WannaCry est un ran­som­ware res­pon­sable en 2017 d’avoir causé des dégâts at­teig­nant des milliards de dollars. Une faille de sécurité sous Windows a permis cette attaque touchant même des instances of­fi­cielles et des grands groupes.

Qu’est-ce que WannaCry ?

En mai 2017 s’est produit l’une des plus graves attaques commises par un ran­som­ware, une attaque que le monde n’avait jusqu’alors jamais connue. Le logiciel mal­veil­lant utilisé portait plusieurs noms et a notamment été appelé Wana Decrypt0r 2.0, Wan­na­Crypt, WCRY ou Wcrypt. À ce jour, le nom le plus connu de cette cy­be­rat­taque est toutefois WannaCry. Bien plus de 230 000 or­di­na­teurs dans près de 150 pays ont été attaqués et leurs données ou l’in­té­gra­lité des systèmes d’ex­ploi­ta­tion ver­rouil­lés. Les uti­li­sa­teurs devaient donc payer une rançon en bitcoins pour dé­ver­rouil­ler les données con­cer­nées. Les instances of­fi­cielles dé­con­seil­lè­rent toutefois de verser cette rançon, quelle que soit la situation.

La « porte d’entrée » utilisée par WannaCry était une faille de sécurité de Windows nommée MS17-010. Cette faille a été exploitée au moyen de l’exploit Eter­nal­Blue. Cette tech­no­lo­gie aurait été dé­ve­lop­pée par les services de ren­seig­ne­ment amé­ri­cains de la NSA qui l’auraient utilisée pendant plusieurs années pour leurs propres fins. Dans un premier temps, suite à la pu­bli­ca­tion de la faille par un groupe de hackers, Microsoft a appris le problème et tenté de le résoudre dès mars 2017 à l’aide d’un correctif de sécurité. Ce correctif n’étant pas com­pa­tible avec tous les systèmes, de nombreux uti­li­sa­teurs n’exé­cu­tè­rent pas la mise à jour. WannaCry, le suc­ces­seur d’Eter­nal­Blue, a ainsi pu se propager quasiment librement deux mois plus tard.

Quel est l’objectif de WannaCry ?

WannaCry ver­rouille les fichiers im­por­tants et exclut donc les uti­li­sa­teurs. Ces derniers reçoivent alors un message les informant que leurs données sont retenues en otage. L’objectif des pirates derrière WannaCry est l’argent. Les victimes de l’attaque de 2017 devaient payer 300 dollars amé­ri­cains pour débloquer leurs données. Si elles ne trans­fé­raient pas l’argent dans le délai imparti, l’exigence doublait. Étant donné que WannaCry se mul­ti­pliait de manière in­dé­pen­dante et pouvait passer d’un réseau à un autre grâce à un protocole de partage de fichiers, le gain potentiel a lui aussi bondi en peu de temps. En 2017, plusieurs dizaines de milliers d’or­di­na­teurs ont ainsi été infectées par heure. Même après le versement de la rançon, pro­ba­ble­ment aucune donnée n’a été dé­ver­rouil­lée.

Quel est le volume de dommages causé par WannaCry ?

Il est difficile de chiffrer pré­ci­sé­ment les dommages causés par WannaCry. Les experts avancent la somme de plusieurs milliards de dollars amé­ri­cains. Ce chiffre con­si­dé­rable n’est toutefois pas imputable uni­que­ment aux seules rançons. Outre des par­ti­cu­liers, WannaCry a également ciblé de nom­breuses en­tre­prises, instances of­fi­cielles et or­ga­nismes publics, et a to­ta­le­ment bloqué leurs systèmes tem­po­rai­re­ment. Par exemple, le NHS (système de santé bri­tan­nique) a été tellement affecté que de nom­breuses opé­ra­tions im­por­tantes ont dû être reportées, les dossiers médicaux élec­tro­niques des patients n’étaient plus ac­ces­sibles et les am­bu­lances re­ce­vaient des in­for­ma­tions erronées. Plus de 30 pour cent de la totalité des hôpitaux du NHS ont tem­po­rai­re­ment été attaqués par WannaCry.

En Allemagne, c’est la Deutsche Bahn qui a prin­ci­pa­le­ment été affectée par WannaCry. Les tableaux de sig­na­li­sa­tion et la sur­veil­lance vidéo sont ainsi tombés en panne dans de nom­breuses gares. Des problèmes si­mi­laires ont été constatés au sein de la société fer­ro­viaire russe. En Espagne, WannaCry a entraîné des res­tric­tions sur le réseau té­lé­pho­nique de Te­lefó­nica. Parmi les autres en­tre­prises durement touchées figurent entre autres FedEx, Honda et Renault. En outre, le ministère des Affaires étran­gères roumain a été attaqué, tout comme des uni­ver­si­tés de Montréal et Thes­sa­lo­nique, ainsi que le tribunal de São Paulo. Nous partons du principe que tous ces groupes et ins­ti­tu­tions n’avaient pas mis à jour en temps voulu leurs systèmes. Avant que les mises à jour requises n’aient pu être exécutées, WannaCry avait déjà frappé.

WannaCry re­pré­sente-t-il encore un danger ?

Heu­reu­se­ment, l’attaque massive de 2017 n’a duré que quelques jours. Alors qu’il examinait WannaCry, l’expert bri­tan­nique en cy­ber­sé­cu­rité Marcus Hutchins a découvert une sorte de bouton d’arrêt d’urgence qui avait été dissimulé, vo­lon­tai­re­ment ou par erreur, dans le code du logiciel mal­veil­lant. Le chercheur a ainsi pu en­re­gis­trer un domaine qui arrêtait WannaCry. Le danger n’est pourtant pas encore to­ta­le­ment écarté. Des versions récentes de WannaCry circulent encore et sont envoyées sans le bouton d’arrêt d’urgence. Étant donné qu’elles ex­ploi­tent toutes la même faille de sécurité de Windows, le danger de ce type de logiciel mal­veil­lant peut au moins être limité. D’autres logiciels mal­veil­lants sont en revanche bien plus dangereux.

Comment se protéger contre des ran­som­wares, comme WannaCry ?

Bien que les ran­som­wares évoluent en per­ma­nence, il existe des tactiques efficaces grâce aux­quelles vous pouvez protéger votre système des attaques de WannaCry ou de ses suc­ces­seurs. Il est ainsi possible d’écarter les ran­som­wares. Vous devez toutefois im­pé­ra­ti­ve­ment respecter les consignes suivantes :

  • Tenir à jour : tenez toujours votre système à jour. Vous évitez ainsi non seulement que votre or­di­na­teur ne soit ralenti à un moment donné, mais fermez également la majorité des portes d’entrée de WannaCry et d’autres logiciels mal­veil­lants. Le ran­som­ware décrit dans cet article utilisait une porte d’entrée que Microsoft a en principe déjà fermée. Seul un or­di­na­teur sur lequel le correctif de sécurité n’est pas (encore) installé peut être infecté.
  • Logiciel de sécurité : protégez votre système à l’aide d’un pare-feu approprié et utilisez im­pé­ra­ti­ve­ment un logiciel antivirus adapté. Ainsi, outre les ran­som­wares, les spywares et sca­re­wares seront également détectés de manière précoce.
  • Contrôler les sources : n’ouvrez jamais un email dont vous ne con­nais­sez pas l’ex­pé­di­teur et ne cliquez sur aucun lien vous semblant suspect. Pour les clés USB et autres supports externes de stockage de données, vous devez également faire preuve de prudence et brancher ces pé­ri­phé­riques seulement si vous savez quels contenus y sont en­re­gis­trés.
  • Sau­ve­gardes : exécuter des sau­ve­gardes ré­gu­lières n’empêche certes aucune attaque par ran­som­ware de se produire, mais si vous en êtes victime, les dommages sont alors con­si­dé­ra­ble­ment réduits. En effet, en cas de ver­rouil­lage, vous pouvez réins­tal­ler le système et accéder à une version pré­cé­dente. Il existe également des logiciels spé­ci­fiques qui exécutent au­to­ma­ti­que­ment et ré­gu­liè­re­ment des sau­ve­gardes.
Conseil

Protégez votre or­di­na­teur de manière optimale contre les ran­som­wares et autres formes d’attaques : My­De­fen­der de IONOS analyse ré­gu­liè­re­ment votre système, le tient à jour et le protège en plus grâce à de nom­breuses fonctions utiles. Choi­sis­sez la cy­ber­sé­cu­rité made in Germany !

Aller au menu principal