{"id":6982,"date":"2017-05-15T09:11:46","date_gmt":"2017-05-15T09:11:46","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6982"},"modified":"2020-02-26T15:55:41","modified_gmt":"2020-02-26T15:55:41","slug":"wannacry-are-you-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wannacry-are-you-safe\/6982\/","title":{"rendered":"Cyberattaque WannaCry : \u00cates-vous en s\u00e9curit\u00e9 ?"},"content":{"rendered":"<p>Il y a quelques jours, une \u00e9pid\u00e9mie du Ransomware WannaCry a \u00e9t\u00e9 signal\u00e9e. Et il semble que l\u2019\u00e9pid\u00e9mie soit globale. Nous appelons cela une \u00e9pid\u00e9mie parce que l\u2019\u00e9tendue de la menace est \u00e9norme. Nous avons compt\u00e9 plus de 45 000 cas en une seule journ\u00e9e. Mais en r\u00e9alit\u00e9, le nombre de victimes est nettement plus \u00e9lev\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6983\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/05\/06093759\/2017-04-26-horse.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p><strong>Qu\u2019est-il arriv\u00e9?<\/strong><\/p>\n<p>Plusieurs grandes organisations ont signal\u00e9 simultan\u00e9ment une infection. Parmi les organisations figuraient notamment plusieurs h\u00f4pitaux britanniques qui ont d\u00fb suspendre leurs op\u00e9rations. Selon les donn\u00e9es publi\u00e9es par des tiers, WannaCry a infect\u00e9 plus de 100 000 ordinateurs. C\u2019est pourquoi il a attir\u00e9 autant l\u2019attention.<\/p>\n<p>Le plus grand nombre d\u2019attaques a eu lieu en Russie, mais l\u2019Ukraine, l\u2019Inde et Taiwan ont \u00e9galement subi des d\u00e9g\u00e2ts importants. Dans l\u2019ensemble, nous avons d\u00e9couvert WannaCry dans 74 pays. Et ce n\u2019\u00e9tait que le premier jour de l\u2019attaque.<\/p>\n<p><strong>Qu\u2019est-ce que WannaCry ?<\/strong><\/p>\n<p>WannaCry vient en deux parties. Tout d\u2019abord, c\u2019est un exploit qui a pour but l\u2019infection et la propagation. Et la deuxi\u00e8me partie est un \u2018<a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-for-dummies\/6448\/\" target=\"_blank\" rel=\"noopener\">crypteur<\/a>\u2018 qui est t\u00e9l\u00e9charg\u00e9 sur l\u2019ordinateur apr\u00e8s sa contamination.<\/p>\n<p>C\u2019est la principale diff\u00e9rence entre WannaCry et la plupart des autres Ransomware. Pour \u00eatre infect\u00e9 par un crypteur \u2018basique\u2019, l\u2019utilisateur doit faire une erreur. Par exemple, cliquer sur un lien suspect, permettant \u00e0 Word d\u2019ex\u00e9cuter une macro malveillante ou t\u00e9l\u00e9charger une pi\u00e8ce jointe suspecte \u00e0 partir d\u2019un message \u00e9lectronique. Mais dans ce cas-ci, votre syst\u00e8me peut \u00eatre infect\u00e9 par WannaCry sans que vous n\u2019ayez fait quoi que ce soit.<\/p>\n<p><strong>WannaCry : Exploit et Propagation<\/strong><\/p>\n<p>Les cr\u00e9ateurs de WannaCry ont profit\u00e9 de l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> de Windows connu sous le nom de \u00ab\u00a0EternalBlue\u00a0\u00bb, exploitant\u00a0une vuln\u00e9rabilit\u00e9 que <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft a corrig\u00e9 dans la MAJ MS17-010 dat\u00e9e du 14 mars de l\u2019ann\u00e9e en cours<\/a>. En utilisant l\u2019exploit, les malfaiteurs peuvent avoir acc\u00e8s \u00e0 distance aux ordinateurs et installer le crypteur.<\/p>\n<p>Si vous avez install\u00e9 la mise \u00e0 jour au pr\u00e9alable, avant d\u2019\u00eatre potentiellement infect\u00e9, vous ne risquez rien. Cependant, les chercheurs du <a href=\"https:\/\/securelist.com\/blog\/incidents\/78351\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/\" target=\"_blank\" rel=\"noopener\">GReAT de Kaspersky Lab (Global Research &amp; Analysis Team) souhaitent souligner que la correction de la vuln\u00e9rabilit\u00e9 n\u2019emp\u00eachera pas le crypteur de fonctionner<\/a>\u00a0s\u2019il est d\u00e9j\u00e0 install\u00e9 sur votre syst\u00e8me. Par cons\u00e9quent, si vous le lancez, alors le patch ne vous aidera d\u2019aucune mani\u00e8re.<\/p>\n<p>Apr\u00e8s avoir pirat\u00e9 un ordinateur avec succ\u00e8s, WannaCry tente de se r\u00e9pandre via le r\u00e9seau local sur d\u2019autres ordinateurs, \u00e0 la mani\u00e8re d\u2019un ver informatique. Le crypteur scanne d\u2019autres ordinateurs \u00e0 la recherche de la m\u00eame vuln\u00e9rabilit\u00e9 qui peut \u00eatre exploit\u00e9e avec l\u2019aide d\u2019EternalBlue. Lorsque WannaCry trouve une machine vuln\u00e9rable, il attaque et crypte les fichiers.<\/p>\n<p>Il s\u2019av\u00e8re qu\u2019en infectant un ordinateur, WannaCry peut infecter un r\u00e9seau local entier et chiffrer tous les ordinateurs du r\u00e9seau. C\u2019est pourquoi les grandes entreprises ont le plus souffert de l\u2019attaque : plus les ordinateurs sont disponibles sur le r\u00e9seau, plus les d\u00e9g\u00e2ts sont importants.<\/p>\n<p><strong>WannaCry: Encryptor<\/strong><\/p>\n<p>En tant que ransomware, WannaCry (parfois appel\u00e9 WCrypt ou WannaCry Decryptor, m\u00eame si, logiquement, c\u2019est un crypteur, et non un d\u00e9crypteur) fait la m\u00eame chose que les autres : Il chiffre des fichiers sur un ordinateur et exige une ran\u00e7on pour les d\u00e9chiffrer. Il ressemble \u00e0 une variation du cheval de Troie <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>.<\/p>\n<p>WannaCry crypte des fichiers de diff\u00e9rents types (la liste compl\u00e8te se trouve <a href=\"https:\/\/securelist.com\/blog\/incidents\/78351\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>), qui incluent \u00e9videmment des documents de bureau, des images, des vid\u00e9os, des archives et d\u2019autres formats de fichiers susceptibles de contenir potentiellement des donn\u00e9es critiques pour les utilisateurs. Les extensions des fichiers chiffr\u00e9s sont renomm\u00e9es \u00e0 .WCRY ( le nom du crypteur), et les fichiers deviennent compl\u00e8tement inaccessibles.<\/p>\n<p>Apr\u00e8s cela, le cheval de Troie modifie le fond d\u2019\u00e9cran du bureau par une image qui contient des informations sur l\u2019infection et les actions que l\u2019utilisateur doit suppos\u00e9ment effectuer afin de r\u00e9cup\u00e9rer les fichiers. WannaCry diffuse les notifications en tant que fichier texte avec les m\u00eames informations sur les dossiers et sur l\u2019ordinateur afin de s\u2019assurer que l\u2019utilisateur re\u00e7oit d\u00e9finitivement le message.<\/p>\n<p>Comme d\u2019habitude, tout se r\u00e9sume \u00e0 transf\u00e9rer une certaine quantit\u00e9 de bitcoin \u00e9quivalent, au portefeuille des m\u00e9chants. Apr\u00e8s cela, ils d\u00e9crypteront (probablement) \u00a0tous les fichiers. Initialement, les cybercriminels ont demand\u00e9 300 $, mais ont d\u00e9cid\u00e9 de relever les tarifs : les derni\u00e8res versions de WannaCry r\u00e9clament\u00a0une ran\u00e7on de 600 $.<\/p>\n<p>Ils intimident \u00e9galement l\u2019utilisateur en indiquant que le montant de la ran\u00e7on sera augment\u00e9 dans 3 jours et, en outre, qu\u2019il sera impossible de d\u00e9crypter les fichiers au-del\u00e0 de 7 jours. Nous recommandons de ne pas payer la ran\u00e7on aux malfaiteurs, car personne ne peut garantir qu\u2019ils d\u00e9crypteront vos fichiers apr\u00e8s avoir re\u00e7u la ran\u00e7on. En fait, les chercheurs ont montr\u00e9 que d\u2019autres \u2018cyber-ran\u00e7onneur\u2019\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/ranscam-ransomware\/5820\/\" target=\"_blank\" rel=\"noopener\">supprimaient parfois simplement les donn\u00e9es d\u2019utilisateur<\/a>, ce qui signifie qu\u2019aucune possibilit\u00e9 physique de d\u00e9chiffrer les fichiers ne subsiste, bien que les malfaiteurs exigent encore la ran\u00e7on comme si rien ne s\u2019\u00e9tait pass\u00e9.<\/p>\n<p><strong>Comment l\u2019enregistrement du domaine a suspendu l\u2019infection et pourquoi l\u2019\u00e9pid\u00e9mie n\u2019est probablement pas encore termin\u00e9e ?<\/strong><\/p>\n<p>Un chercheur du nom de <a href=\"https:\/\/www.malwaretech.com\/2017\/05\/how-to-accidentally-stop-a-global-cyber-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">Malwaretech<\/a> a r\u00e9ussi \u00e0 suspendre l\u2019infection en enregistrant un domaine avec un nom long et absolument absurde en ligne.<\/p>\n<p>Il s\u2019est av\u00e9r\u00e9 que certaines versions de WannaCry abordaient ce domaine et si elles n\u2019avaient pas re\u00e7u de r\u00e9ponse positive, elles installaient le crypteur. S\u2019il y avait une r\u00e9ponse (c\u2019est-\u00e0-dire que le domaine avait \u00e9t\u00e9 enregistr\u00e9), le logiciel malveillant arr\u00eatait toutes ses activit\u00e9s.<\/p>\n<p>Apr\u00e8s avoir trouv\u00e9 la r\u00e9f\u00e9rence \u00e0 ce domaine dans le code Trojan, le chercheur a enregistr\u00e9 le domaine, suspendant ainsi l\u2019attaque. Pour le reste de la journ\u00e9e, le domaine a \u00e9t\u00e9 abord\u00e9 plusieurs dizaines de milliers de fois, ce qui signifie que plusieurs dizaines de milliers d\u2019ordinateurs ont \u00e9t\u00e9 sauvegard\u00e9s apr\u00e8s avoir \u00e9t\u00e9 infect\u00e9s.<\/p>\n<p>Il existe une th\u00e9orie selon laquelle cette fonctionnalit\u00e9 a \u00e9t\u00e9 int\u00e9gr\u00e9e dans WannaCry comme un \u00ab\u00a0disjoncteur\u00a0\u00bb au cas o\u00f9 quelque chose ne va pas. Une autre th\u00e9orie qui est respect\u00e9e par le chercheur lui-m\u00eame est que c\u2019est un moyen de compliquer l\u2019analyse du comportement du malware.<\/p>\n<p>Malheureusement, pour les nouvelles versions du cheval de Troie, il suffit pour les malfaiteurs de modifier le nom de domaine indiqu\u00e9 comme \u00ab\u00a0disjoncteur\u00a0\u00bb pour reprendre l\u2019infection. Par cons\u00e9quent, il est tr\u00e8s probable que le premier jour de l\u2019\u00e9pid\u00e9mie de WannaCry ne soit pas le dernier.<\/p>\n<p><strong>Comment se d\u00e9fendre contre WannaCry ?<\/strong><\/p>\n<p>Malheureusement, il n\u2019y a actuellement rien qui puisse \u00eatre fait pour d\u00e9chiffrer les fichiers chiffr\u00e9s par WannaCry (cependant, nos chercheurs y travaillent). Cela signifie que la seule m\u00e9thode pour lutter contre l\u2019infection est de ne pas \u00eatre infect\u00e9 en premier lieu.<\/p>\n<p>Voici plusieurs conseils sur la fa\u00e7on d\u2019\u00e9viter les infections et de minimiser les d\u00e9g\u00e2ts.<\/p>\n<ul>\n<li>Si vous avez d\u00e9j\u00e0 install\u00e9 une <a href=\"https:\/\/www.kaspersky.fr\/advert\/internet-security?redef=1&amp;THRU&amp;reseller=fr_socmed_pla_ona_smm__onl_b2c_fbo_lnk_____2017__\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 Kaspersky Lab<\/a> sur votre syst\u00e8me, nous vous recommandons de proc\u00e9der comme suit: ex\u00e9cutez manuellement une analyse pour les zones critiques et si la solution d\u00e9tecte un logiciel malveillant comme MEM: Trojan.Win64.EquationDrug.gen (Voil\u00e0 comment nos solutions anti-virus d\u00e9tectent WannaCry), alors vous devez red\u00e9marrer votre syst\u00e8me.<\/li>\n<li>Si vous \u00eates notre client, gardez le \u2018Surveillance du syst\u00e8me actif\u2019 (Dans Kaspersky Internet Security 2017, ouvrez la fen\u00eatre Param\u00e8tres, dans Param\u00e8tres, acc\u00e9dez \u00e0 la section Protection.<br>\nDans la partie droite de la fen\u00eatre Param\u00e8tres, vous pouvez activer ou d\u00e9sactiver le composant en cliquant sur le bouton) il est essentiel de lutter contre de nouvelles vari\u00e9t\u00e9s de logiciels malveillants qui pourraient \u00e9merger.<\/li>\n<li>Installez les mises \u00e0 jour logicielles. Cette affaire demande s\u00e9rieusement \u00e0 installer la mise \u00e0 jour de s\u00e9curit\u00e9 du syst\u00e8me MS17-010 pour tous les utilisateurs de Windows, en particulier lorsque Microsoft l\u2019a m\u00eame publi\u00e9 pour des syst\u00e8mes qui ne sont plus pris en charge par Microsoft, tels que Windows XP ou Windows 2003. S\u00e9rieusement, installez-le d\u00e8s maintenant. C\u2019est exactement le moment o\u00f9 c\u2019est vraiment important.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<ul>\n<li>Cr\u00e9ez r\u00e9guli\u00e8rement des copies de sauvegarde de fichiers et enregistrez les copies sur des p\u00e9riph\u00e9riques de stockage qui ne sont pas constamment connect\u00e9s \u00e0 l\u2019ordinateur. S\u2019il existe une copie de sauvegarde r\u00e9cente, l\u2019infection du crypteur n\u2019est pas une catastrophe, mais une perte de plusieurs heures consacr\u00e9e \u00e0 la r\u00e9installation du syst\u00e8me. Si vous n\u2019avez pas envie de cr\u00e9er des sauvegardes par vous-m\u00eame, vous pouvez profiter d\u2019une fonctionnalit\u00e9 de sauvegarde int\u00e9gr\u00e9e \u00e0 Kaspersky Total Security qui peut automatiser le processus.<\/li>\n<li>Utilisez un anti-virus fiable. <a href=\"https:\/\/www.kaspersky.fr\/advert\/internet-security?redef=1&amp;THRU&amp;reseller=fr_socmed_pla_ona_smm__onl_b2c_fbo_lnk_____2017__\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> peut d\u00e9tecter WannaCry \u00e0 la fois localement et pendant les tentatives de diffusion sur un r\u00e9seau. De plus, <a href=\"https:\/\/www.kaspersky.fr\/blog\/system-watcher-patent\/6079\/\" target=\"_blank\" rel=\"noopener\">Surveillance du syst\u00e8me<\/a>, un module int\u00e9gr\u00e9, a pour fonction de bloquer\u00a0les modifications ind\u00e9sirables, ce qui signifie qu\u2019il emp\u00eachera le cryptage des fichiers, m\u00eame pour les versions malveillantes qui ne sont pas encore dans les bases de donn\u00e9es antivirus.<\/li>\n<\/ul>\n<p>Pour savoir comment WannaCry peut affecter votre entreprise, <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/\" target=\"_blank\" rel=\"noopener noreferrer\">et connaitre nos conseils pour la prot\u00e9ger, c\u2019est par ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s la cyberattaque de grande ampleur survenue ce week end, Kaspersky Lab vous d\u00e9livre son analyse et ses conseils.<\/p>\n","protected":false},"author":675,"featured_media":6984,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9,686],"tags":[2186,980,2185,1068,353,2184],"class_list":{"0":"post-6982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"category-threats","10":"tag-crypteur","11":"tag-cyberattaque","12":"tag-exploit","13":"tag-rancon","14":"tag-ransomware","15":"tag-wannacry"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-are-you-safe\/6982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wannacry-are-you-safe\/6928\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/wannacry-are-you-safe\/5772\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/wannacry\/","name":"wannacry"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6982"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6982\/revisions"}],"predecessor-version":[{"id":14381,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6982\/revisions\/14381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}