Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale
Des rançons de 300 $ minimum sont exigées

Le , par Patrick Ruiz, Rédacteur
De nombreuses institutions publiques en Angleterre et en Espagne subissent actuellement le siège de rançongiciels. La firme de sécurité Avast a, via un billet de blog publié hier, révélé que dans chacun des pays dont il est fait mention, il ne s’agit que d’un seul et même acteur malicieux, le ransomware WCry.

D’après ce que rapporte la firme de sécurité Avast, le ransomware WCry (WanaCrypt0r) a commencé à être actif au mois de février. Il s’est depuis lors fortement répandu avec désormais 75 000 infections à son actif dans 99 pays, dont 57 000 détectées par la firme pour la seule journée d’hier. Il s’agit d’un pic d’activité très important qui n’a pas épargné de nombreuses institutions publiques en Europe, mais également en Asie avec le cas Taiwan.

C’est d’ailleurs ce que rapporte également le Blackpool Gazette pour ce qui est de l’Angleterre. Le réseau du service national de santé (en anglais NHS pour National Health Service) est fortement atteint par ce qui est considéré comme un « incident majeur ». Le système de gestion des rendez-vous utilisé par les médecins généralistes et certains services téléphoniques sont actuellement paralysés par le ransomware. Un employé des services informatiques du réseau, s’exprimant sous anonymat, a déclaré au micro de Blackpool Gazette que « 25 à 30 formations hospitalières sous la tutelle du NHS sont touchées. Les lecteurs partagés par les utilisateurs du réseau sont verrouillés. Il n’y a rien que nous puissions faire ».

Pour ce qui est de l’Espagne, Reuters rapporte que Telefonica fait lui aussi l’objet du même siège. Il s’agit apparemment d’une première puisque Chris Wysopal, responsable cybersécurité chez Veracode déclare que « voir un grand opérateur de télécommunications comme Telefonica être frappé va sûrement inquiéter tout le monde. Les ransomwares affectent désormais les grandes entreprises dotées d’un arsenal plus important en matière de protection contre les cyberattaques ». Et Chris Camacho, responsable stratégie de la firme de sécurité Flashpoint, poursuivant dans la même lancée, d’ajouter que « maintenant que les cybercriminels savent qu’ils peuvent mettre les géants à mal, ils vont se mettre à viser de plus en plus de très grandes entreprises et il se pourrait bien que certaines n’y soient pas préparées ».

Reuters ajoute que pour le moment aucun des services délivrés par le géant des télécommunications n’a été touché, ce qui l’exempte, du moins pour le moment, du paiement de la traditionnelle rançon exigée par les auteurs de ces actes. Le réseau du NHS pour sa part sera peut-être obligé de se plier à la demande des hackers dont les détails sont connus. Le Blackpool Gazette rapporte en effet que les machines du réseau affichent pour la plupart une fenêtre (cf. image ci-dessous) qui donne des détails sur le montant exigé et les délais. Pour le cas du réseau du NHS, chaque appareil pris en otage par le ransomware verra ses données déchiffrées pour le montant de 300 $. Petite précision cependant, le versement doit être effectué au plus tard lundi via l’adresse bitcoin spécifiée, ce sans quoi le prix sera doublé.


La firme Avast a tenu à rappeler que ce ransomware n’est pas le fruit du néant, mais qu’il utilise un exploit découvert par la NSA et récemment divulgué par le groupe Shadow Brokers. L’exploit est connu sous les noms ETERNALBLUE et MS17-010. Cette faille a fait l’objet d’un bulletin de sécurité publié par Microsoft en date du 14 mars. Ceci suppose que les utilisateurs qui tiennent leur système d’exploitation à jour devraient être protégés contre des intrusions comme celle que le ransomware WCry mène actuellement.

Sources : Blog Avast, Blackpool Gazette

Et vous ?

Qu’en pensez-vous ?

