IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Royaume-Uni : le ransomware Globe2 responsable de la fermeture de plusieurs hôpitaux
Dont les systèmes avaient été infectés

Le , par Michael Guilloux

333PARTAGES

4  0 
Le dimanche 30 octobre, un programme malveillant a infecté les systèmes informatiques du Northern Lincolnshire and Goole NHS Foundation Trust (NLAG), un centre hospitalier qui gère trois hôpitaux dans les villes anglaises de Goole, Grimsby et Scunthorpe. Le NLAG a annoncé qu’il s’agissait d’un virus. Cela semblait donc moins alarmant que l’attaque au ransomware en février dernier dans laquelle l’Hollywood Presbyterian Medical Center a dû payer 17 000 $ pour que ses services soient restaurés.

Toutefois, le NLAG a été contraint de fermer la majorité de ses systèmes dans le but d’isoler la menace et de détruire ledit virus. Ce qui a également conduit à l’annulation d’environ 2800 rendez-vous pendant les quatre jours au cours desquels l’incident était traité.

Dans un communiqué livré ce lundi, le Northern Lincolnshire and Goole NHS Foundation Trust a confirmé que c'est un ransomware, baptisé Globe2, qui était à l’origine de la cyberattaque qui a conduit à la fermeture des hôpitaux du groupe.

D’après un rapport en août dernier, ce malware venait de commencer à se propager. Il infecte les appareils via des pièces jointes d’emails dans lesquels les attaquants se font passer pour des représentants d’institutions gouvernementales, de banques ou d'autres organisations dignes de confiance, pour inciter les utilisateurs à ouvrir les pièces jointes. Dans leur rapport, les chercheurs ont également expliqué qu’il était toujours en phase de développement et qu’il pourrait devenir plus dangereux.

Comme les autres menaces de type ransomware, une fois entré dans l'ordinateur, Globe2 chiffre les fichiers de la victime. Mais au lieu de la méthode de chiffrement AES utilisée par beaucoup d'autres, il utilise l'algorithme de chiffrement symétrique par blocs Blowfish. Cet algorithme utilise une taille de bloc de 64 bits et la clé de longueur variable peut aller de 32 à 448 bits. Les spécialistes de la cybersécurité ont qualifié ce ransomware de très agressif, notamment parce qu'il peut corrompre les fichiers de programme et les fichiers qui se trouvent dans les lecteurs locaux.

En outre, il désactive la réparation du démarrage Windows et supprime tous les clichés instantanés exposant ses victimes à des problèmes plus graves lorsqu'elles essaient de déchiffrer leurs données. Chaque fois que l'utilisateur démarre l'ordinateur, le malware continue sa procédure de chiffrement. Pour restaurer les fichiers bloqués, les pirates informatiques proposent aux utilisateurs d'installer des logiciels de déchiffrement de fichiers et de payer une rançon qui varie d’un à trois bitcoins. Et selon eux, c'est la seule façon de restaurer les fichiers corrompus.

Il existe toutefois des solutions pour supprimer la menace, et c’est l'une d'elles qu’aurait utilisé le NLAG qui dit ne pas avoir payé de rançon pour restaurer ses systèmes. D’après le groupe hospitalier, ses systèmes ont été infectés par un « intrus distant » et « les données sur un certain nombre de serveurs ont été chiffrées ». Un haut responsable du groupe hospitalier explique toutefois que « tous les serveurs potentiellement chiffrés ont été analysés et nettoyés » pour être remis en état. Ce qui a permis à la majorité des systèmes du NLAG d’être de nouveau opérationnels dans les 48 heures après le début de l’attaque.

Le groupe hospitalier s’abstient cependant de donner de plus amples informations sur l’affaire, y compris les détails précis de la façon dont l'auteur a eu accès à ses systèmes, de peur que cela soit préjudiciable à une enquête actuellement en cours.

Sources : digitalhealth.net, No virus (Globe)

Voir aussi :

Un ransomware infecte le système informatique d'une entreprise de transport de San Francisco, obligeant celle-ci à fournir le transport gratuitement
Attaque au rançongiciel contre un hôpital dans le sud de la Californie, existe-t-il des limites à ne pas franchir pour ces pirates ?
USA : l'hôpital victime de l'attaque par ransomware paye une rançon de 17 000 $ aux pirates pour reprendre le contrôle de son système informatique

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Xerthes
Membre à l'essai https://www.developpez.com
Le 06/12/2016 à 9:41
Que des hackers s'attaque aux banques, place financière, entreprise,... "passe" encore mais je ne comprend pas la déontologie d'attaqué un hôpital qui bloquera des médecins donc des vies et qu'au final les hackers auront des clopinettes.
3  0 
Avatar de TheLastShot
Membre extrêmement actif https://www.developpez.com
Le 06/12/2016 à 14:07
@Xerthes: Je pense que les concepts de "hacker" et de "déontologie" sont aussi contradictoire que "Dictature" et "humanitaire"... Dans l'absolue c'est pas impossible, mais dans ce plan de la réalité il y a peu de chance de voir les deux en même temps.
Après tout dépend de comment se propage le ransomware en question. Si c'est une pièce jointe envoyé par mail ça peut très bien être envoyé à plusieurs destinataire sans viser en particulier un hôpital... Après dans un but d'optimisation c'est sûr que d'attaquer des cibles identifiés est bien plus fructueux et dans ce cas, en effet, on a affaire à des gens à la moralité inexistante.

Après, en représaille (si jamais on arrive à retrouver les auteurs) j'aurais bien une idée mais certains risquerait de trouver ça un peu extrême... JE serais d'avis que la totalité des frais des soins des patients qui n'ont pas pu avoir lieux à cause du virus soit pris en charge par les auteurs, avec interdiction de l'accès au soin pour ces derniers tant que ces frais n'auront pas été payés. Ca leur apprendrait surement l'importance de l'accès aux soins...
2  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 06/12/2016 à 16:37
Citation Envoyé par TheLastShot Voir le message
Après tout dépend de comment se propage le ransomware en question. Si c'est une pièce jointe envoyé par mail ça peut très bien être envoyé à plusieurs destinataire sans viser en particulier un hôpital...
Et dans la plupart des cas, il me semble que c'est bien ça, c'est un membre du personnel, qui ramène une saloperie de chez lui, en branchant une clé USB ou autre sur le serveur de l'hôpital ou qui ouvre un mail contaminé.

Je ne sais pas si c'est le cas dans cette affaire (et on ne le saura probablement pas), mais c'est très loin d'être impossible.

C'est plus facile et rentable pour les hackeurs de lancer le virus dans la nature, et de voir sur quoi il tombe, que de perdre du temps à cibler tel ou tel truc, alors que tu ne sais même pas si la personne infestée sera prête à payer (et puis en général, puis la cible est grosse, plus le SI est conséquent et normalement mieux protégé, il vaut mieux tomber sur pleins de petits particuliers qui n'y connaissent pas forcément grand chose).
0  0 
Avatar de abriotde
Membre chevronné https://www.developpez.com
Le 07/12/2016 à 13:40
Dans la grande majorité des cas les hackers ne s'attaquent pas a une entitée en particulier mais au maximum de monde. Ils jettent un filet et récupèrent ceux qui ce sont fait avoir. Que ce soit un hôpital, une banque ou un particulier...

Et au fond est-ce moins grave qu'une banque fasse faillite ou un hôpital est des problèmes de gestion de dossiers? Dans tous les cas des gens souffrent derrière (Que ce soit l'épargnant (car au final c'est lui qui paiera) ou le patient). Dans tous les cas, il existe d'autres concurrents pour prendre le relais et ce n'est pas non plus un ransomware qui va arrêter un scanner ou un défibrillateur...
0  0