Sophos News

Cyber attaque par le ransomware WCry : tout ce qu’il faut savoir !

Le ransomware WCry 2.0 : tout ce qu’il faut savoir !

Mises à jour en date du samedi 13 mai 2017, 13h15 ET :

***

Il s’agissait d’un vendredi plutôt pénible pour de nombreuses entreprises, du fait de la rapidité de propagation du ransomware WCry 2.0 qui a commencé son assaut contre les hôpitaux à travers le Royaume-Uni avant de se répandre dans le monde entier.

L’attaque via le ransomware WCry 2.0 semble avoir exploité une vulnérabilité Windows que Microsoft a corrigé avec un patch en mars dernier. Ce bug se situait au niveau du service Windows Server Message Block (SMB), que les ordinateurs Windows utilisent pour partager des fichiers et des imprimantes sur les réseaux locaux. Microsoft a traité ce problème dans son bulletin MS17-010.

Le SophosLabs a déclaré que le ransomware WCry 2.0, également connu sous le nom WannaCry, Wanna Decryptor, WanaCrypt et WanaCrypt0r, chiffre les fichiers de ses victimes et modifie les extensions en .wnry, .wry, .wncry et .wncrypt.

Sophos protège ses clients vis-à-vis de cette menace, qu’il détecte à présent sous les noms : Troj/Ransom-EMG, Mal/Wanna-A, Troj/Wanna-C et Troj/Wanna-D. Les clients de Sophos qui utilisent Intercept X verront ce ransomware bloqué par CryptoGuard. Sophos a également publié un KBA pour les clients.

NHS a confirmé cette attaque

Les hôpitaux NHS au Royaume-Uni ont subi la violence de cette attaque par ransomwares en premier, les lignes téléphoniques et les systèmes informatiques ayant été pris en otage. NHS Digital a publié une déclaration sur son site web :

Le National Cyber ​​Security Center anglais, le Department of Health ainsi que le NHS England ont travaillé vendredi pour venir en aide aux hôpitaux touchés, et d’autres systèmes informatiques ont été mis hors ligne pour empêcher le ransomware WCry de se répandre.

Les victimes de l’attaque ont reçu le message suivant :

Plus de conseils de la part de Sophos

Voici plus de précisions sur le type de ransomwares impliqué dans cette attaque, et contre lequel Sophos a maintenant une protection disponible :

Comme indiqué ci-dessus, Sophos a proposé une protection à ses clients. Les utilisateurs d’Intercept X et d’EXP n’ont rien à faire. Les utilisateurs de Sophos Endpoint Protection et de Sophos Home doivent par contre mettre à jour leurs versions immédiatement.

Les mesures défensives (mise à jour : 2017-13-05T 10:05:00Z)

Depuis que nous avons publié cet article, Microsoft a pris l’initiative très inhabituelle de sortir une mise à jour de sécurité pour les plates-formes avec un support personnalisé (tel que Windows XP) :

Nous savons que certains de nos clients utilisent des versions de Windows qui ne sont plus mises à jour. Ainsi, ces clients n’ont certainement pas reçu la mise à jour de sécurité publiée en mars. Cependant, compte tenu de l’impact potentiel pour les clients et leurs entreprises, nous avons pris la décision de sortir une mise à jour de sécurité uniquement pour les plates-formes bénéficiant d’un support personnalisé, Windows XP, Windows 8 et Windows Server 2003, largement disponible en téléchargement

Nous vous recommandons fortement ceux qui ne l’auraient pas encore fait de :

 Les ressources disponibles

D’autres liens vous seront aussi utiles ci-dessous :

Billet inspiré de Wanna Decrypter 2.0 ransomware attack: what you need to know, de nakedsecurity.