Voir aussi :
USA : la moitié des petites et moyennes organisations victimes de ransomware payent la rançon, d'après un rapport de Carbonite
Royaume-Uni : le ransomware Globe2 responsable de la fermeture de plusieurs hôpitaux, dont les systèmes avaient été infectés


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 13/05/2017 à 16:50
c'est une bonne opérations pour microsoft ca. certains chaines d’assemblage de Renault sont aussi a l’arrêt comme celle de Revoz en slovenie. j'imagine bien que certain poste outils utilisent du winxp, mais pourquoi connecté a internet ?

bon Microsoft a quand mème publié un patch de sécurité pour winxp, malgré qu'il avait qu'il ne les maintiendrait plus et c'est quand mème une bonne choses d’être responsable sur le coup.
Avatar de chrtophe chrtophe - Rédacteur/Modérateur https://www.developpez.com
le 13/05/2017 à 17:53
Lien Microsoft pour les correctifs :
https://technet.microsoft.com/en-us/.../ms17-010.aspx
Avatar de Michel Michel - Membre averti https://www.developpez.com
le 14/05/2017 à 9:41
Bonne opération pour Microsoft ? Pas sur, ce n'est pas très bon pour l'image, même si si Microsoft n'est pas entièrement responsable.
En revanche, pour les hôpitaux anglais et Renault, j'appelle cela du foutage de gueule !
Ces sociétés payent certainement très cher des équipes d'informaticiens pour gérer leurs systèmes et voilà le résultat ! des gens risquent de mourir et l'industrie française est en difficulté.

Est-ce bien sérieux !
Avatar de Nikko78 Nikko78 - Membre à l'essai https://www.developpez.com
le 14/05/2017 à 9:58
Voici la conséquence désastreuse de la politique des états voulant garder ouverte des backdoors.
http://www.7sur7.be/7s7/fr/4134/Inte...mondiale.dhtml
Avatar de chrtophe chrtophe - Rédacteur/Modérateur https://www.developpez.com
le 14/05/2017 à 10:47
Ces sociétés payent certainement très cher des équipes d'informaticiens pour gérer leurs systèmes et voilà le résultat ! des gens risquent de mourir et l'industrie française est en difficulté.
Je pondérerais cela car j'ai déjà vu des machines pilotés par logiciel spécifique ne fonctionnant pas sur les nouveaux systèmes. Le logiciel étant lié au matériel, le mettre à jour peut nécessiter le remplacement de la machine outil pouvant représenter des couts très important (exemple chaine de montage, machine d'imprimerie).
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 14/05/2017 à 11:22
Voici la conséquence désastreuse de la politique des états voulant garder ouverte des backdoors.
Backdoor ? Il suffit de tenir sont OS a jour.... rien a avoir avec des Backdoor...

le remplacement de la machine outil pouvant représenter des couts très important
Ca leur a couté combien maintenant leur politique ?

Apparement cette faille n'est presente que sur Windows xp.. ca veut tout dire...
Avatar de chrtophe chrtophe - Rédacteur/Modérateur https://www.developpez.com
le 14/05/2017 à 12:24
Non ça ne touche pas que XP.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 14/05/2017 à 12:39
Ca touche les OS Windows XP, Vista, Server 2003 or 2008 qui ne sont pas mit a jour. A part W2008 ce sont tous des OS qui ne sont meme plus supporté. Et un w2008 a jour n'est pas vulnerable

Donc si vous etes infecté c'est clairement votre faute.
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 14/05/2017 à 15:04
Citation Envoyé par Michel Voir le message
Bonne opération pour Microsoft ? Pas sur, ce n'est pas très bon pour l'image, même si si Microsoft n'est pas entièrement responsable.
En revanche, pour les hôpitaux anglais et Renault, j'appelle cela du foutage de gueule !
Ces sociétés payent certainement très cher des équipes d'informaticiens pour gérer leurs systèmes et voilà le résultat ! des gens risquent de mourir et l'industrie française est en difficulté.

Est-ce bien sérieux !
beaucoup de monde en peux ce passer de windows, donc que des anciens systems n'ont maintenu ai des failles va les pousser a acheter des version recentes..

enfin bon 200 000 pc infecte c'est pas ce que j'appelle le coup du siecle.

les gens risque de mourir ? c'est la chaine de montage qui a été infectée.. pas le calculateur du véhicule .....
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 14/05/2017 à 15:06
marrant personne ne tient pour responsable ceux qui ont diffusé les outils et vulnérabilisées piquées à la NSA. triste monde
Offres d'emploi IT
Ingénieur développement électronique H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY
Chef de projet technique H/F
Safran - Ile de France - Melun (77000)
Responsable de lot vérification et qualification (IVVQ) H/F
Safran - Alsace - MASSY Hussenot

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil