Pour gérer vos consentements :

Wannacry met au chômage technique une usine Honda au Japon

Il y a d’abord les faits : lundi dernier, Honda a fermé temporairement l’usine de Sayama au Japon. La raison de cette fermeture ? La détection du ransomware WannaCry dans les systèmes informatiques de l’usine. L’épisode a été rapporté par Reuters.

Une fois ces faits connus, il y a maintenant les interrogations. WannaCry a mené sa campagne néfaste à la mi-mai en utilisant une vulnérabilité dans le service SMB de Windows, provenant des outils de la NSA livrés par le groupe Shadow Brokers. Or, depuis plus d’un mois, les sociétés ont été invitées par Microsoft notamment à appliquer en urgence des correctifs y compris pour les systèmes sous Windows XP, particulièrement visés.

On se souvient aussi que l’attaque avait été contenue grâce à la découverte par un jeune hacker, Malaware Tech, d’un processus de kill switch, une sécurité imaginée par les développeurs du ransomworm probablement afin d’éviter les analyses par les systèmes de sécurité basés sur des sandbox. Or, les spécialistes de la sécurité craignent toujours l’apparition d’une déclinaison de WannaCry sans kill switch, une mouture par essence plus difficile à bloquer.

Plusieurs théories pour la propagation

Dans le cas de l’usine de Sayama, plusieurs théories s’affrontent pour expliquer cette infection à retardement. Pour Malware Tech et d’autres experts, le ransomworm aurait été amené par des employés de Honda à travers des PC portables infectés par une version neutralisée de WannaCry, les PC ayant ensuite été intégrés sur des réseaux offline de Honda. Ne disposant pas d’un accès à Internet et ne pouvant pas se connecter au domaine du kill switch, le virus s’est propagé sur des systèmes encore vulnérables.

Une autre théorie penche pour une propagation à travers les proxys que Honda déploie pour gérer son trafic interne.  WannaCry n’étant pas configuré pour gérer les proxys, il ne peut donc pas se connecter au domaine du kill switch et poursuit ainsi son travail de chiffrement des fichiers sur les PC.

Malware Tech constate encore 200 000 visites quotidiennes sur le domaine du kill switch qu’il avait déposé pour endiguer le virus. Cela montre que le malware continue d’infecter des PC tous les jours, sans pour autant chiffrer les fichiers, et que des entreprises n’ont toujours pas corrigé les failles SMB au sein de leur système d’information.

A lire aussi :

WannaCry : le ransomware qui n’a plus besoin du phishing

WannaCry : des millions de machines infectées ?

Photo credit: portalgda via Visual Hunt / CC BY-NC-SA

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

14 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

15 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

16 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

1 jour ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago