Dernière mise à jour à 09h03 le 16/05

Page d'accueil>>Sci-Edu

Plus de 36 000 attaques au rançongiciel WannaCry recensées en Amérique, en Europe et en Asie

le Quotidien du Peuple en ligne | 16.05.2017 08h29

Des ordinateurs bloqués par centaines de milliers - dont ceux d'administrations ou de sociétés mondiales. Selon les experts de la protection informatique, il s'agit de « la pire attaque informatique de l'histoire ». Plus de cent pays sont touchés par ce piratage planétaire opéré par le virus WannaCry. Même si les hôpitaux de Grande-Bretagne se sont précipités pour contenir les retombées de cette cyber-attaque qui les a obligés à éloigner les patients, et il est rapidement apparu qu'ils n'étaient pas les seules victimes d'une campagne massive de rançongiciel qui semble avoir infecté des organisations en Europe -allant de la Russie, de l'Allemagne à la France- en Asie -allant du Japon, de la Chine, de l'Indonésie, du Vietnam aux Philippines- et en Amérique depuis le vendredi 12 mai soir.

Selon Jakub Kroustek, chercheur en sécurité cybernétique, il y a eu jusqu'à 36 000 détections du système de rançongiciel, également connu sous le nom de WanaCryptOr ou WC, la Russie, l'Ukraine et Taïwan enregistrant apparemment à ce jour le plus grand nombre de cas. « C'est énorme », a-t-il déclaré. On ne connaît pas encore clairement l'étendue complète des attaques, ni si elles sont liées entre elles. En Espagne, un certain nombre d'entreprises, y compris le géant des télécommunications, Telefonica, ont été victimes de l'épidémie. Les employés de Telefonica auraient vu des avertissements sur leur écran largement identiques à ceux apparus sur les écrans des hôpitaux britanniques, exigeant qu'une rançon soit payée en Bitcoin en échange de l'accès à leurs fichiers. Iberdrola et Gas Natural, ainsi que l'unité de Vodafone en Espagne, ont demandé au personnel d'éteindre les ordinateurs ou de couper l'accès Internet au cas où ils auraient été infectés.

On ne sait pas non plus clairement si des services essentiels ont été interrompus ou si des victimes ont accepté de payer les cybercriminels pour retrouver l'accès à leurs réseaux. « Le fait de voir une entreprise de télécommunications tel que Telefonica être touchée va inquiéter tout le monde. Maintenant, le rançongiciel affecte des grandes entreprises avec des opérations de sécurité plus sophistiquées », a déclaré Chris Wysopal, responsable en technologie de la société de sécurité cybernétique Veracode. Plus grave encore, cette attaque massive pourrait encourager d'autres criminels cybernétiques lors de leur sélection de cibles, a déclaré Chris Comacho, responsable de la stratégie de cyber-intégration chez Flashpoint. « Maintenant que les cybercriminels savent qu'ils peuvent toucher des grosses cibles, ils vont commencer à viser les grandes entreprises. Et certaines d'entre eux peuvent ne pas être bien préparées à de telles attaques », a déclaré Chris Camacho.

Reste à savoir l'identité de celui qui a déployé le logiciel, qui reste pour l'heure inconnue. « Les programmes de WannaCrypt utilisés dans l'attaque ont été tirés de programmes volés à l'Agence Nationale de Sécurité », a déclaré le président et responsable juridique de la société, Brad Smith. Il dit que lorsque la NSA a perdu le contrôle du logiciel qui se trouve derrière la cyberattaque, c'était comme si « l'armée américaine s'était vue voler des missiles Tomahawk ». Le vol du logiciel avait été signalé en avril, lorsqu'il a été publié par les Shadow Brokers, un groupe qui fut lié à la Russie. Un mois plus tôt, Microsoft avait publié un patch ciblant cette faille. Mais le succès de l'attaque montre que peu de gens ont profité du patch. « Ce n'était pas un outil développé par la NSA pour contenir des données de rançon », a déclaré Tom Bossert, conseiller à la sécurité intérieure lors d'une séance d'information de la Maison-Blanche, soulignant que le logiciel s'attaquant à une faille avait été incorporé avec d'autres logiciels et livré de manière à causer « l'infection, le cryptage et le verrouillage ».

(Rédacteurs :Wei SHAN, Guangqi CUI)
Partez cet article sur :
  • Votre pseudo
  •     

Conseils de la rédaction :