CYBERATTAQUE MONDIALE

«  SANS PRECEDENT » SELON EUROPOL

« L'attaque récente est d'un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables », a indiqué l'Office européen des polices Europol « dont le Centre européen de cybercriminalité (EC3)  » collabore avec les unités de cybercriminalité des pays affectés.


Durant la nuit, la liste des victimes de la cyberattaque mondiale détectée vendredi par les autorités américaines et britanniques s'est massivement allongée :

Une centaine de pays a été touché par une cyberattaque mondiale.

Ce samedi matin on évoquait en effet une centaine de pays visés par les pirates informatiques et de nombreuses entreprises ou services publics reconnaissaient avoir été touchés ou avoir fait l'objet d'attaques. Au Royaume-Uni une quarantaine d'hôpitaux ont vu apparaître une demande de rançon sur leurs écran .

La Première ministre Theresa May a déclaré en début de soirée sur la chaîne SkyNews que

« cela ne vise pas le NHS, c'est une attaque internationale et plusieurs pays et organisations ont été touchés ».

En France Renault a du arrêter la production de certains sites. L'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault  a aussi été touchée, a confirmé une porte-parole de Nissan.

Des organisations publiques, des entreprises ont ainsi été touchées aux Etats-Unis . Le géant de livraison de colis FedEx a reconnu avoir été infecté. Et au Royaume-Uni mais aussi en Espagne, en Australie, en Belgique, en France, en Allemagne, en Italie, au Mexique, en Chine, en Ukraine ou bien encore à Taïwan. Telefonica en Espagne mais aussi les chemins de fer allemands, la Deutsche Bahn, ont dit avoir été la cible de ses attaques.

« Environ 1 000 ordinateurs du ministère russe de l'Intérieur ont été affectés par une cyber-attaque massive», a également déclaré dans la soirée du 12 mai un porte-parole du ministère à l'agence de presse Interfax. Le système bancaire russe a été affecté.

Une porte-parole du ministère, Irina Volk, a déclaré aux agences que le virus s'attaquait aux PC sous système d'exploitation Windows.

"Le virus a été localisé. Les opérations techniques sont en cours pour le détruire et relancer les programmes anti-virus", a-t-elle déclaré.

La liste des pays touchés est particulièrement longue et les spécialistes n'ont guère de doute :

pour eux tous les incidents recensés sont liés.

Et ce d'autant plus que dans de nombreux cas, les mêmes messages, contenant une demande de rançon de 300 dollars payables en bitcoins sont apparus sur les écrans des victimes.

« Nous avons relevé plus de 75.000 attaques dans 99 pays »,

explique Jakub Kroustek, de la société de sécurité informatique Avast, sur son blog. Une autre entreprise de sécurité informatique évoque de son côté « une campagne majeure de diffusion d'emails infectés », avec quelque 5 millions d'emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Comment ont procédé les pirates ?

Un logiciel de rançon a exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA.

Cette faille de Windows avait été découverte par les services de renseignement américains(NSA).

Les pirates l'ont apparemment exploitée.

Edward Snowden a profité de l'occasion pour donner une nouvelle leçon à son ancien employeur.

« Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont 'découverte', plutôt que quand elle leur a été volée, ça aurait pu être évité », peut-on lire sur Twitter d' Edward Snowden, l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.

Le virus, qui exploite une faille du système d'exploitation Windows, crypte les données et exige une rançon contre la clef de décodage.Le logiciel utilisé par les pirates verrouille les fichiers des utilisateurs et les force à payer une somme d'argent sous forme de bitcoins pour en recouvrer l'usage.

Une pratique, appelée "ransomwares" devenant de plus en plus courante.

« Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien. Contrairement à des virus normaux, ce virus se répand directement d'ordinateur à ordinateur sur des serveurs locaux, plutôt que par email », a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.

les réseaux sociaux ont partagés des images avec des écrans d'ordinateurs du NHS demandant le paiement de 300 dollars en bitcoins avec la mention:

« Oups, vos dossiers ont été cryptés ».

Le paiement doit intervenir dans les trois jours, ou le prix double, et si l'argent n'est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.

« Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré », a écrit le ministère américain de la Sécurité intérieure dans un communiqué.

Peu après que cette faille a été rendue publique, Microsoft a publié une correction afin que soient évitées les attaques, mais une pléiade de systèmes n'ont visiblement pas été mis à jour par leurs utilisateurs. Les pirates en ont profité en rédigeant leur demande de rançon -celle qui apparaît sur l'écran des victimes et le bloque- en 17 langues.

Peu d'utilisateurs ont donc utilisé le correctif publié au printemps par Microsoft.

Et au géant informatique américain de publier dès vendredi une longue note destinée à expliquer comment se protéger plus particulièrement des attaques liées à WannaCrypt. Y soulignant notamment la mise à disposition d'une mise à jour de Windows Defender, le système maison de protection contre les logiciels malveillants.




Paul Emison pour DayNewsWorld