D’autres vagues de WannaCrypt sont à attendre; restez sur le qui-vive

D’autres vagues de WannaCrypt sont à attendre; restez sur le qui-vive

L'attaque de ransomware de mai 2017, WannaCrypt, a affecté près de 300,000 ordinateurs dans plus de 150 pays. NHS, la Sécurité sociale du Royaume-Uni, fait partie des victimes les plus affectées. Mais cette attaque n’a en revanche pas surpris les experts de sécurité informatique, outre peut-être son ampleur, qui s’efforcent de sensibiliser au quotidien sur ce type de dangers.

Et si WannaCry n’était finalement qu’une opportunité de faire enfin réaliser aux DSI, l’importance d’une stratégie de cyberdéfense robuste et fiable. Ce rapport spécial revient sur les principales caractéristiques de ce rancongiciel. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les bests practices pour y faire face. Disponible en téléchargement gratuit.


Pour vous donner un avant-goût, découvrez dès à présent un extrait d'un article de ce guide :

WannaCry, un rançongiciel auréolé de mystère

Le ransomware, qui fait les gros titres depuis quelques jours, fait l’objet d’une attention toute particulière. Il pourrait être lié au groupe Lazarus, mais également à une vaste opération de production de bitcoins. Il surprend toutefois par son efficacité toute relative.

Le rançongiciel WannaCry est-il un échec ? L’interrogation apparaît légitime : il aurait infecté plus de 200 000 systèmes à travers le monde depuis le début de sa propagation en fin de semaine dernière. Mais à ce jour, ses auteurs n’auraient réussi qu’à extorquer environ 1 % de leurs victimes, soit deux centaines de paiements, pour un peu plus de 60 000 $. Et le rythme n’apparaît guère soutenu, avec un peu plus de 13 000 $ collectés au cours des dernières 24 heures. 

A moins qu’il n’y ait là des portefeuilles bitcoins cachés, en plus des trois suivis depuis le début de la diffusion de WannaCry. C’est ce que pense Bitdefender : pour l’éditeur, il faudrait en fait compter avec sept portefeuilles pour un total, à ce jour, de plus de 41,54 bitcoins collectés, soit près de 73 000 $. Mais ce chiffre, non négligeable, reste toutefois relativement peu impressionnant.

Le fameux kill switch présent dans deux variantes interroge également sur le professionnalisme appliqué au développement de WannaCry. Sans compter, pour certains observateurs, sur l’aspect manuel de la gestion des rançons et de la fourniture des clés nécessaires au déchiffrement.

Pour autant, certains se demandent désormais si ce ransomware ne serait pas en fait l’œuvre du groupe Lazarus. Neel Mehta, chercheur chez Google, a ainsi publié ce mai des indicateurs plaidant en ce sens. Les équipes de Kaspersky se sont penchées dessus. Selon elles, Neel Mehta a bien mis la main sur un jeune échantillon de WannaCry, remontant à février dernier et présentant des similarités. Matthieu Suiche, de Comae Technologies, s’interroge également. Pour autant, les équipes de Kaspersky s’avèrent très prudentes : pour elles, il est actuellement impossible de conclure et des recherches supplémentaires sont nécessaires...

Lire la suite.

Extrait d'un article de Valéry Marchive, publié en mai 2017 sur LeMagIT


Identifiez-vous pour afficher ou ajouter un commentaire

Autres pages consultées

Explorer les sujets