des courriels mais qui n’aurait pas pu accéder aux données personnelles des patients. Cependant, malgré « le bruit médiatique qu’il a produit, ce ‘ransomware’ n’a pas eu beaucoup d’impact réel » car « on peut voir sur le portefeuille BitCoin utilisé, que le nombre de transactions » est faible. Selon le dernier décompte, assure-t-il, seulement « 6000 dollars ont été payés » aux rançonneurs dans le monde.

L’attaque aurait été renforcée par l’utilisation d’Eternal Blue, un outil de piratage mis au point par les services de renseignement américains et qui aurait été volé à l’Agence nationale de sécurité (NSA), affirme le quotidien britannique Financial Times. Il facilite la dissémination du virus à travers les systèmes de partage de fichiers couramment utilisés par les entreprises et les administrations.

NHS Digital, la structure qui centralise les usages médicaux de l’informatique par le système public de santé britannique, assure que le NHS n’était pas spécifiquement ciblé. Le centre national britannique de cybersécurité, une branche du Government Communications Headquarters, l’équivalent britannique de la NSA, a été mis en alerte.7

Mise à jour en urgence de Windows

Résultat de recherche d'images pour "mise à jour microsoft rançongiciel"

La propagation extrêmement rapide de ce rançongiciel a été rendue possible par l’existence d’une faille de sécurité dans Microsoft Windows, dont l’existence a été divulguée par un mystérieux groupe baptisé « The Shadowbrokers ». Ces derniers avaient publié le code de plusieurs outils de piratage appartenant à la NSA, l’Agence nationale de sécurité américaine. Microsoft avait corrigé la faille de sécurité avant même la publication du groupe, mais les ordinateurs qui n’ont pas été mis à jour, ou qui utilisent d’anciennes versions de Windows, dont XP, y restent vulnérables – Windows XP, qui équipe encore de très nombreux ordinateurs dans le monde, y compris au sein des hôpitaux britanniques, ne bénéficie plus de mises à jour de sécurité.

Fait inhabituel, Microsoft a, dans la nuit de vendredi à samedi, publié un « patch », c’est-à-dire une mise à jour de sécurité, pour des systèmes d’exploitation qu’il a pourtant cessé de maintenir depuis longtemps : Windows XP, Windows 8 et Windows Server 2003. Microsoft précise que « les clients utilisant Windows 10 n’ont pas été affectés par cette attaque aujourd’hui ».

Selon certains observateurs, le déploiement dans l’urgence de ce patch par Microsoft aurait aussi permis de freiner la diffusion du rançongiciel aux Etats-Unis – l’Europe semble être la zone la plus touchée.

Dans un communiqué publié ce 13 mai, les autorités françaises recommandent très fortement de mettre à jour tous les ordinateurs Windows, et plus particulièrement d’appliquer le patch MS17-010, qui corrige cette vulnérabilité. En cas d’infection, il est important de déconnecter les machines touchées du réseau local, s’il existe. Enfin, les autorités déconseillent de « payer la rançon », qui « ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé [notamment carte bancaire] ».

Sources : lemonde.fr   / lefigaro.fr