Pour gérer vos consentements :

Wannacry met au chômage technique une usine Honda au Japon

Il y a d’abord les faits : lundi dernier, Honda a fermé temporairement l’usine de Sayama au Japon. La raison de cette fermeture ? La détection du ransomware WannaCry dans les systèmes informatiques de l’usine. L’épisode a été rapporté par Reuters.

Une fois ces faits connus, il y a maintenant les interrogations. WannaCry a mené sa campagne néfaste à la mi-mai en utilisant une vulnérabilité dans le service SMB de Windows, provenant des outils de la NSA livrés par le groupe Shadow Brokers. Or, depuis plus d’un mois, les sociétés ont été invitées par Microsoft notamment à appliquer en urgence des correctifs y compris pour les systèmes sous Windows XP, particulièrement visés.

On se souvient aussi que l’attaque avait été contenue grâce à la découverte par un jeune hacker, Malaware Tech, d’un processus de kill switch, une sécurité imaginée par les développeurs du ransomworm probablement afin d’éviter les analyses par les systèmes de sécurité basés sur des sandbox. Or, les spécialistes de la sécurité craignent toujours l’apparition d’une déclinaison de WannaCry sans kill switch, une mouture par essence plus difficile à bloquer.

Plusieurs théories pour la propagation

Dans le cas de l’usine de Sayama, plusieurs théories s’affrontent pour expliquer cette infection à retardement. Pour Malware Tech et d’autres experts, le ransomworm aurait été amené par des employés de Honda à travers des PC portables infectés par une version neutralisée de WannaCry, les PC ayant ensuite été intégrés sur des réseaux offline de Honda. Ne disposant pas d’un accès à Internet et ne pouvant pas se connecter au domaine du kill switch, le virus s’est propagé sur des systèmes encore vulnérables.

Une autre théorie penche pour une propagation à travers les proxys que Honda déploie pour gérer son trafic interne.  WannaCry n’étant pas configuré pour gérer les proxys, il ne peut donc pas se connecter au domaine du kill switch et poursuit ainsi son travail de chiffrement des fichiers sur les PC.

Malware Tech constate encore 200 000 visites quotidiennes sur le domaine du kill switch qu’il avait déposé pour endiguer le virus. Cela montre que le malware continue d’infecter des PC tous les jours, sans pour autant chiffrer les fichiers, et que des entreprises n’ont toujours pas corrigé les failles SMB au sein de leur système d’information.

A lire aussi :

WannaCry : le ransomware qui n’a plus besoin du phishing

WannaCry : des millions de machines infectées ?

Photo credit: portalgda via Visual Hunt / CC BY-NC-SA

Recent Posts

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

1 heure ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

4 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

1 jour ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

1 jour ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

1 jour ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

4 jours ago