Archives mensuelles : mai 2017

Le virus « Wannacry » comment faire ?

Le virus « Wannacry » est une cyber attaque de type ransomware (rançongiciel).

Qui est officiellement touché à ce jour ?

  • toutes les versions de windows (Windows 7 à Windows 10)
    Il semblerait que les système sous Windows 10 aient été mon concernés
  • tous les pays
  • toutes les tailles d’entreprise jusqu’aux particuliers
  • Des dizaines de milliers d’ordinateurs
  • entreprises
  • hôpitaux
  • chaînes de TV
  • opérateurs téléphoniques

Comment ce virus infecte t il vos ordinateurs ?

Le Ransomware utilise une faille du système Windows ( qui touche toutes les versions Windows ! ). Il s’agit d’une faille sur le protocole SMB Version 1 . ( corrigée par Microsoft via un correctif en MARS 2017 .

Résultat , les pirates utilisent cette faille pour infecter les ordinateurs mais aussi l’ensemble de votre parc informatique. C’est pourquoi vous devez absolument appliquer les conseils de ce tutoriel.

A quoi ressemble votre écran si vous êtes infecté ?

NE PAS PAYER ! Rien ne garanti que cela servira à quelque chose !

wanna cry présentation

Sujet sur LCI ..

Que faire ?

Identifier les postes infectés

Il faut couper la connexion au réseau local et à internet pour l’ensemble du parc. Essayez d’identifier le poste à l’origine de l’attaque. Premier réflexe les postes en Windows Vista / XP si ils sont infectés on les formate et on procède à une réinstallation avec les correctifs.

Il faut également réfléchir à faire évoluer votre parc. Supprimez les postes en XP est parfois compliqué à cause de certaines applications non compatible mais il faut y réfléchir vous ne pouvez pas rester indéfiniment avec des machines vulnérables.

Le coût du renouvellement de votre parc sera rentabilisé puisque vous limiterez grandement les arrêts de la production !

Patcher et/ou mettre à jour les pc et serveurs de l’ensemble du parc

Il faut procéder à la mise à jour du correctif immédiatement si vos PC ont les mises à jour désactivés !

Chaque PC infecté doit être formaté et réinstallé proprement avec au moins le correctif ! Généralement on trouve des fichiers cryptés en local sur les postes incriminés. Et bien sûr on installe un antivirus performant !

Restaurer les données, la sauvegarde votre seul recours

Les fichiers cryptés sont irrécupérables la seule solution pour retrouver vos données est en effet , d‘avoir une sauvegarde saine la plus récente possible.

Il faut être irréprochable sur ce point. Une sauvegarde en interne et sur un support externalisé et déconnecté du réseau

Remise en route de la production

Une fois votre parc à jour et les failles colmatés vous pouvez procéder à la remise en place du réseau.

Prévenir les futurs attaques…

Il est capitale de prendre conscience que la sécurité informatique est importante et qu’il faut prendre la mesure du problème et mettre les moyens. En effet, cela permet d’éviter les interruptions , le chômage technique et d’assurer la croissance de votre entreprise.

 

L’homme qui a freiné la propagation du virus pour 10 €

Avec l’aide d’un autre expert britannique, Darien Huss, de la société Proofpoint de sécurité informatique, il a trouvé par hasard un “antidote au logiciel malin”, explique le quotidien britannique qui a interviewé le jeune expert de 22 ans devenu un héros en quelques heures. Ce dernier raconte son samedi 13 mai :

“J’avais déjeuné avec un ami et en rentrant vers trois heures de l’après-midi [ heure américaine], j’ai vu des tas d’articles sur le NHS et des organismes britanniques attaqués. J’ai observé un peu, j’ai trouvé un échantillon du virus et ai constaté qu’il se connectait à un nom de domaine qui n’était pas enregistré. Alors j’ai pris ce nom, sans savoir, à ce moment-là, ce que ça donnerait.”

Le nom de domaine a coûté 10,69 dollars – moins de dix euros- sur le site NameCheap.com et aussitôt qu’il a été actif, il a généré des milliers de connexions par seconde, poursuit le journal auquel les deux experts confient qu’”au départ, il s’agissait seulement d’observer le code du virus et de voir si nous pourrions faire quelque chose. Mais nous l’avons stoppé par le simple fait d’enregistrer le nom de domaine.”

De fait, la demande émise par le virus pour un nom de domaine -qui n’existait pas- échouait, provoquant la propagation du virus. Du moment où le nom de domaine a été acté, le virus a stoppé son exécution.

Le geste fortuit des deux compères est arrivé trop tard pour empêcher l’infection en Europe et en Asie, “mais il a permis en revanche aux Etats-Unis de disposer de plus de temps pour immuniser leurs systèmes informatiques avant l’attaque”, relate un responsable de la société Proofpoint cité par The Guardian.

De son côté, Microsoft a également réagi à l’infection en diffusant un “pansement d’urgence pour protéger les équipements informatiques qui fonctionnent sous Windows”, précise Wired.

Selon MalwareTech, les hackers “auraient pu avoir inclus volontairement le scénario du bouclier” qu’on trouvé les jeunes spécialistes. Il n’en reste pas moins, conclut le site techno, que “Malware Tech a permis d’inverser une bien dangereuse situation – et d’économiser ainsi un tas d’argent.”

CF courrier international Sabine Grandadam
http://www.courrierinternational.com/article/cybersecurite-ces-heros-qui-ont-freine-par-hasard-le-virus-malveillant