Comment il affecte le virus Wannacry et comment protéger votre PC

Comme tout le monde le sait, hier, l'attaque de ransomware la plus massive de tous les temps qui a bloqué les ordinateurs dans les hôpitaux, les universités, les banques et les bureaux s'est propagée dans le monde entier dans presque tous les pays, y compris l'Italie.
Le ransomware, connu sous le nom de WannaCry ou également WannaCry, WanaCrypt0r, WCrypt, WCRY, bloque l'accès à un ordinateur ou à ses fichiers en demandant de l'argent pour le déverrouiller.
Les victimes avec l'ordinateur infecté sont invitées à payer jusqu'à 300 $ en Bitcoin pour supprimer l'infection de leur PC et déverrouiller l'accès aux fichiers afin qu'ils ne disparaissent pas pour toujours après 7 jours.
La chose intéressante à propos de ce ransomware WannaCry est qu'il exploite un exploit Windows (c'est-à-dire une vulnérabilité inconnue de tout le monde) appelé Eternal Blue qui a été découvert et utilisé par la NSA, jusqu'à ce que le secret soit volé et que Microsoft soit en mesure de libérer le correctif Windows en mars 2017.
Le problème est que de nombreux ordinateurs et serveurs d'entreprise n'ont pas installé ce correctif, ce qui rend Wannacry plus meurtrier que jamais.
L'exploit WannaCry a la capacité de pénétrer les machines exécutant la version non corrigée de Windows XP, Vista, Windows 7, Windows 8 et Windows Server 2008 R2, en tirant parti des failles du service SMB de Microsoft Windows Server .
Une fois qu'un seul ordinateur de l'organisation est affecté par le ransomware WannaCry, le ver recherche d'autres ordinateurs vulnérables sur le réseau et les infecte, provoquant ainsi une propagation de la chaîne.
Deuxièmement, les premières estimations ont infecté plus de 130 000 ordinateurs dans 74 pays, dont la Chine (les plus touchés), les États-Unis, la Russie, l'Allemagne, la Turquie, l'Italie (à l'Université de Milan-Bicocca) et même certains hôpitaux en Angleterre, certains Les ordinateurs Renault en France et 85% des ordinateurs de la société de télécommunications espagnole Telefonica puis Nissan au Royaume-Uni et d'autres sociétés coupables d'avoir laissé les PC obsolètes.
La propagation a été arrêtée, au moins temporairement, par un chercheur indépendant en sécurité qui, par hasard, a stoppé la propagation mondiale de WannaCry en enregistrant un nom de domaine caché dans le malware.
Dans la pratique, les logiciels malveillants ne s'exécutaient automatiquement sur un ordinateur qu'après avoir tenté de se connecter à un site Web, ce qui était inexistant.
Le chercheur a arrêté le mécanisme de déclenchement en enregistrant le domaine utilisé par le virus (qui a une adresse avec des caractères aléatoires comme www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
Cette solution, cependant, n'est qu'un correctif temporaire, ne fonctionne pas sur les serveurs qui ont une protection par pare-feu sur les connexions Internet et n'empêche absolument pas ceux qui ont conçu l'attaque d'apporter les bonnes modifications pour la poursuivre sur les machines vulnérables (ou pour propager le virus par email).
Pour le moment, cependant, il n'y a pas de variantes capables de s'activer sans passer par le "killswitch", c'est-à-dire via la connexion au domaine et il n'y a pas de nouvelles d'infections provenant d'Internet (Wannacry se propage via les réseaux d'entreprise).
Cependant, personne ne peut réparer les ordinateurs qui sont déjà infectés car les fichiers verrouillés sont cryptés d'une manière presque impossible à décrypter.
Pour ceux qui sont curieux, un technicien expert en sécurité a publié une vidéo de démonstration sur la façon dont il attaque le virus Wannacry et ce qui se passe sur l'ordinateur lorsqu'il est affecté par la vulnérabilité.

Des informations techniques plus précises peuvent être lues sur le site Github où se trouve toute la documentation de Wannacry puis sur les sites Kaspesky, sur celle de Malwarebytes, sur le blog Microsoft.
Laissant de côté l'histoire, la chose la plus importante que nous devons savoir est de savoir comment vous protéger contre WannaCry, qui affecte uniquement les PC Windows et pas les autres systèmes.
Tout d'abord, donc, il n'y a rien à craindre, si vous utilisez un Mac ou un système Linux et qu'il n'y a pas non plus de problèmes pour les appareils Android ou iOS.
Si vous utilisez un PC avec Windows 10 mis à jour avec l'installation de la version de mise à jour des créateurs d'avril 2017, il n'y a aucun problème.
Pour les systèmes Windows 10, Windows 7 et Windows 8.1, Microsoft a publié, dès mars 2017, un correctif pour résoudre la vulnérabilité du système exploitée par Wannacry.
Il vous suffit donc de vous assurer que toutes les mises à jour disponibles sont installées en allant dans Panneau de configuration> Windows Update et en recherchant de nouvelles mises à jour dans Windows 7 et 8.1.
Dans Windows 10, accédez à la place à Paramètres> Mises à jour et sécurité> Windows Update .
Le correctif est inclus dans plusieurs mises à jour avec des abréviations, pour Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (même une seule d'entre elles convient) et pour Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (même une seule parmi ceux-ci).
Le correctif publié par Microsoft peut également être téléchargé et installé manuellement en allant sur la page de téléchargement de la mise à jour MS17-010 ou sur la page de téléchargement du code de correctif KB4012213
En outre, comme le problème est particulièrement grave, Microsoft a publié le correctif pour couvrir le problème Wannacry également pour les systèmes qui ne sont plus pris en charge, à savoir Windows XP, Windows Server 2003, Windows 8 et Windows Vista .
Qui possède ces systèmes, téléchargez le correctif KB4012598 à partir du site Microsoft et installez-le.
Entre-temps, des programmes et des outils de vaccination sont également disponibles pour protéger les PC Windows de Wannacry, comme le Trustlook WannaCry Toolkit qui analyse votre ordinateur et immunise toutes les vulnérabilités détectées.
Wanawiki, d'autre part, est le premier outil qui vous permet de décrypter les fichiers bloqués par le virus .
Enfin, il vaut la peine, pour éviter tout problème, même futur, de désactiver ou supprimer SMB dans Windows, ce qui n'est pas si obsolète dans sa version 1, la version vulnérable.
LIRE AUSSI: Meilleur Anti-Ransomware contre Ransom Virus ou Crypto

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here