WannaCry : quand les pirates utilisent les outils de la NSA

Paolo GAROSCIO
Publié le 15 mai 2017 à 09h26
Des pirates informatiques non encore identifiés ont réussi, vendredi 12 mai 2017, a réaliser ce qui semble être la plus grosse attaque par ransomware (« rançongiciel » en français) de l'Histoire d'Internet. Une attaque qui a ciblé les ordinateurs de plus de 150 pays, selon Europol, et qui a fait plus de 200.000 victimes en quelques heures.

Le directeur d'Europol, l'office européen de police, s'inquiète même du fait que l'attaque pourrait faire de nouvelles victimes cette semaine du 15 mai 2017 et en particulier le lundi, avec la fin du week-end. Mais selon certains spécialistes en sécurité informatique, sa propagation aurait été stoppée.

Wannacry : un ransomware couplé d'un ver informatique

Le ransomware WannaCry (littéralement "tu veux pleurer" en anglais) est connu par les spécialistes en cybersécurité. Il prend également le nom de WanaCryptor ou Wcry. Son but est simple : il s'installe sur l'ordinateur de la victime via un malware, puis chiffre les données de l'ordinateur infecté, le rendant inutilisable. Le moyen le plus simple de s'en sortir est de payer les pirates, via la crypto-monnaie Bitcoins.

Lors de cette attaque, toutefois, le ransomware a été couplé avec un ver informatique. Ce dernier exploite une faille de Windows découverte par la NSA, l'agence de sécurité américaine. Cette faille a été dévoilée au grand jour par le groupe de pirates Shadow Brockers et s'appelle "EternalBlue" ; les pirates à l'origine de l'attaque WannaCry ont donc amélioré le ransomware pour qu'il puisse, par cette faille, infecter d'autres ordinateurs.

01F4000008374556-photo-piratage-ban.jpg


200.000 victimes en quelques heures dans plus de 150 pays

En exploitant la faille EternalBlue, les pirates ont fait en sorte que le ransomware se propage à une vitesse inégalée. En quelques heures, les ordinateurs touchés se comptaient en centaines de milliers, notamment car le virus visait des entreprises. Les hôpitaux de Londres, la Deutsche Bahn (les autoroutes allemandes), Renault ou encore le transporteur américain Fedex, pour ne citer que quelques victimes, ont été touchés.

Il semblerait, toutefois, que les pirates n'aient pas totalement réussi leur coup : malgré l'infection de plus de 200.000 ordinateurs dans le monde et une rançon comprise entre 300 et 600 dollars, ils n'auraient touché, selon le spécialiste de la sécurité Radware, que 30.000 dollars en bitcoins. Seulement une centaine de victimes auraient payé.

Ça paraît logique : les experts en sécurité estiment toujours qu'il ne faut pas payer les pirates. Payer la rançon ne garantit pas le déblocage de l'ordinateur et, surtout, ne permet pas de savoir si l'infection n'est pas toujours présente dans le système.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles