Pour gérer vos consentements :

La parade n’existe pas pour contrer les futures affaires WannaCry

L’attaque WannaCry fait grand bruit. Au dernier décompte, plus de 200 000 personnes ou entreprises auraient été touchées par ce ransomware. Un « kill switch » a été repéré dans la version initiale du malware. Procédé bien évidemment retiré des dernières moutures en circulation.

La particularité de cette offre est d’être capable de se diffuser via les partages Windows, sans qu’il soit nécessaire de l’exécuter sur chacun des postes. Cette faille avait été précédemment corrigée par Microsoft, y compris sous Windows XP (voir ce lien du site de la firme).

Reste que si ce correctif stoppe la diffusion automatique du malware sur le réseau de l’entreprise, il n’empêchera en rien l’infection d’une machine isolée. Au vu du volume de mails infectés reçus par les professionnels à leur travail, le phénomène WannaCry est donc loin de s’éteindre.

Fausse polémique contre vrai problème

Microsoft s’est récemment plaint du fait que les services de renseignement gardaient secrètes les vulnérabilités qu’ils trouvaient, au lieu de les partager avec les éditeurs de logiciels. Certes, c’est grâce à ceci que l’attaque WannaCry a pu être menée. Mais il convient de rester logique : même si les agences de renseignements se mettaient à partager leurs découvertes en matière de sécurité informatique, les pirates restent capables de trouver des failles… et seront peu prompts à en avertir les éditeurs.

Second souci, ce type de malware peut également prendre la forme d’une application légitime, du point de vue de l’OS et de ses outils de sécurité. Rappelons en effet que les ransomwares se bornent à manipuler les fichiers présents dans le compte de l’utilisateur. Certaines entreprises vont ainsi découvrir ce lundi qu’elles ne sauraient passer à côté d’une stratégie de protection des données. Par sauvegarde, chiffrement et vérification d’intégrité.

À lire aussi :
WannaCry : autopsie du ransomware 2.0, boosté par les exploits de la NSA
Vault 7 « Dark Matter » : comment la CIA pirate les Mac et iPhone
Un groupe de pirates menace de réinitialiser 200 millions d’iPhone

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago