Recommandé, 2024

Choix De L'Éditeur

8 choses à savoir sur WannaCry Ransomware

Le ransomware WannaCry est sous le feu des projecteurs au cours des derniers jours, après avoir touché plus de 300 000 ordinateurs, répartis dans plus de 150 pays. Cela a provoqué une panique généralisée, car personne ne sait vraiment si elles sont vulnérables à son attaque ou non. Internet regorge d'informations sur l'attaque de WannaCry, mais la plupart d'entre elles sont incohérentes et illisibles. Il est difficile de vous protéger de quelque chose que vous ne comprenez pas. Gardant cela à l'esprit, nous avons créé un petit guide qui vous aidera à comprendre et à vous protéger contre WannaCry. Alors, sans perdre plus de temps, laissez-moi vous parler des 8 choses que vous devriez savoir sur WannaCry Ransomware:

Qu'est-ce que WannaCry Ransomware?

Le ransomware WannaCry (également connu sous les noms WannaCrypt, Wana Decrypt, WCry et WanaCrypt0r), comme vous pouvez le déduire de son nom, est un type de ransomware. Un ransomware est fondamentalement l'équivalent numérique d'un ravisseur. Cela prend quelque chose de valeur pour vous et il vous est demandé de payer une rançon pour le récupérer. Ce quelque chose de valeur étant vos données et vos fichiers sur votre ordinateur. Dans le cas de WannaCry, le ransomware crypte les fichiers sur un PC et demande une rançon si l'utilisateur veut que les fichiers soient décryptés .

Un ransomware peut être transmis via des liens malveillants ou des fichiers contenus dans des emails ou des sites Web de mauvaise qualité. WannaCry est le dernier-né d’une longue chaîne de logiciels ransomwares utilisés depuis les années 90 pour extorquer de l’argent à des individus.

WannaCry: en quoi est-il différent des autres ransomwares?

WannaCry, bien qu’il s’agisse d’un type de ransomware, n’est pas l’essentiel de votre ransomware. Il y a une raison derrière cela qui a pu affecter un si grand nombre d'ordinateurs dans un laps de temps aussi court. Normalement, un ransomware nécessite qu'un utilisateur clique manuellement sur un lien illicite pour s'installer. Par conséquent, les ransomwares ne visaient à l’origine qu’un seul individu à la fois.

Cependant, WannaCry utilise un exploit dans le «Server Message Block» ou SMB pour infecter l’ensemble du réseau. SMB est un protocole utilisé par un réseau pour partager des données, des fichiers, des imprimantes, etc. entre les utilisateurs connectés. Même si un seul ordinateur du réseau est infecté en cliquant manuellement sur un lien illicite, le ransomware WannaCry va alors explorer le réseau de l'hôte et infecter tous les autres ordinateurs connectés à ce réseau.

Comment la NSA a aidé à créer le WannaCry Ransomware

La NSA (Agence de sécurité nationale) est connue pour conserver un coffre-fort rempli d'exploits qui les aident à espionner les gens. Les géants de la technologie sont en désaccord avec la NSA pour publier les exploits. Ils peuvent donc être corrigés pour empêcher les cyber-attaques, mais en vain. Une fois, de tels exploits ont été obtenus et divulgués par un groupe de cybercriminels connu sous le nom de "Shadow Brokers" . Le coffre-fort contenant une fuite contenait un outil appelé «EternalBlue», qui pouvait utiliser l' exploit SMB de Microsoft Windows pour transférer des fichiers sans nécessiter l'autorisation de l'utilisateur.

Bien que Microsoft ait publié un correctif seulement quelques jours après la fuite, une grande majorité des utilisateurs ne l’avaient pas installé avant le début de l’attaque. Les créateurs de WannaCry ont utilisé cet exploit dans son ransomware pour attaquer des ordinateurs du monde entier. Ainsi, en maintenant l'exploit actif et en le perdant au profit de pirates informatiques, la NSA a contribué à la création de WannaCry.

Qui est derrière l'attaque WannaCry Ransomware?

Deux sociétés technologiques différentes ont affirmé la similitude entre le logiciel de ransomware WannaCry et un précédent logiciel de ransomware développé en 2015 par des pirates informatiques baptisés «Lazarus Group» . On pense que le groupe opère depuis la Corée du Nord et serait même soutenu par le gouvernement nord-coréen. Le groupe est largement connu pour son attaque sur le Sony Pictures and Entertainment en 2014.

Kaspersky Labs et Matthieu Suiche (cofondateur de Comae Technologies) ont écrit de manière indépendante sur la similitude du code entre WannaCarry et le ransomware de Lazarus. Bien que cela ne soit pas encore confirmé, le groupe Lazarus et, partant, la Corée du Nord sont très susceptibles d’être à l’origine des attaques.

Systèmes vulnérables à l'attaque de WannaCry

L'une des raisons pour lesquelles l'attaque de WannaCry a été un tel succès est due à la nature fragmentée de l'écosystème Windows. De nombreux réseaux utilisent encore des versions de Windows, en particulier Windows XP et Windows Server 2003, qui sont obsolètes et ne sont plus pris en charge par Microsoft. Étant donné que ces anciennes versions ne sont pas prises en charge, elles ne reçoivent pas de correctifs logiciels pour les exploits découverts et sont plus susceptibles de subir de telles attaques.

L’attaque de WannaCry a touché un large éventail de systèmes Windows, notamment Windows XP, Windows Vista, Windows 8.1, Windows RT 8.1 et Windows 10. Si vous n’avez pas mis à jour et installé le correctif d’exploitation SMB sur votre PC Windows, vous êtes vulnérable à l'attaque de WannaCry.

Combien coûte la rançon et devriez-vous payer?

Lorsque WannaCry a réussi à attaquer votre système, vous verrez une fenêtre vous dire que votre système a été crypté. Un lien vers un portefeuille BitCoin se trouve en bas de l' écran et vous demande de payer 300 USD (dollars américains) dans la devise bitcoin pour accéder à vos données. Si vous ne payez pas dans les 3 jours, le montant de la rançon est doublé à 600 $ et vous avertit qu’après une semaine, les données seront définitivement supprimées.

Sur le plan éthique, il ne faut jamais revenir sur les exigences des extorqueurs. Mais, abstraction faite des considérations éthiques, personne n’a eu accès à leurs données après avoir payé la rançon . Comme vous êtes totalement dépendant des caprices de l'attaquant, vous ne pouvez absolument pas être sûr que vous recevrez les données après avoir payé la rançon. Si vous payez la rançon, cela ne fera qu’encourager les pirates informatiques à se livrer à plus d’attaques de ce type, car ils vous ont maintenant identifié comme une personne disposée à payer. En conclusion, il ne faut jamais payer la rançon quoi qu'il arrive.

Le montant de la rançon reçue par les pirates

Même après avoir compris les inconvénients de payer la rançon, beaucoup de gens la paient, car ils craignent trop de perdre leurs données et espèrent que les extorseurs resteront fidèles à leur parole. Keith Collins, développeur de données / graphiques chez Quartz, a créé un bot twitter. Le bot Twitter @actualransom garde une trace de l'argent de la rançon.

Conformément à la description, le bot surveille 3 portefeuilles codés en dur dans le ransomware WannaCry et les tweets chaque fois que de l'argent est déposé dans l'un des portefeuilles. Toutes les deux heures, il indique également le montant total déposé jusqu'à présent. Au moment de la rédaction de cet article, plus de 78 000 $ ont été versés en rançon aux pirates.

Protégez votre PC contre WannaCry Ransomware

Rien ne peut garantir une protection complète contre les ransomwares tant que l'utilisateur n'est pas devenu vigilant. Il y a quelques règles de base ici. Arrêtez de télécharger des logiciels à partir de sites non vérifiés et gardez un œil attentif sur tous vos courriels. N'ouvrez pas de liens et ne téléchargez pas de fichiers contenus dans un courrier électronique provenant d'un utilisateur non vérifié. Vérifiez toujours le courrier électronique de l'expéditeur pour confirmer sa source.

En plus d'être vigilant, veillez à créer une sauvegarde de toutes les données importantes de votre ordinateur si vous ne l'avez pas déjà fait. Il est fort probable que votre système soit attaqué, vous pouvez donc être sûr que vos données sont en sécurité. Installez également les dernières mises à jour de sécurité Windows. Microsoft a publié un correctif pour l'exploit SMB même pour la version non prise en charge de Windows telle que XP, installez-le immédiatement.

Il existe d'autres moyens de protéger votre PC contre les ransomwares et vous pouvez consulter notre article détaillé sur le même sujet.

Restez en sécurité contre WannaCry Ransomware

WannaCry a provoqué de terribles ravages dans le monde entier et les utilisateurs de Windows ont donc naturellement peur. Cependant, dans la plupart des cas, ce n'est pas la plate-forme mais l'utilisateur qui est responsable de la réussite de telles attaques. Si les utilisateurs appliquent des règles strictes telles que l’installation et l’utilisation de la dernière version du système d’exploitation, l’installation régulière de correctifs de sécurité et l’abstention de visiter des sites Web malveillants / de mauvaise qualité, le risque d’être attaqué par un ransomware tel que WannaCry est considérablement réduit.

J'espère que cet article vous a laissé un peu plus informé sur le ransomware WannaCry. Si vous avez encore des doutes, n'hésitez pas à poser des questions dans la section commentaire ci-dessous.

Top