Accueil » Actualité » WCry : on vous dit tout sur la cyberattaque de ce week-end

WCry : on vous dit tout sur la cyberattaque de ce week-end

Image 1 : WCry : on vous dit tout sur la cyberattaque de ce week-end

Mais qu’a-t-il bien pu arriver ce week-end pour que les usines de Renault soient fermées plusieurs jours d’affilé, que les services de santé britanniques soient paralysés ou pour que des gares allemandes publient d’étranges messages sur les panneaux d’affichage ? La rédaction de Tom’s Guide fait le point sur le virus WCry, qui aurait touché plus de 45000 postes à travers le monde depuis vendredi.

>>> Antivirus gratuit : quel est le meilleur en 2016 ?

Qu’est-ce que WCry ?

Depuis ce vendredi, une attaque informatique d’ampleur a touché plusieurs dizaines de milliers d’ordinateurs à travers le monde. Il s’agit en fait d’un virus, baptisé WCry, ou WannaCrypt, qui aurait infecté de nombreuses machines. Ce virus a la particularité d’être un ransomware, un programme qui infecte votre machine, la rendant en partie inopérable à moins de payer une somme pour récupérer l’accès. En l’occurrence, les pirates de WannaCrypt exigeaient ainsi un paiement de 300 dollars par machine contaminée.Le virus s’est propagée à l’aide d’une campagne de hameçonnage, ou phishing. Concrètement, les victimes recevaient de emails, venant apparemment de sources institutionnelles, les invitant à télécharger un fichier. Il s’agissait alors du virus.

Pouvez-vous être visés ?

A priori, l’attaque informatique a essentiellement visé des entreprises, des collectivités et des organisations, non pas des particuliers. Il y a donc peu de chance que votre poste personnel soit infecté. En effet, WCry a exploité une faille de Windows corrigée depuis le mois de mars par Microsoft. Concrètement, cela signifie que l’attaque a essentiellement affecté des postes qui n’avaient pas été mis à jour depuis un certain temps, les versions les plus récentes de Windows étant immunisées contre l’attaque. Or, dans certaines entreprises, les mises à jour doivent être faites manuellement et certaines utilisent encore des ordinateurs sous Windows XP, qui ne sont plus mis à jour par Microsoft depuis trois ans. Devant l’urgence de la situation, la firme de Mountain View a cependant publié un correctif pour XP.

Comment se protéger ?

Comme à chaque fois devant une attaque informatique, le plus simple pour se protéger reste de mettre à jour son ordinateur. Si vous n’avez pas mis à jour votre version de Windows depuis mars dernier, pensez à le faire au plus vite. Pour les versions 8 ou XP du système d’exploitation, Microsoft a par ailleurs publié ce dimanche différents patchs. Comme toujours, l’installation d’un antivirus est également conseillée, le virus étant désormais bien connu des éditeurs de suites de sécurité et pourra donc facilement être bloqué. Par ailleurs, pour éviter le hameçonnage, assurez-vous que la source d’un email est bien fiable et qu’il ne s’agit pas d’un faux. Pour cela, vérifiez notamment la présence de fautes orthographes ou l’adresse email, dans le cas de courriers venus d’organismes publics ou d’entreprises.

>>> Antivirus : quelle est la meilleure suite de sécurité ?

Le risque existe-t-il toujours ?

A priori le risque est désormais restreint. Dans les entreprises et les organisations visées, l’activité a repris en partie. Ainsi, les usines du constructeur automobile Renault, touchées en France, fonctionnent à nouveau ce lundi, à l’exception de celle de Douai, qui restera à l’arrêt « pour sécuriser la production ». Par ailleurs, un expert britannique en sécurité informatique a réussi à freiner grandement l’infection.

Comment l’infection a-t-elle été ralentie ?

C’est un expert en sécurité britannique de 22 ans, connu sous le pseudonyme de @malwaretechblog, qui a freiné, un peu malgré lui, l’attaque informatique. Après avoir téléchargé le virus pour en analyser le code source, il a repéré qu’il intégrait une adresse web. Il a donc, par chance, décidé d’acheter le nom de domaine en ligne. Suite à cela, l’attaque a été ralentie, les machines infectées pouvant trouver le nom de domaine en ligne. Celui-ci n’avait pas été acheté par les pirates et l’échec de la connexion permettait au virus de continuer à agir. « Ce système est considéré par certains spécialistes comme une sorte de procédure d’urgence conçue par les créateurs du logiciel pour stopper sa propagation si besoin », explique le journal Le Monde. Cependant, d’autres versions du virus pourraient être modifiées et celui-ci pourrait repartir à l’attaque. Le meilleur moyen de s’en prémunir reste donc de mettre son système et son antivirus à jour.