5 millions d’e-mails envoyés par heure, 75 millions de victimes recensés et une demande de rançon de 300 dollars. Alors que la méga cyber-arttaque (rançongiciel) semblait, samedi soir, faiblir, beaucoup de responsables informatiques au sein des entreprises s’interrogent sur leur capacité de résistance face à ces attaques d’un genre nouveau.

L’attaque aux origines toujours non identifiées a affecté 100 pays dont la Russie, l’Espagne, le Mexique ou l’Italie. Le logiciel de rançon appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r a notamment paralysé le service britannique de la Santé (la NHS), des sites du constructeurs français Renault, le géant américain de livraison rapide Fedex, le ministère russe de l’intérieur, l’opérateur espagnol Téléfonica, la compagnie ferroviaire publique allemande Deutsche Bahn.

Le bilan est lourd. Selon le New York Times, les hackers ont exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA. Ils se sont servis d’un «ransomware» (rançongiciel, en Français), un virus qui crypte les données contenues sur un ordinateur, afin d’exiger de son propriétaire une rançon sous forme de bitcoins en échange d’une clé de décodage. Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates «Shadow Brokers», qui affirme avoir découvert la faille informatique par la NSA. La Russie serait le pays qui a été le plus touché par ces attaques.

En réaction, Microsoft a réactivé une mise à jour pour aider les utilisateurs de certaines versions de son système d’exploitation à faire face à l’attaque. Le virus s’attaque notamment à la version Windows XP, qui n’est en principe plus supportée techniquement par Microsoft. Le nouveau logiciel d’exploitation (OS) Windows 10 n’est pas visé par l’attaque, souligne Microsoft.

Un jeune chercheur en cybersécurité basé au Royaume-Uni a expliqué samedi comment il a réussi à freiner la propagation du virus Wannacry, responsable d’une cyberattaque «sans précédent» à l’échelle mondiale. Tweetant à partir de @Malwaretechblog, le chercheur a expliqué à l’AFP avoir trouvé une parade au logiciel malveillant en trouvant et achetant un nom de domaine pour quelques dollars. Sur Twitter, il a avoué qu’il ne savait pas, au moment d’enregistrer le domaine, que la manoeuvre suffisait à arrêter le virus et que son action était donc «accidentelle au départ». Mais il a été chaudement félicité sur les forums spécialisés et son blog a été publié sur le site internet du National Cyber Security Centre (NCSC), le centre britannique de cyber-sécurité. Le NCSC a affirmé à l’AFP que «MalwareTech» était une «organisation privée» et que le «héros» du jour n’était pas l’un de leurs employés mais qu’ils pouvaient avoir recours à son expertise.

Face à l’ampleur sans précédent de cette cyberattaque, les ministres des Finances des pays membres du G7 réunis à Bari se sont engagés samedi à mener une lutte commune contre la menace croissante des cyberattaques internationales.
http://www.financialafrik.com/2017/05/13/la-mega-cyberattaque-mondiale-freinee-par-un-jeune-chercheur-de-22-ans/#.WRwwZ9y2zMw

PARTAGER

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here