{"id":14893,"date":"2020-05-12T14:37:48","date_gmt":"2020-05-12T14:37:48","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14893"},"modified":"2021-06-21T16:44:56","modified_gmt":"2021-06-21T14:44:56","slug":"ransomware-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/","title":{"rendered":"Ransomware : dommages collat\u00e9raux"},"content":{"rendered":"<p>Certains pensent qu\u2019un distributeur automatique infect\u00e9 par un logiciel de ran\u00e7on, un horaire affichant un message des escrocs \u00e0 l\u2019a\u00e9roport ou une machine \u00e0 sous exigeant une ran\u00e7on en bitcoins sont des l\u00e9gendes urbaines. N\u00e9anmoins, toutes ces choses ont \u00e9t\u00e9 observ\u00e9es pendant l\u2019\u00e9pid\u00e9mie de WannaCry il y a trois ans. C\u2019est pourquoi aujourd\u2019hui, \u00e0 l\u2019occasion de la Journ\u00e9e contre les ransomwares, nous avons d\u00e9cid\u00e9 de nous souvenir de ces cas particuliers.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14894\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/05\/12130906\/Anti-Ransomware_Day_logotype_color_Screen.png\" alt=\"\" width=\"1000\" height=\"384\"><\/p>\n<p>Qui songerait \u00e0 infecter un terminal de paiement avec un ransomware ? Quel pourrait \u00eatre le b\u00e9n\u00e9fice ? Le fait est que les cr\u00e9ateurs de WannaCry n\u2019ont pas choisi de cibles explicites pour leur malware. Le virus est entr\u00e9 dans le r\u00e9seau par le biais d\u2019ordinateurs personnels ordinaires et a infect\u00e9 tous les appareils qu\u2019il pouvait atteindre gr\u00e2ce \u00e0 une vuln\u00e9rabilit\u00e9 non corrig\u00e9e du protocole SMB. Cela signifie que le ransomware a infect\u00e9 un grand nombre d\u2019appareils qui ne contenaient pas, ou ne pouvaient pas contenir, de donn\u00e9es pr\u00e9cieuses pour lesquelles une victime serait pr\u00eate \u00e0 payer une ran\u00e7on. Ces dispositifs sont simplement des dommages collat\u00e9raux de l\u2019attaque.<\/p>\n<p>De nombreux autres types de malwares sont similaires \u00e0 WannaCry mais ne disposent pas d\u2019un m\u00e9canisme de diffusion aussi pratique. Pourtant, les cr\u00e9ateurs de ces autres outils de chiffrement ne sont pas non plus tr\u00e8s attentifs au choix de leurs cibles. Ainsi, il arrive que des dispositifs qui n\u2019offrent pas de gain financier pour les attaquants soient quand m\u00eame victimes de ransomwares. Ce tour d\u2019horizon des dispositifs les plus inhabituels \u00e0 avoir \u00e9t\u00e9 infect\u00e9s par des ransomwares vous montre \u00e0 quel point les victimes de ces attaques peuvent \u00eatre al\u00e9atoires.<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Mat\u00e9riel m\u00e9dical<\/h2>\n<p>La photo <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/17\/wannacry-ransomware-hit-real-medical-devices\/#62b12c95425c\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9e sur Forbes<\/a> montre l\u2019\u00e9cran d\u2019un dispositif m\u00e9dical utilis\u00e9 pour am\u00e9liorer la qualit\u00e9 de l\u2019image obtenue par une machine IRM et qui suit le flux de l\u2019agent de contraste dans le patient. Il est inutile d\u2019expliquer \u00e0 quel point il est important de fournir un diagnostic rapide \u00e0 un patient en utilisant l\u2019imagerie par r\u00e9sonance magn\u00e9tique. Et quelles pourraient \u00eatre les cons\u00e9quences si un tel appareil \u00e9tait sabot\u00e9 en plein milieu d\u2019une proc\u00e9dure ?<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0\u00a0 Cam\u00e9ras de circulation<\/h2>\n<p>Les cam\u00e9ras qui enregistrent les infractions au code de la route \u00e9taient d\u00e9j\u00e0 victimes de cyberattaques bien avant l\u2019\u00e9pid\u00e9mie de Wanna\u0421ry. Il s\u2019agissait le plus souvent d\u2019acc\u00e8s ill\u00e9gaux ou de sabotages. Cependant, 590 conducteurs de l\u2019\u00c9tat australien de <a href=\"https:\/\/www.itnews.com.au\/news\/vic-police-cancels-590-road-fines-after-wannacry-infection-466202\" target=\"_blank\" rel=\"noopener nofollow\">Victoria peuvent remercier le malware gr\u00e2ce auquel ils ne paieront pas d\u2019amendes<\/a>. Selon <em>ITNews<\/em>, les cam\u00e9ras infect\u00e9es \u00e9taient pleinement op\u00e9rationnelles. La police a d\u00e9cid\u00e9 de ne pas utiliser ces preuves pour encaisser les amendes puisque les infractions ont \u00e9t\u00e9 enregistr\u00e9es par des appareils compromis.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0\u00a0 Distributeurs automatiques<\/h2>\n<p>Les distributeurs automatiques <a href=\"https:\/\/www.indiatoday.in\/india\/story\/atms-shut-down-india-wanna-cry-ransomware-attack-977191-2017-05-15\" target=\"_blank\" rel=\"noopener nofollow\">du monde entier<\/a> ont \u00e9t\u00e9 touch\u00e9s par WannaCry. Il suffisait de r\u00e9installer le syst\u00e8me d\u2019exploitation pour remettre un distributeur infect\u00e9 en \u00e9tat de marche. Cependant, cela prend du temps, surtout dans le cas d\u2019une infection massive. De plus, ces appareils sont g\u00e9n\u00e9ralement connect\u00e9s au m\u00eame r\u00e9seau et b\u00e9n\u00e9ficient de la m\u00eame protection, si bien que si l\u2019un d\u2019entre eux tombe en panne, tous les autres sont \u00e9galement touch\u00e9s. M\u00eame si l\u2019argent en liquide des distributeurs automatiques n\u2019\u00e9tait pas menac\u00e9, de nombreuses banques ont d\u00fb travailler dur pour reconstruire leurs r\u00e9seaux de distributeurs automatiques de billets. Sans compter les pertes de r\u00e9putation dont elles ont \u00e9t\u00e9 victimes !<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0\u00a0 \u00c9crans d\u2019arriv\u00e9e et de d\u00e9part<\/h2>\n<p>WannaCry n\u2019a pas \u00e9pargn\u00e9 les <a href=\"https:\/\/www.ft.com\/content\/404ad0b2-388f-11e7-821a-6027b8a20f23\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9crans d\u2019arriv\u00e9e et de d\u00e9part des a\u00e9roports ou des gares<\/a>. Dans ce cas, il est peu probable que quelqu\u2019un paye une ran\u00e7on. Ces dispositifs ne stockent aucune information de valeur. N\u00e9anmoins, la restauration de ces tableaux co\u00fbte du temps et de l\u2019argent. De plus, n\u2019oubliez pas le sort des passagers : des \u00e9crans non fonctionnels dans les gares et les a\u00e9roports peuvent leur causer beaucoup de soucis. Et si les passagers n\u2019arrivent pas \u00e0 temps en raison de cet incident, qui est tenu pour responsable ?<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Panneaux d\u2019affichage ext\u00e9rieurs<\/h2>\n<p>Les panneaux d\u2019affichage ont \u00e9galement \u00e9t\u00e9 victimes de ransomwares. Outre les remarques sarcastiques des passants et l\u2019\u00e9nervement de ceux qui ont \u00e9t\u00e9 envoy\u00e9s pour r\u00e9parer ou remplacer ces affiches, les annonceurs ont \u00e9t\u00e9 les principales victimes et ont subi des pertes de r\u00e9putation importantes. Apr\u00e8s tout, ils sont pay\u00e9s pour afficher les vid\u00e9os ou les publicit\u00e9s de leurs clients, et si un message de ran\u00e7on bloque l\u2019\u00e9cran alors ils ne respectent pas le contrat sign\u00e9. De tels incidents peuvent \u00e9galement d\u00e9courager les entreprises de continuer \u00e0 utiliser les services de la soci\u00e9t\u00e9 de publicit\u00e9 concern\u00e9e.<\/p>\n<h2>6.\u00a0\u00a0\u00a0\u00a0\u00a0 Terminaux de paiement de stationnement<\/h2>\n<p>Imaginez que vous reveniez au parking o\u00f9 vous avez laiss\u00e9 votre voiture et que vous voyiez un <a href=\"https:\/\/nltimes.nl\/2017\/05\/15\/dutch-police-call-citizens-report-cyberattacks-following-global-ransomware-attack\" target=\"_blank\" rel=\"noopener nofollow\">message de ran\u00e7on sur le terminal de paiement<\/a>. Vous ne pouvez pas payer votre stationnement, ce qui signifie que la barri\u00e8re ne se l\u00e8vera pas lorsque vous essaierez de sortir du parking. Dans ce cas, la principale victime est, bien \u00e9videmment, l\u2019exploitant du garage. Tous ceux qui n\u2019ont pas pu venir se garer ou partir en temps voulu seront furieux contre l\u2019entreprise.<\/p>\n<h2>7.