Si vous souhaitez savoir ce qu’il s’est passé lors de cette cyberattaque, vous devez regarder ces événements de manière chronologique. Repartons au mois de mars 2017 :

WannaCry est ransomware, ce logiciel peut geler (crypter / verrouiller) les fichiers importants sur le PC de l’utilisateur et demande un certain montant, en Bitcoin, pour “libérer” ces fichiers. Au 12 mai 2017, ce ransomware a frappé environ 240 000 PC / serveurs dans plus de 150 pays.

C’est la plus grande attaque de ransomware que nous ayons jamais vue.

WannaCry AKA WCry malware utilise un protocole connu de Windows SMB (Server Message Byte), largement utilisé dans l’une des premières versions du système Windows XP, spécialement conçu pour les serveurs.

WannaCry est basé sur l’exploit développé par la NSA connu sous le nom de “EternalBlue“. Pour comprendre comment l’épidémie a commencée, vous retrouverez ci-dessous le calendrier et la séquence des événements qui se sont produits depuis mars.

7 Mars 2017

WikiLeaks a rendu publics certains outils de piratage de la NSA. Malheureusement, EternalBlue était l’un d’entre eux. La NSA utilisait cet exploit pour pirater les ordinateurs Windows vulnérables et Microsoft n’ bien sûr jamais été infirmé d’une telle faille… Pour protéger les utilisateurs, WikiLeaks a publié les exploits publiquement afin que Microsoft soit obligé de créer un patch rapidement pour empêcher cet exploit.

Mais cela ne fonctionna pas très bien, vous savez ce qui se passe ensuite, n’est-ce pas ? Eh bien, Mircosoft a rapidement publié un patch de sécurité pour l’exploit (EternalBlue), qui est le cœur du ransomware WannaCry. Malgré la fin du support de Windows XP, Microsoft a publié le patch pour XP, Vista et Windows 7. Mais toutes les entreprises n’ont pas encore mis à jour leur système, sont encore vulnérables à cette attaque.

8 Avril 2017

Un groupe connu sous le nom de «Shadow Brokers» a publié encore plus d’outils et d’exploits de piratage et la plupart d’entre eux étaient des exploits «ZeroDay» signifiant qu’ils n’ont pas encore de correction de bug.

22 Avril 2017

Des personnes mal intentionnées ont commencé à utiliser ces outils. Certains pirates informatiques ont commencé à utiliser ces exploits… et des milliers de PC ont été infectés.

9 Mai 2017

Microsoft a sorti un nouveau patch pour plus de 4 failles ZeroDay.

12 Mai 2017

WannaCry est lancé et touche des milliers d’entreprises dans le monde : bureaux, banques, commissariat, hôpitaux en sont les victimes.

Que se passe-t-il si vous êtes infecté par le ransomware WannaCry ?

Tout d’abord, vous remarquerez rapidement qu’une popup est ouverte avec une adresse bitcoin pour payer la rançon dans un délai de 6 heures. Il demandera généralement + de 300$ en bitcoin. Si vous retardez le paiement, le montant augmente à mesure que le temps passe.

WannaCry crypte tous vos fichiers avec une clé privée qui n’est connue que par le pirate. Sans cette clé (mot de passe), vous ne pouvez pas décrypter les fichiers. Voici à quoi ressemble cette popup :

Si vous avez été infecté, ou souhaitez aider quelqu’un, suivez ce lien (google) :  vous trouverez un outil pour les utilisateurs Windows dans les 3 premiers liens !

Il convient de noter qu’une telle attaque de ransomware doit être un rappel de sécurité pour tous.

Il est bien sûr recommandé de procéder à toutes les mises à jour de vos services de sécurité (antivirus, firewall…). Vous pouvez en outre utiliser une protection spécialement conçue contre les ransomware, par l’éditeur Cybereason.

Pour les utilisateurs de Mac, Trend Micro Antivirus est bon choix. Développé par Trend Micro, ce logiciel est un outil puissant conçu pour détecter et supprimer les logiciels publicitaires et les programmes malveillants sur Mac.