Racket informatiqueUne vague de cyber-attaques de portée mondiale suscite l’inquiétude
Les autorités américaines ont mis en garde vendredi contre une vague de cyber-attaques simultanées qui a touché des dizaines de pays dans le monde, à l'aide d'un logiciel de rançon, et conseillé de ne pas payer les pirates informatiques.
Ceux-ci ont apparemment exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA.
Selon le New York Times, les pirates exploitent une faille découverte et développée par la NSA, l'agence américaine de sécurité et de surveillance. D'après le quotidien, l'outil de piratage a été volé et mis en ligne par un groupe baptisé les Shadow Brokers. En mars, Microsoft a lancé une mise à jour corrigeant la faille de sécurité exploitée. Mais les hackers ont profité de la vulnérabilité de leurs cibles – notamment des hôpitaux – qui n'avaient pas encore effectué leurs mises à jour.
Le Maroc infecté dès la mi-journée
D'après cette carte interactive publiée par le New York Times, qui montre comment la contamination s'est répandue rapidement dans le monde, des dizaines de milliers d'ordinateurs Windows ont été pris en otage par le logiciel, une variante du ransomware WannaCry, enregistré par le blog de sécurité MalwareTech. On y voit que plusieurs points au Maroc ont été infectés dès la fin de matinée.
Fresh IDR based heatmap for WanaCrypt0r 2.0 ransomware (WCry/WannaCry).
Also follow @MalwareTechBlog's tracker : https://t.co/mjFwsT3JzH pic.twitter.com/SPeZfBpckm&mdash MalwareHunterTeam (@malwrhunterteam) May 12, 2017
« Nous avons reçu de multiples rapports d'infection par un logiciel de rançon », a écrit le ministère de la Sécurité intérieure américain dans un communiqué. « Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré ».
Cette vague d'attaques informatiques de « portée mondiale » suscite l'inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d'argent sous forme de bitcoins pour en recouvrer l'usage.
« Nous avons relevé plus de 75 000 attaques dans 99 pays », a noté Jakub Kroustek, de la firme de sécurité informatique Avast, dans un message sur un blog aux alentours de 20 heures GMT.
36,000 detections of #WannaCry (aka #WanaCypt0r aka #WCry) #ransomware so far. Russia, Ukraine, and Taiwan leading. This is huge. pic.twitter.com/EaZcaxPta4
&mdash Jakub Kroustek (@JakubKroustek) May 12, 2017
Un peu plus tôt, Costin Raiu, chercheur de la société de sécurité Kaspersky, basée en Russie, avait indiqué dans un tweet avoir enregistré plus de 45 000 attaques dans 74 pays à travers le monde.
Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté « une campagne majeure de diffusion d'emails infectés », qui envoient environ 5 millions d'emails chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.
Hôpitaux britanniques désorganisés
Ces attaques informatiques ont notamment touché le service public de santé britannique (NHS), bloquant les ordinateurs de nombreux hôpitaux du pays, et le géant des télécoms espagnol Telefonica.
Des organisations en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique ont également été touchées selon des analystes. Aux Etats-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été touché.
Le ministère de l'Intérieur russe a également annoncé avoir été touché par un virus informatique vendredi, même s'il n'a pas été précisé s'il s'agit bien de la même attaque.
« A ce stade, nous n'avons pas d'élément permettant de penser qu'il y a eu accès à des données de patients », a voulu rassurer la direction du service public de santé britannique. Cette attaque n'était « pas spécifiquement dirigée contre le NHS et touche d'autres secteurs », a-t-elle encore indiqué.
L'attaque a toutefois sérieusement désorganisé des dizaines d'hôpitaux britanniques, contraints d'annuler certains actes médicaux et de renvoyer des ambulances vers d'autres établissements. Des images sur les réseaux sociaux ont montré des photos d'écrans d'ordinateurs du NHS où un message demande le paiement de 300 dollars en bitcoins avec la mention : « Oups, vos dossiers ont été cryptés ».
Here's the malware attack which appears to have hit NHS hospitals right across England today pic.twitter.com/zIAJ6wbAG5
&mdash Lawrence Dunhill (@LawrenceDunhill) May 12, 2017
Pas besoin d'email
Le paiement doit intervenir dans les trois jours, ou le prix double, et si l'argent n'est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.
Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirment avoir découvert la faille informatique par la NSA.
« Contrairement à des virus normaux, ce virus se répand directement d'ordinateur à ordinateur sur des serveurs locaux, plutôt que par email », a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. « Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien ».
« Des logiciels de rançon sont particulièrement vicieux quand ils infectent des institutions comme des hôpitaux, où la vie de patients est mise en danger », a repris Kroustek, analyste d'Avast.
If @NSAGov had privately disclosed the flaw used to attack hospitals when they *found* it, not when they lost it, this may not have happened https://t.co/lhApAqB5j3
&mdash Edward Snowden (@Snowden) May 12, 2017
« Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont découverte, plutôt que quand ils l'ont perdue, ça aurait pu être évité », a regretté sur Twitter Edward Snowden l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.
©️ Copyright Pulse Media. Tous droits réservés.
Reproduction et diffusions interdites (photocopies, intranet, web, messageries, newsletters, outils de veille) sans autorisation écrite.