N’ouvrez aucun mail suspect à votre arrivée au bureau, recommande le gouvernement. (Photo: Licence CC)

N’ouvrez aucun mail suspect à votre arrivée au bureau, recommande le gouvernement. (Photo: Licence CC)

Des milliers de particuliers touchés, des entreprises affectées et même des sites de production du constructeur automobile Renault à l’arrêt. Les autorités compétentes sont à la recherche sur le plan international de celui ou ceux qui sont à l’origine depuis vendredi du déploiement massif d’un logiciel malveillant, surnommé «WannaCry».

Celui-ci bloque les ordinateurs des utilisateurs ou des entreprises et demande le versement d’une somme d’argent pour en recouvrer l’usage.

Les autorités luxembourgeoises ont communiqué samedi une série de mesures pratiques à prendre contre ce logiciel qui «se propage en premier lieu via courrier électronique» et qui tente de gagner les autres machines de l’entreprise concernée «en exploitant des vulnérabilités techniques. Dans ce cas précis, il s’agit d’une vulnérabilité Microsoft récemment découverte. Cependant, une mise à jour pour cette vulnérabilité est disponible», indique le gouvernement.

Prenez donc garde ce lundi à la vue d’un éventuel mail suspicieux à votre arrivée au bureau.

Le gouvernement recommande notamment de:

  • faire des back-up de vos données importantes, n’exposez pas ces back-up au réseau informatique («out-of-band backup»);
  • procéder à la mise à jour de sécurité Windows MS17-010;
  • vérifier consciencieusement les ordinateurs portables qui sont ramenés lundi dans votre entreprise avant de connecter ceux-ci au réseau de l’entreprise.

Plus d’informations sur le site du Computer Incident Response Center (Circl).

Héros 2.0

En ce lundi matin, les autorités, dont Europol, craignent une recrudescence des dégâts lors de l’arrivée des travailleurs au bureau. Une nouvelle version du virus serait aussi à craindre.

<blockquote class="twitter-tweet" data-lang="fr"><p lang="en" dir="ltr">What is <a href="https://twitter.com/hashtag/ransomware?src=hash">#ransomware</a>? Find out more about how you can prevent and report it: <a href="https://t.co/3HIV2MNttQ">https://t.co/3HIV2MNttQ</a>. <a href="https://twitter.com/hashtag/NoMoreRansom?src=hash">#NoMoreRansom</a> <a href="https://twitter.com/hashtag/NeverPay?src=hash">#NeverPay</a> <a href="https://twitter.com/EC3Europol">@EC3Europol</a> <a href="https://t.co/ey8I0K8NpP">pic.twitter.com/ey8I0K8NpP</a></p>&mdash; Europol (@Europol) <a href="https://twitter.com/Europol/status/863355196562427904">13 mai 2017</a></blockquote>
<script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script>

Ce même virus, ou plutôt ses initiateurs semblent avoir trouvé plus malin qu’eux, en l’occurrence un étudiant britannique en cybersécurité âgé de 22 ans. Un peu par hasard, le jeune homme a acheté le nom de domaine relié au logiciel malveillant.

Cet étudiant a réussi à contrer le virus à l’origine du piratage de plusieurs dizaines de milliers d’ordinateurs en achetant un nom de domaine pour quelques dollars. Sur Twitter, il a avoué qu’il ne pensait pas que sa manœuvre suffirait à stopper le logiciel malveillant.

<blockquote class="twitter-tweet" data-lang="fr"><p lang="en" dir="ltr">My blog post is done! Now you can read the full story of yesterday&#39;s events here:<a href="https://t.co/BLFORfM2ud">https://t.co/BLFORfM2ud</a></p>&mdash; MalwareTech (@MalwareTechBlog) <a href="https://twitter.com/MalwareTechBlog/status/863364498215890948">13 mai 2017</a></blockquote>
<script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script>

«Généralement, un logiciel malveillant est relié à un nom de domaine qui n’est pas enregistré. En enregistrant ce nom de domaine, on arrive à stopper sa propagation», a-t-il dit à l’AFP, relayée par Le Figaro.

Un héros malgré lui submergé de messages de remerciements qui a expliqué son aventure et sa démarche sur son blog.

Microsoft met en garde

C’est aussi via un blog que le président de Microsoft s’est exprimé au sujet de la prétendue faille exploitée par le virus pour se propager.

Dans son message, Brad Smith confirme les conclusions des experts qui se sont penchés sur la cyberattaque et qui indiquent que le code d’exploitation du virus a été dérobé à la NSA, l’agence nationale de sécurité américaine, en avril dernier.

Le patron de Microsoft en profite pour lancer un appel aux gouvernements du monde entier «à se réveiller» suite à cette attaque et à agir de concert pour sécuriser la vie en ligne des usagers.