Skip Ribbon Commands
Skip to main content

Cyberattaque « WannaCry » – Protégez vos données

2017-05-15


Le vendredi 12 mai 2017 n’était pas un vendredi 13, mais pour les organisations qui ont été prises en otages par des cybercriminels, la journée avait tout d’une histoire d’horreur.

Ce jour-là, des organisations de partout dans le monde ont dû repousser les attaques d’un logiciel rançonneur connu sous les noms WannaCrypt, WanaDecrypt et WannaCry. Jusqu’à maintenant, le logiciel malveillant a frappé plus de 200 000 organisations dans 150 pays, et les experts nous préviennent que d’autres variantes du virus feront leur apparition.

Quelle est la menace?

Un logiciel rançonneur chiffre les données, qu’il s’agisse de documents, d’images, de fichiers audio ou autres, et seule une clé que la victime doit payer pour obtenir peut les déverrouiller. Les victimes qui ne disposent pas de bons systèmes de secours ont deux choix : dire adieu aux données ou verser la rançon.

Le logiciel malveillant en question comprend un logiciel de chiffrement qui verrouille les fichiers contenus dans l’ordinateur et exige, en échange d’une clé permettant de les déverrouiller, un paiement entre 300 $ US et 600 $ US en bitcoins, une monnaie virtuelle. Les cybercriminels menacent de supprimer les données si le versement n’est pas effectué dans les sept jours.

Qui est à risque?

Les organisations et les particuliers qui utilisent une version ancienne ou récente de Microsoft Windows et qui n’ont pas installé le correctif diffusé en mars 2017 sont vulnérables. Le logiciel rançonneur se propage en exploitant une vulnérabilité liée au partage de fichiers et peut infecter un réseau entier.

Pour éliminer cette faille, Microsoft a diffusé, en mars 2017, un correctif qui excluait cependant les versions antérieures de Windows, comme Windows XP et Windows Server 2003, exposant ainsi au piratage bon nombre d’organisations et de particuliers. Le géant informatique a depuis lancé un correctif pour les systèmes plus anciens (voir les liens ci-dessous).

Comment savoir si vous êtes infecté?

L’incapacité d’accéder à vos systèmes, à vos fichiers et à votre base de données compte parmi les signes d’infection. Toutefois, dans la plupart des cas, une fenêtre contextuelle rouge s’affiche sur votre écran. Il s’agit d’une « demande de rançon ». Elle exige un paiement pour récupérer l’accès à vos données.

Voici à quoi elle peut ressembler :

WannaCry Pop-Up

Limitez votre exposition

  • Installez sur vos systèmes le correctif de Microsoft, qui contient les dernières définitions pour contrer le logiciel rançonneur « Wanna » – https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ ou http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598. N. B. : Vous pourriez devoir vous armer de patience, car initialement, le lien de Microsoft ne fonctionnait pas en raison du nombre énorme de demandes.
  • Installez le plus rapidement possible sur vos systèmes (matériel informatique et logiciels) les correctifs pour éliminer toute autre vulnérabilité liée à la sécurité.
  • Faites une sauvegarde de vos systèmes. Assurez-vous d’avoir des sauvegardes hors ligne. Testez ces sauvegardes pour vous assurer qu’elles peuvent être restaurées.
  • Évitez de cliquer sur des liens ou d’ouvrir des pièces jointes ou des courriels provenant d’expéditeurs inconnus ou d’entreprises avec qui vous ne faites pas affaire.
  • Assurez-vous que votre solution antivirus ou anti-logiciels malveillants est installée et à jour.
  • Demandez aux membres de votre équipe de mettre leur système hors tension, de se débrancher du réseau et de signaler tout incident suspect sans délai.

Comment fonctionne un logiciel rançonneur?

Un logiciel rançonneur recherche automatiquement les systèmes ayant la faille qu’il peut exploiter afin de les infecter dès qu’il se charge sur l’un d’entre eux. Comme un ver, il se propage en détectant les systèmes liés au même réseau sans fil afin de les contaminer. Par exemple, si vous vous branchez au réseau sans fil d’un café avec un ordinateur portatif infecté, le logiciel pourrait s’attaquer aux autres ordinateurs branchés à ce réseau.

De la même manière, il peut infecter les réseaux d’une entreprise.

Que faire en cas d’infection?

  • Débranchez immédiatement du réseau les appareils dont vous soupçonnez l’infection et mettez-les hors tension. Gardez à l’esprit que d’autres systèmes peuvent également avoir été infectés.
  • Lancez le plus rapidement possible les outils qui permettent de déterminer l’ampleur du problème.
  • Si vous faites face à une situation d’urgence et avez besoin d’aide, communiquez avec les Services de cybersécurité de MNP en composant le 1.866.370.8575, et en choisissant l’option 2 (English only).
  • Si vous avez des inquiétudes et n’êtes pas certain des mesures à prendre, envoyez un courriel au centre des opérations de sécurité de MNP à l’adresse [email protected]
  • Consultez le site Web : http://www.mnp.ca/en/technology-solutions/cyber-security

Pour obtenir de plus amples renseignements, communiquez avec Danny Timmins, leader national des Services de cybersécurité, au 905.607.9777, ou à l’adresse dann[email protected]​.