RETOUR


Actualité. Alerte sécurité sur l'attaque Wanna Crxpt

par webmaster le 16-05-2017

 Alerte sécurité sur l'attaque Wanna Crxpt

Ce week-end, une cyberattaque de portée mondiale a paralysé des entreprises dans le monde entier. En savoir plus

Le principe
Ces virus appelés Wanna Crypt, Locky, CTB Locker, TESLACRYPT ou CRYPTOWALL se manifestent sous la forme d’un mail contenant un lien ou une pièce jointe de type zip, pdf, scan, jpg, document office (Word, Excel, PowerPoint)...

Ils sont polymorphes et mutent continuellement ce qui rend leur détection par les antivirus actuels quasi impossible.

Dans le but de tromper le destinataire, les expéditeurs des messages sont la plupart du temps des sociétés connues (HSBC, FedEx,...) ou bien... vous-même (l’expéditeur usurpant votre adresse mail ou une adresse interne à votre société) !

A l’ouverture d’une pièce jointe, certains documents des disques internes ou accessibles par le réseau sont cryptés et rendus définitivement inutilisables.

Les hackers proposent de rendre les données après le paiement d’une rançon dans un délai imparti, au-delà duquel les documents sont définitivement perdus (généralement 72 heures).

Les données impactées peuvent être situées localement sur le(s) poste(s) infecté(s), mais également sur les partages des serveurs. Le dernier virus en date exploite de plus des failles de sécurité Windows pour se propager sur les postes et serveurs du réseau de l’entreprise.

Les conséquences peuvent être très lourdes, car il n’y a pas d’autre solution que de restaurer les données et le système à une date antérieure (avant attaque virale), sous réserve que les sauvegardes aient bien été réalisées (également au niveau des postes de travail).

Comment éviter ces attaques ?

• Communiquer à vos utilisateurs de n’ouvrir que les mails et les pièces jointes strictement nécessaires. Si votre ordinateur vous demande pour activer les macros : ne jamais accepter.
• Ne pas ouvrir les liens ou les pièces jointes contenus dans les mails suspects.
• Demandez-leur d’être extrêmement attentifs aux courriers qu’ils traitent dans leur messagerie afin de ne pas prendre le risque d’activer ou de diffuser ce virus.
• Mettre immédiatement à jour vos postes Windows et serveurs qui ne le seraient pas. Forcer la mise à jour de vos anti-virus.
• Pour les vieux systèmes d’exploitation : Microsoft a exceptionnellement distribué des mises à jour sur son site : http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

En cas d’infection :

• Ne payez en aucun cas une rançon : le versement de la rançon ne garantit ni le déchiffrement des fichiers ni la sécurité des moyens de paiement utilisés. Il peut notamment entraîner l’installation de virus supplémentaires sur le poste utilisé.
• Déconnectez immédiatement du réseau le PC infecté (arrêtez le wifi, débranchez le câble réseau – chaque seconde compte !).
• Contactez votre service informatique ou votre informaticien

Pour plus d’information :

• Lien vers le site gouvernemental : https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-2/
• Le site de Sophos antivirus (en anglais) : https://nakedsecurity.sophos.com/2017/05/12/wanna-decrypter-2-0-ransomware-attack-what-you-need-to-know/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+nakedsecurity+%28Naked+Security+-+Sophos%29
• La page d’explication de Microsoft (en anglais) : https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Cordialement,
L’équipe d’Api & You