Conseillé, 2024

Le choix des éditeurs

Le ransomware, aussi appelé WannaCry ou Wana Decryptor, fonctionne en exploitant une vulnérabilité dans certaines versions plus anciennes de Windows. On soupçonne depuis quelque temps que le malware provient d'un cache d'outils de piratage qui auraient été volés par le groupe de hackers Shadow Brokers de la NSA et qui ont fui sur Internet. On dit que WannaCry profite d'un outil de piratage de NSA, appelé EternalBlue, qui peut faciliter le piratage de vieilles machines Windows non patchées.

[Tuto] :Activer Office 2016 Gratuitement et sans Logiciel!

[Tuto] :Activer Office 2016 Gratuitement et sans Logiciel!
Anonim

Microsoft confirme maintenant que les exploits WannaCrypt utilisés dans l'attaque de vendredi ont été tirés du trésor d'exploits volés à la NSA. "Jusqu'à l'attaque de ce week-end, Microsoft a refusé de confirmer officiellement cela, car US Gov a refusé de confirmer ou de nier que c'était leur exploit", a écrit Edward Snowden, lanceur d'alerte de la NSA dans un tweet. pour patcher la vulnérabilité. "Bien que cela protégeait les nouveaux systèmes Windows et les ordinateurs qui avaient permis à Windows Update d'appliquer cette dernière mise à jour, de nombreux ordinateurs restaient non corrigés globalement", a écrit Smith. "En conséquence, les hôpitaux, les entreprises, les gouvernements et les ordinateurs des maisons ont été touchés."

Vendredi, un certain nombre d'agences et d'entreprises dans le monde, dont le National Health Service britannique, ont été perturbées Rob Wainwright, directeur exécutif d'Europol, l'agence européenne d'application de la loi, a déclaré à ITV

Microsoft a diffusé ce week-end un correctif pour Windows XP, Windows Server 2003 et Windows 8 , qui sont des systèmes d'exploitation pour lesquels il ne fournit plus de support principal.

On craint qu'une seconde vague de l'attaque n'arrive lundi lorsque les employés reviendront et allumeront les ordinateurs affectés. Les attaquants pourraient également riposter avec une variante du logiciel malveillant qui n'a pas de disposition pour le «kill switch» trouvé par un chercheur pour endiguer le premier round d'attaques. "La version 1 de WannaCrypt était stoppable mais la version 2.0 supprimera probablement la faille. Vous êtes en sécurité si vous corrigez ASAP ", a écrit le chercheur sur Twitter.

Microsoft a appelé en février à une" Convention numérique de Genève "établissant les règles pour la protection des utilisateurs contre les cyberattaques, y compris une obligation pour les gouvernements signaler les vulnérabilités aux fournisseurs plutôt que de les stocker, les vendre ou les exploiter. "Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée à la NSA a affecté des clients dans le monde entier", a écrit Smith.

Les exploits entre les mains des gouvernements ont à plusieurs reprises a causé des dégâts considérables, a écrit Smith, qui a comparé les fuites de vulnérabilités de la CIA et de la NSA à l'armée américaine qui a volé certains de ses missiles Tomahawk. "Cette attaque la plus récente représente un lien complètement involontaire mais déconcertant entre les deux formes les plus graves de menaces à la cybersécurité dans le monde aujourd'hui - l'action de l'Etat et l'action criminelle organisée", at-il ajouté.

Top