\u00a0\u00a0\u00a0\u00a0\u00a0 Distributeurs de billets de transport<\/h2>\n<p>Les machines de vente de billets ont \u00e9galement \u00e9t\u00e9 infect\u00e9es. <a href=\"https:\/\/www.kaspersky.fr\/blog\/mamba-hddcryptor-ransomware\/6375\/\" target=\"_blank\" rel=\"noopener\">\u00c0 San Francisco, les distributeurs de billets du syst\u00e8me de m\u00e9tro BART ont \u00e9t\u00e9 hors service pendant 2 jours suite \u00e0 une attaque du ransomware Mamba<\/a>. Les cybercriminels ont exig\u00e9 73 000 dollars \u00e0 l\u2019op\u00e9rateur de transport. Cependant, la victime a refus\u00e9 de payer la ran\u00e7on (ce qui est la bonne d\u00e9cision, selon nous). Par cons\u00e9quent, l\u2019Agence municipale des transports de San Francisco (SFMTA) a \u00e9t\u00e9 contrainte de distribuer gratuitement des tickets de m\u00e9tro jusqu\u2019\u00e0 ce que les machines aient pu \u00eatre r\u00e9par\u00e9es.<\/p>\n<h2>Ce qu\u2019il faut en retenir<\/h2>\n<p>Si tous ces appareils ont involontairement \u00e9t\u00e9 infect\u00e9s par un ransomware c\u2019est en grande partie parce que leurs op\u00e9rateurs n\u2019ont pas jug\u00e9 n\u00e9cessaire d\u2019installer une solution de protection \u00e0 jour, et de mettre \u00e0 jour leurs syst\u00e8mes d\u2019exploitation en temps utile. Comme la pratique l\u2019a montr\u00e9, beaucoup de gens ne savent pas que ces appareils ne sont que des ordinateurs qui, le plus souvent, ex\u00e9cutent l\u2019une ou l\u2019autre version de Windows, et qui pr\u00e9sentent donc toutes les vuln\u00e9rabilit\u00e9s de cette famille de syst\u00e8mes d\u2019exploitation.<\/p>\n<p>Par cons\u00e9quent, si votre entreprise utilise ce type d\u2019\u00e9quipement, nous vous invitons \u00e0 suivre les conseils suivants :<\/p>\n<ul>\n<li>D\u00e9placez ces machines dans un sous-r\u00e9seau s\u00e9par\u00e9 pour les isoler des autres ordinateurs.<\/li>\n<li>Installez d\u00e8s que possible les correctifs du syst\u00e8me d\u2019exploitation.<\/li>\n<li>Installez des solutions de protection appropri\u00e9es.<\/li>\n<\/ul>\n<p>Il s\u2019av\u00e8re que notre gamme de produits comprend une solution de protection sp\u00e9cialis\u00e9e pour ce type d\u2019appareils : <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>. Ce programme prot\u00e8ge m\u00eame les ordinateurs int\u00e9gr\u00e9s d\u2019assez faible puissance, comme ceux que l\u2019on trouve souvent dans les distributeurs automatiques, les terminaux de paiement et autres dispositifs similaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce ransomware s\u2019en prend aux cibles principales et infecte certains dispositifs plus inhabituels.<\/p>\n","protected":false},"author":2593,"featured_media":14895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3918,353,2184],"class_list":{"0":"post-14893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-outil-de-chiffrement","10":"tag-ransomware","11":"tag-wannacry"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-collateral-damage\/21255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-collateral-damage\/16720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-collateral-damage\/8281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-collateral-damage\/22250\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-collateral-damage\/20439\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-collateral-damage\/28382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-collateral-damage\/8221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-collateral-damage\/35330\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-collateral-damage\/13448\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-collateral-damage\/11455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-collateral-damage\/28285\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-collateral-damage\/22281\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-collateral-damage\/27557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-collateral-damage\/27393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/wannacry\/","name":"wannacry"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2593"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14893"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14893\/revisions"}],"predecessor-version":[{"id":17204,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14893\/revisions\/17204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14895"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}