La plus grande attaque de ransomwares de l’histoire stoppée par le «héros accidentel»

[ware_item id=33][/ware_item]

Plus de 45 000 cyberattaques ont été enregistrées dans près de 99 pays à travers le monde, notamment au Royaume-Uni, en Russie, en Inde, en Chine, en Ukraine, en Italie et en Égypte. Une cyberattaque de ransomware qui aurait été provoquée par le vol des «cyberarmes» liées au gouvernement américain a paralysé un certain nombre d'hôpitaux en Angleterre et s'est propagée dans le monde entier en pas moins de 24 heures.


Relate article: qu'est-ce que le torrent et comment ça marche

Le scientifique en chef, Markus Jakobsson, de la société de sécurité Agari, a déclaré que l’attaque était «à éclats» plutôt que ciblée. Il a ajouté: "C'est un écart très large alors que la demande de rançon est relativement faible."

À la mi-avril, le malware a été divulgué par un groupe appelé «Shadow Brokers» à partir d'une archive d'outils logiciels puissants conçus apparemment par la National Security Agency - NSA - pour souiller et contrôler les ordinateurs Windows. Cependant, pas même un mois plus tard, la menace selon laquelle les criminels utiliseraient le logiciel malveillant divulgué contre le public s'est avérée réelle et a attaqué des centaines de milliers d'ordinateurs dans le monde..

Le ransomware est un type de malware sophistiqué qui crypte les données d'un utilisateur, puis demande à sa victime de payer la rançon demandée afin de récupérer ses précieuses données. Cette attaque globale a été causée par un ransomware, à savoir «WannaCryptor 2.0» ou «WannaCry», qui exploite une vulnérabilité dans le système d'exploitation Windows. Vouloir pleurer

Ce ransomware s'est propagé dans le monde entier, infectant des milliers d'ordinateurs et a exigé une rançon de 300 $ qui menaçait d'augmenter avec le temps. Et au fil du temps, sans que la rançon ne soit payée dans les délais, le ou les hackers pourraient rendre les données inaccessibles. Le malware s'est propagé par e-mail et les traductions du message de rançon dans 28 langues différentes ont été incluses.

Microsoft condamne l'attaque mondiale

Un correctif pour cette faille a été publié par Microsoft en mars, qui était essentiellement une mise à jour logicielle qui résout le problème, mais les ordinateurs qui n'ont pas installé la mise à jour de sécurité étaient confrontés au péril d'une cyberattaque. Dans sa déclaration actuelle, Microsoft a indiqué que ses ingénieurs avaient inclus la détection et la protection contre l'attaque du ransomware WannaCrypt. Un porte-parole de Microsoft a déclaré:

«Aujourd'hui, nos ingénieurs ont ajouté la détection et la protection contre les nouveaux logiciels malveillants appelés Ransom: Win32.WannaCrypt. En mars, nous avons fourni une mise à jour de sécurité qui fournit des protections supplémentaires contre cette attaque potentielle. Ceux qui exécutent notre logiciel antivirus gratuit et qui ont activé les mises à jour Windows sont protégés. Nous travaillons avec les clients pour fournir une assistance supplémentaire. »

Il a également été signalé que le logiciel malveillant atteignait les universités, FedEx et Telefonica, ainsi que le National Health Service (NHS) du Royaume-Uni. Cependant, l'attaque mondiale causée par le ransomware WannaCry a été stoppée par un «héros accidentel», après avoir dépensé quelques dollars pour enregistrer un nom de domaine caché dans le malware.

Vouloir pleurer

Avec l'aide de Darien Huss de la firme de sécurité Proofpoint, le chercheur britannique en cybersécurité de 22 ans - identifié sur Twitter comme @malwaretechblog - a généré un «Kill Switch» dans le logiciel WannaCry. Dans le cas où le créateur voulait arrêter sa propagation, le commutateur a été corrigé dans le logiciel malveillant. Cela comprenait l'utilisation d'un nom de domaine assez long et insensé auquel le logiciel malveillant fait une demande et si la demande revient et montre que le domaine est actif, le kill switch empêche le malware de se propager..

Le chercheur britannique a en outre déclaré: «J'ai vu qu'il n'était pas enregistré et j'ai pensé:« Je pense que je vais l'avoir ». Il a dépensé 10,69 $ pour l'achat et a constaté que le nom de domaine enregistrait des milliers de connexions par seconde..

Cependant, au moment où @malwaretechblog a enregistré le domaine, il était assez tard pour aider l'Asie et l'Europe où un certain nombre d'organisations étaient infectées. Selon Kalembar, cela a donné aux gens aux États-Unis suffisamment de temps pour développer une immunité contre l'attaque en corrigeant leurs systèmes avant qu'ils ne soient infectés.

Il faut noter que le Kill Switch n’aidera pas ceux qui ont déjà leur ordinateur infecté par le ransomware WannaCry. Il est également possible qu'il existe même différentes autres variantes du logiciel malveillant qui pourraient continuer à se propager dans le futur. À cet effet, certains de ces conseils de base pour empêcher les attaques de ransomwares peuvent être utiles.