Propagation mondiale du rançongiciel WCry | KPMG | CA

Propagation mondiale du rançongiciel WCry

Propagation mondiale du rançongiciel WCry

Le rançongiciel WCry, alias WNCry, WannaCry, WanaCrypt0r ou Wana Decrypt0r, est en train de se propager à l’échelle mondiale.

Partner, Advisory Services, Calgary

KPMG in Canada

Contacter

Contenu connexe

Le rançongiciel WCry

Le rançongiciel WCry, alias WNCry, WannaCry, WanaCrypt0r ou Wana Decrypt0r, est en train de se propager à l’échelle mondiale. Voici le déroulement d’une attaque :

  • Le logiciel bloque l’accès aux données contenues dans l’ordinateur de la victime.
  • Il réclame une rançon (habituellement 300 $US en bitcoins) pour déchiffrer les données.
  • La victime doit verser la rançon dans le délai prescrit, sinon le prix augmente, puis les données sont détruites.
  • Le logiciel utilise l’algorithme de chiffrement RSA-2048, ce qui rend le déchiffrement des données extrêmement difficile (voire impossible).

 

Comment se propage-t-il?

Comme la plupart des attaques par rançongiciel, WCry se propage au moyen de pièces jointes à des courriels. Selon les évaluations préliminaires, le rançongiciel exploite une vulnérabilité d’exécution de code à distance sur les ordinateurs fonctionnant sous Microsoft Windows : MS17-010.

Il existe un correctif pour cette vulnérabilité MS17-010, aussi connue sous le nom ETERNALBLUE.

 

Mesures immédiates

Il faut répéter certains messages et encourager l’adoption de mesures préventives, dont les suivantes :

  • Éviter d’ouvrir des courriels provenant de sources inconnues.
  • Prendre garde aux courriels non sollicités qui exigent une action immédiate.
  • Ne jamais cliquer sur des liens ou télécharger des pièces jointes provenant d’expéditeurs inconnus ou en apparence louches.
  • Veiller à ce que tous les utilisateurs mettent à jour leur antivirus.
  • Faire des sauvegardes de tous les fichiers et effectuer périodiquement des exercices de restauration.
  • Surveiller le réseau, le système, les périphériques et les journaux pour détecter la présence de logiciels malveillants, une possible exfiltration des données, des comportements anormaux ou des connexions non autorisées au réseau.
  • Installer sur les machines Windows (après l’avoir adéquatement testé) le correctif de Microsoft pour les vulnérabilités MS17-010/CVE-2017-0147 daté de mars 2017.
  • Adopter un comportement sécuritaire en ligne.
  • Signaler immédiatement tout incident au service de TI.

Communiquez avec nous

 

Appel d’offres

 

Soumettre