Le weekend du 13 mai, le monde a été secoué par une cyber attaque au ransomware sans précédent. Le ransomware WannaCrypt s’est propagé a une vitesse fulgurante et a touché des milliers d’entreprises et de particuliers à travers le monde. Près de 200 000 ordinateurs auraient été touchés à travers le monde, y compris dans de grandes entreprises telles que Renault ou encore FedEx. Les hôpitaux et autres institutions publiques n’ont pas été épargnés.
WannaCrypt a ciblé les systèmes d’exploitation : Windows XP, Windows 8 ou encore Windows Server 2003. Cependant, les utilisateurs de Windows 10 ne semblent pas avoir été touchés.
WannaCrypt est un ransomware généralement véhiculé par mail qui empêche l’utilisateur d’avoir accès à ses données. Pour retrouver le contrôle de son ordinateur une rançon doit-être payée, cependant, le paiement ne garantissant pas un retour à la normal, il est recommandé de ne pas payer cette rançon. Ce ransomware est également connu sous les noms de Wcry, WanaCry, WanaCrypt ou encore Wanna Decryptor.
WannaCryp a exploité une faille Windows de partage de fichiers (SMB v1 et SMBv2) qui avait pourtant été comblée en mars dernier. Cependant, la propagation a été rendue possible sur des machines non protégées par le correctif.
De nombreux spécialistes en sécurité informatique tels que Rom Wainwright, directeur d'Europol ou Kapersky Lab s’attendent à des répliques dans les jours à venir.
Suite aux attaques survenues ce weekend, Microsoft a proposé des mises à jour de sécurité supplémentaires pour les systèmes non supportés.
Dans le bonnes pratiques contre les ransomware publiées par Microsoft notamment, voici les suggestions proposées :