pkoipas
Member
- Joined
- Jan 25, 2016
- Messages
- 3,427
- Reaction score
- 92
- Points
- 232
- Age
- 54
Offline
- Thread starter
- #1
La vague de cyberattaques simultanées qui a touché des entreprises et organisations dans des dizaines de pays vendredi, à l'aide d'un logiciel de rançon, exploite apparemment une faille dans les systèmes Windows, faille qui avait été découverte par l'agence de sécurité américaine NSA.
Suite à un vol de documents de la NSA décrivant cette faille dans le software de Microsoft, elle avait été divulguée en avril dernier par le groupe de hackers "Shadow Brokers". Microsoft avait entre-temps publié, en mars, un patch de sécurité censé y remédier, mais de nombreux systèmes n'ont pas encore été mis à jour et restent vulnérables, ce qui a permis l'attaque de portée mondiale observée vendredi.
Virus extrêmemement contagieux
La particularité du ransomware utilisé est qu'une fois qu'il s'installe chez un utilisateur, par exemple à la suite de l'ouverture d'un , il est capable de se répandre de lui-même vers les autres ordinateurs du même réseau. "Contrairement à des virus normaux", le virus utilisé "se répand directement d'ordinateur à ordinateur sur des serveurs locaux, plutôt que par ", indique Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. "Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un ou clique sur un lien".
Rançongiciel
Appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r, il permet en fait de verrouiller ou crypter des fichiers sur le poste atteint, pour ensuite exiger de l'utilisateur de l'ordinateur de payer une certaine somme d'argent pour en récupérer l'usage. Un tel logiciel est appelé "ransomware", ou "rançongiciel" en version francisée.
75.000 attaques dans 99 pays
"Nous avons relevé plus de 75.000 attaques dans 99 pays", a noté dans la soirée Jakub Kroustek, de la firme de sécurité informatique Avast. Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté "une campagne majeure de diffusion d's infectés", avec quelque 5 millions d's envoyés chaque heure répandant le logiciel malveillant.
La NHS visée
Des images circulant vendredi montrent les écrans de certains ordinateurs d'hôpitaux publics du NHS (National Health Service) britannique, où l'on peut lire un message exigeant le paiement de 300 dollars en bitcoins pour décrypter les fichiers. Le paiement doit intervenir dans les trois jours, ou le prix double, et si l'argent n'est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.
Rendez-vous annulés, ambulances détournées
Si la direction du service de santé publique s'est montrée rassurante en assurant n'avoir "pas d'élément permettant de penser qu'il y a eu accès à des données de patients", le blocage d'ordinateurs dans nombre de ses hôpitaux a forcément perturbé le cours habituel des choses. Des dizaines d'hôpitaux ont été contraints d'annuler certains actes médicaux ou de renvoyer des ambulances vers d'autres établissements, et on a demandé à des employés d'éteindre leurs ordinateurs.
La négligence de la NSA
"Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont 'découverte', plutôt que quand elle leur a été volée, ça aurait pu être évité", a regretté sur Twitter Edward Snowden, l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.
Plusieurs médias français touchés par une cyberattaque
Les sites de plusieurs médias français, dont L'Équipe, Le Monde, Le Figaro ou L'Obs, ont été touchés mercredi par une attaque qui visait l'un de leurs prestataires informatiques.
"Nous subissons une attaque sérieuse et 3 de nos 5 réseaux anycast sont sous DDOS (qui consistent à rendre un serveur indisponible en le surchargeant de requêtes). Nous sommes en train de réparer", a indiqué la société Cedexis en anglais sur son compte Twitter à 15h20.
Cette société franco-américaine est une sorte d'"aiguilleur du net" qui réoriente les flux de requêtes vers les meilleurs fournisseurs d'accès internet au niveau mondial, en fonction du trafic en temps réel.
"Le Figaro est actuellement indisponible. Un prestataire technique est ciblé par une attaque", a indiqué le journal sur son compte, comme Sud-Ouest, France 3 Lorraine et La République des Pyrénées.
L'Équipe a signalé un retour à la normale dès 15h22 sur son compte Twitter, mais son site était parfois inaccessible aux alentours de 17h00.
La Russie également touchée par la cyberattaque mondiale
Les autorités espagnoles avaient été parmi les premières à communiquer en Europe, indiquant que le géant des télécoms Telefonica et de nombreuses autres entreprises avaient été visées par une cyberattaque dans la journée.
Royaume-Uni
Theresa May, la Première ministre du Royaume-Uni, avait elle aussi déjà communiqué sur les problèmes informatiques constatés dans différents hôpitaux publics britanniques. Mais les confirmations de cibles visées par cette attaque de "ransomware" continuent d'affluer vendredi soir.
Russie
Le Ministère russe de l'Intérieur fait ainsi partie des cibles atteintes, a-t-il lui-même confirmé. "Environ un millier d'ordinateurs ont été bloqués, ce qui représente moins d'1% des ordinateurs du ministère", a rassuré la porte-parole Irina Volk, selon l'agence Tass. Elle a précisé que les serveurs n'avaient pas été infectés.
USA
Le géant US de la livraison FedEx a reconnu avoir lui aussi été touché. Les autorités américaines, indiquant avoir pris connaissance de cyberattaques simultanées "dans plusieurs pays dans le monde", ont quant à elles appelé à ne pas payer la rançon exigée par le logiciel malveillant. "Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré", a écrit le ministère de la Sécurité intérieure dans un communiqué.
Faille Windows
Cette vague d'attaques informatiques de "portée mondiale" suscite l'inquiétude des experts en sécurité qui pointent l'exploitation d'une faiblesse dans les systèmes Windows, divulguée dans des documents piratés de l'agence de renseignement américaine NSA. Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n'ont pas encore été mis à jour.
NSA
Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirment avoir découvert la faille informatique par la NSA.