Protect From WannaCry 2.0
Vous pourrez télécharger en 5 secondes.
Sur Protect From WannaCry
Dans l’application Protect From WannaCry, nous vous montrerons à tous, étape par étape, comment vous protéger contre WannaCry Ransomware. WannaCry également connu sous les noms WannaCrypt WanaCrypt0r 2.0, veulent décrypter et d’autres noms similaires, est un programme ransomware ciblant Microsoft Windows. En mai 2017, une cyberattaque d’grande taille a été lancée, infectant plus de 230 000 ordinateurs dans 99 pays, exigeant des rançons en bitcoin en 28 langues. Europol a qualifié l’attaque de sans précédent. L’attaque de WannaCry ransomware a touché Telefónica et plusieurs autres grandes entreprises en Espagne, ainsi que des parties du National Health Service (NHS) de Grande-Bretagne, FedEx et Deutsche Bahn. D’autres cibles dans au moins 99 pays auraient également été attaquées à peu près au même moment. WannaCry est soupçonné d’utiliser l’exploit EternalBlue, qui a été développé par la National Security Agency (NSA) des États-Unis pour attaquer les ordinateurs exécutant des systèmes d’exploitation Microsoft Windows. Bien qu’un correctif pour supprimer la vulnérabilité sous-jacente ait été publié le 14 mars 2017, les retards dans l’application des mises à jour de sécurité ont rendu certains utilisateurs vulnérables. Microsoft a pris la mesure inhabituelle de publier des mises à jour pour windows XP non pris en charge et Windows Server 2003 et des correctifs pour les systèmes d’exploitation Windows 8. Plusieurs lignes de code, avec le potentiel de cesser de nouvelles infections, ont été trouvées le 12 mai. Ils ont été activés par un chercheur associé à une société anti-malware. Le code a d’abord été rapporté dans les médias comme un commutateur de mise à mort prévu; toutefois, certains analystes ont conclu qu’il s’agissait d’une erreur de programmation. Plus tard, des variantes de l’attaque sans les lignes susmentionnées ont été libérées et tous les systèmes vulnérables ont encore un besoin urgent d’être corrigés. Le 12 mai 2017, WannaCry a commencé à affecter les ordinateurs du monde entier. Après avoir accéd aux ordinateurs, apparemment par pièce jointe par e-mail,[citation nécessaire] puis la propagation à travers le réseau local (LAN), le ransomware crypte le disque dur de l’ordinateur, puis tente d’exploiter la vulnérabilité SMB pour se propager à des ordinateurs aléatoires sur Internet via le port TCP 445, et « latéralement » entre les ordinateurs sur le même LAN. Comme avec d’autres ransomware moderne, la charge utile affiche un message informant l’utilisateur que les fichiers ont été cryptés, et exige un paiement de 300 $ en bitcoin dans les trois jours. La vulnérabilité de Windows n’est pas une faille de zéro jour, mais une faille pour laquelle Microsoft avait mis à disposition un correctif de sécurité le 14 mars 2017, près de deux mois avant l’attaque ransomware WannaCry. Le patch était au protocole Server Message Block (SMB) utilisé par Windows. Les organisations qui n’avaient pas ce correctif de sécurité ont été affectées pour cette raison, bien qu’il n’y ait jusqu’à présent aucune preuve que certains ont été spécifiquement ciblés par les développeurs ransomware. Toute organisation exécutant encore l’ancien Windows XP[33] était particulièrement à risque car, jusqu’au 13 mai, aucun correctif de sécurité n’avait été publié depuis avril 2014. Après l’attaque, Microsoft a publié un correctif de sécurité pour Windows XP. Selon Wired, les systèmes affectés par WannaCry ransomware auront également fait installer la porte dérobée DOUBLEPULSAR; cela devra également être supprimé lorsque les systèmes sont décryptés. La campagne WannaCry ransomware a été sans précédent dans l’échelle selon Europol. L’attaque a touché de nombreux hôpitaux du National Health Service au Royaume-Uni. Le 12 mai, certains services du NHS ont dû refuser les urgences non critiques, et certaines ambulances ont été détournées. En 2016, des milliers d’ordinateurs dans 42 fiducies distinctes du NHS en Angleterre étaient toujours en cours d’exécution de Windows XP. Nissan Motor Manufacturing UK à Tyne and Wear, l’une des usines de fabrication de voitures les plus productives d’Europe, a arrêté sa production après que le ransomware a infecté certains de leurs systèmes. Renault a également arrêté la production sur plusieurs sites pour tenter d’arrêter la propagation du ransomware.