{"id":6999,"date":"2017-05-16T12:15:07","date_gmt":"2017-05-16T12:15:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6999"},"modified":"2018-09-18T12:51:06","modified_gmt":"2018-09-18T12:51:06","slug":"wannacry-for-b2b","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/","title":{"rendered":"WannaCry : ce que vous devez savoir"},"content":{"rendered":"<p>L\u2019\u00e9pid\u00e9mie sans pr\u00e9c\u00e9dent du cheval de Troie ransomware WannaCry a provoqu\u00e9 un fl\u00e9au mondial qui a affect\u00e9 \u00e0 la fois des particuliers et des entreprises. Nous avions d\u00e9j\u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-are-you-safe\/6982\/\" target=\"_blank\" rel=\"noopener\">publi\u00e9 quelques principes fondamentaux concernant WannaCry<\/a>, et dans cet article nous fournirons des conseils suppl\u00e9mentaires, en particulier pour les entreprises. Il est urgent et essentiel de conna\u00eetre WannaCry, la mani\u00e8re dont il se propage, quels dangers il repr\u00e9sente et comment l\u2019arr\u00eater.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7000\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/05\/06093754\/wannacry-business-featured.jpg\" alt=\"\" width=\"2560\" height=\"1680\">Que dois-je faire maintenant\u00a0?<\/strong><\/p>\n<p>L\u2019une des principales raisons qui a fait que le cheval de Troie ait \u00e9clat\u00e9 si vite est qu\u2019il s\u2019est transmis en utilisant un exploit, en s\u2019infiltrant dans une vuln\u00e9rabilit\u00e9 Windows commune sans l\u2019intervention requise de l\u2019utilisateur (erreurs). Une fois qu\u2019un ordinateur est infect\u00e9, le malware tente de se propager dans tous les autres syst\u00e8mes sur le r\u00e9seau local.<\/p>\n<p>Par cons\u00e9quent, la toute premi\u00e8re action \u00e0 prendre est de r\u00e9parer la vuln\u00e9rabilit\u00e9. Les administrateurs du syst\u00e8me doivent prendre les mesures suivantes\u00a0:<\/p>\n<p>Installez le <a href=\"https:\/\/technet.microsoft.com\/fr-fr\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">patch Microsoft<\/a>. Il n\u2019est pas seulement disponible sur Windows 10, mais \u00e9galement sur des <a href=\"https:\/\/blogs.technet.microsoft.com\/msrc\/2017\/05\/12\/customer-guidance-for-wannacrypt-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">versions ant\u00e9rieures<\/a>\u00a0: Windows 8,7, Vista et m\u00eame Windows XP et Server 2003. Ce patch met fin \u00e0 la vuln\u00e9rabilit\u00e9 que le ransomware utilise pour infecter le syst\u00e8me \u00e0 l\u2019int\u00e9rieur du r\u00e9seau local.<\/p>\n<p>Si, pour quelque raison que ce soit, installer le patch s\u2019av\u00e8re impossible, fermez le port 445 en utilisant le pare-feu. Cela bloquera l\u2019attaque du r\u00e9seau du ver afin de pr\u00e9venir l\u2019infection. Toutefois, cette mesure devrait \u00eatre uniquement consid\u00e9r\u00e9e comme une solution de d\u00e9pannage. Fermer ce port arr\u00eatera un certain nombre de services de r\u00e9seaux importants, ce n\u2019est donc pas une v\u00e9ritable solution.<\/p>\n<p>Assurez-vous que tous les syst\u00e8mes sur votre r\u00e9seau soient prot\u00e9g\u00e9s. Ce point est essentiel. Si vous n\u2019avez pas corrig\u00e9 tous les syst\u00e8mes ou ferm\u00e9 le port 445, un ordinateur infect\u00e9 peut infecter tous les autres.<\/p>\n<p>Vous pouvez \u00e9galement utiliser l\u2019outil gratuit Kaspersky Anti-Ransomware, qui prot\u00e8ge efficacement des crypto malwares. Il peut \u00e9galement \u00eatre utilis\u00e9 avec d\u2019autre solutions antimalwares, il est compatible avec la plupart des solutions de s\u00e9curit\u00e9 connues et n\u2019interf\u00e8rent pas avec leurs op\u00e9rations.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/Facebook_AntiRansomwaretool.html?utm_source=smm_fb&amp;utm_medium=fr_fb_p_170420\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/go.kaspersky.com\/Facebook_AntiRansomwaretool.html?utm_source=smm_fb&amp;utm_medium=fr_fb_p_170420<\/a><\/p>\n<p><strong>Si vous utilisez d\u00e9j\u00e0 les solutions de Kaspersky Lab <\/strong><\/p>\n<p>Les utilisateurs actuels sont d\u00e9j\u00e0 prot\u00e9g\u00e9s face aux ransomwares, y compris WannaCry. Toutefois, nous vous recommandons de prendre quelques mesures pr\u00e9ventives extras.<\/p>\n<p>-Confirmez que vous avez le patch de Microsoft install\u00e9.<\/p>\n<p>-Assurez que votre solution de s\u00e9curit\u00e9 inclue le module de d\u00e9tection de comportement proactif de la Surveillance du syst\u00e8me et confirmez qu\u2019il est activ\u00e9. Les instructions sont <a href=\"http:\/\/support.kaspersky.com\/fr\/10905\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n<p>S\u2019il y a eu des cas d\u2019infection sur votre r\u00e9seau local, commencez une analyse d\u00e9cisive. Cette t\u00e2che sera lanc\u00e9e automatiquement, mais plus vous agirez t\u00f4t et mieux ce sera En th\u00e9orie, le malware aurait pu s\u2019installer dans le syst\u00e8me mais ne pas avoir encore chiffrer les fichiers.<\/p>\n<p>Si la menace MEM\u00a0:TrojanWin64.EquationDrug.gen est d\u00e9tect\u00e9e durant l\u2019analyse, supprimez-la et red\u00e9marrez le syst\u00e8me.<\/p>\n<p><strong>S\u2019il existe des syst\u00e8mes int\u00e9gr\u00e9s dans vos r\u00e9seaux <\/strong><\/p>\n<p>Les syst\u00e8mes int\u00e9gr\u00e9s sont particuli\u00e8rement vuln\u00e9rables face \u00e0 WannaCry, surtout parce qu\u2019ils ont tendance \u00e0 \u00eatre moins bien prot\u00e9g\u00e9s. Et m\u00eame si les syst\u00e8mes des distributeurs automatiques et terminaux de points de vente sont g\u00e9n\u00e9ralement prot\u00e9g\u00e9s en utilisant des solutions sp\u00e9cialis\u00e9es, la protection de tels syst\u00e8mes comme les terminaux d\u2019informations est n\u00e9glig\u00e9e. Ramener ces syst\u00e8mes sur les rails peut toutefois co\u00fbter une fortune, surtout si votre entreprise exploite des centaines d\u2019entre eux.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Qpark jist fell victim of the WannaCry ransomware as well. <a href=\"https:\/\/t.co\/CkZX4xz89i\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CkZX4xz89i<\/a><\/p>\n<p>\u2014 Rickey Gevers (@UID_) <a href=\"https:\/\/twitter.com\/UID_\/status\/863488909753364481?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nous recommandons fortement d\u2019utiliser des solutions qui emploient le mode du <a href=\"https:\/\/eugene.kaspersky.fr\/2012\/10\/03\/refus-par-defaut-au-refus-complet\/\" target=\"_blank\" rel=\"noopener\">Refus par d\u00e9faut<\/a>, le <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> a \u00e9t\u00e9 sp\u00e9cialement d\u00e9velopp\u00e9 pour les syst\u00e8mes int\u00e9gr\u00e9s, et il s\u2019agit d\u2019une solution de protection efficace des ressources.<\/p>\n<p>Afin d\u2019aider les entreprises \u00e0 comprendre le ransomware WannaCry, nos experts ont d\u00e9cid\u00e9 d\u2019organiser une conf\u00e9rence d\u2019urgence sur WannaCry. Juan Andres Guerrero-Saade, chercheur en s\u00e9curit\u00e9 Senior pour l\u2019\u00c9quipe internationale de recherche et d\u2019analyse (GReAT), en partenariat avec Matt Suiche de Comae Technologies, vous pr\u00e9senteront les derni\u00e8res informations sur la fa\u00e7on dont le ransomware enfreint les d\u00e9fenses, ainsi que sur les \u00e9tapes ult\u00e9rieures de l\u2019attaque.<\/p>\n<p>Ils expliqueront de quelle mani\u00e8re les entreprises peuvent d\u00e9terminer si elles ont \u00e9t\u00e9 infect\u00e9es et mentionneront les actions essentielles qu\u2019elles doivent mener, afin de s\u00e9curiser leurs r\u00e9seaux et appareils contre cette menace. De plus, ils parleront de la possible connexion entre WannaCry et l\u2019inf\u00e2me groupe Lazarus.<\/p>\n<p><a href=\"https:\/\/kaspersky.webex.com\/kaspersky\/j.php?MTID=mea4370541482b2eef977987bce2b40e6\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/kaspersky.webex.com\/kaspersky\/j.php?MTID=mea4370541482b2eef977987bce2b40e6<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment les entreprises peuvent-elles stopper l\u2019\u00e9pid\u00e9mie de WannaCry ?<\/p>\n","protected":false},"author":700,"featured_media":7001,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,9,3151],"tags":[522,693,353,2194,322,2184],"class_list":{"0":"post-6999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-tips","10":"category-smb","11":"tag-chevaux-de-troie","12":"tag-exploits","13":"tag-ransomware","14":"tag-refus-par-defaut","15":"tag-vulnerabilites","16":"tag-wannacry"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-for-b2b\/6024\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-for-b2b\/4206\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-for-b2b\/16171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-for-b2b\/3191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-for-b2b\/6818\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-for-b2b\/15605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-for-b2b\/16544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6999"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6999\/revisions"}],"predecessor-version":[{"id":7004,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6999\/revisions\/7004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/7001"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}