Microsoft accuse les gouvernements de négligence — WannaCry

Cyberattaque le lexique de la cybersécurité
AFP  Archives
 MARTIN BUREAU

Cyberattaque le lexique de la cybersécurité AFP Archives MARTIN BUREAU

Tous les médias ont parlé ce week-end de l'attaque mondiale par ransomware qui se propage à grande vitesse.

En attendant d'éventuelles nouvelles victimes, le bilan de cette cyberattaque mondiale est déjà imposant, de la Russie à l'Espagne, en passant par le Mexique et le Vietnam.

En revanche, il apparaît que la NSA, elle, a véritablement joué avec le feu, en cachant à Microsoft cette faille dans le système d'exploitation Windows XP. Le chercheur en sécurité MalwareTech, qui se spécialise dans l'étude des botnets, a découvert un nom de domaine non attribué dans le code source du malware. "Nous n'avions encore jamais rien vu de tel", a déclaré le directeur d'Europol, Rob Wainwright, à la chaîne de télévision britannique ITV.

L'attaque informatique a également fait d'autres victimes dans le pays, a déclaré le patron de l'Agence française de la sécurité des systèmes d'informations (Anssi), Guillaume Poupart, tout en indiquant ne "pas vraiment" redouter un "cyberchaos".

Dans le cadre de cette cyberattaque, WannaCry exploite une vulnérabilité exploitée surnommée EternalBlue. Des firmes canadiennes implantées à l'étranger auraient néanmoins été visées, selon l'expert en cybersécurité Éric Parent. Le service a toutefois été rétabli par les informaticiens. On pourrait également citer le cas du géant américain de livraison de colis FedEx ou bien encore de la compagnie de télécoms espagnole Telefonica, où les employés ont été sommés par mégaphone d'éteindre leurs ordinateurs en catastrophe. Le blocage de l'énorme cyber-attaque tient donc en fait du hasard. Des centaines de milliers d'ordinateurs dans des écoles et des universités du pays sont aussi touchés. Parfois achetées fort cher, celles-ci font évidemment courri un risque majeur aux particuliers, mais aussi aux services Étatiques et publics, comme l'a montré la mise à mal du système de soin anglais pendant le week-end, suite à l'attaque de vendredi. Le problème n'était toujours pas résolu lundi matin. Aucun grand groupe indien n'a signalé de perturbation de ses activités pour le moment. Comme il l'explique sur le Blog TechNet cette faille a fait l'objet d'un correctif pour Windows 7 et Windows 2008 Server il y a 2 mois déjà et les versions de Windows plus récentes ne sont pas concernées par ce problème. WannaCry chiffre ensuite la majorité des documents de l'utilisateur suivant une liste d'extensions de fichiers prédéfinie ce qui empêche tout accès à ces fichiers à moins de payer une rançon de plusieurs centaines de dollars pour les débloquer. Ça peut être utilisé pour entrer dans un système et voler l'information qui est à l'intérieur. Sur des outils de production (comme chez Renault par exemple), une mise à jour, outre l'interruption qu'elle nécessite, peut impliquer de refaire certifier tout le système, entraînant des coûts pharaoniques pour chaque patch de sécurité.

L'attaque a été provoquée par un logiciel de rançon, un "rançongiciel" malveillant verrouillant les fichiers des utilisateurs et les forçant à payer 300 dollars (275 euros) pour en recouvrer l'usage.

Mais vue l'ampleur de l'attaque WannaCry qui s'est propagée dans le monde entier comme une véritable traînée de poudre en quelques heures, Microsoft a estimé qu'il ne pouvait pas rester les bras croisés sous peine de se prendre un retour de bâton et a mis en ligne dès samedi le patch KB4012598 pour les systèmes Windows XP (32/64 bit), XPe, 2003 et 8. Le logiciel de rançon utilise alors un bug, corrigé par Microsoft en mars dernier, mais le correctif n'est valable que pour les versions modernes de l'OS.

Dernières nouvelles