toute l'information et l'actualité sur Israel, sur l'Europe, les news sur Israël et le Moyen Orient

.

Une cyberattaque d’ampleur mondiale sème la panique


Une cyberattaque d’ampleur mondiale sème la panique

Les autorités américaines et britanniques ont mis en garde vendredi contre une vague de cyberattaques simultanées qui a touché des dizaines de pays dans le monde, à l’aide d’un logiciel de rançon, et conseillé de ne pas payer les pirates informatiques.

Ceux-ci ont apparemment exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« Aujourd’hui nous avons assisté à une série de cyberattaques contre des milliers d’organisations et d’individus dans des dizaines de pays », a indiqué dans un communiqué l’agence britannique de cybersécurité (NCSC) qui recommande de mettre à jour ses logiciels de sécurité et ses anti-virus.

« Nous avons reçu de multiples rapports d’infection par un logiciel de rançon », a écrit le ministère américain de la Sécurité intérieure dans un communiqué. « Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l’accès aux données sera restauré ».

Portée mondiale

Cette vague d’attaques informatiques de « portée mondiale » suscite l’inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage: on l’appelle le « rançongiciel ».

A cybersecurity researcher appears to have discovered a « kill switch » that can prevent the spread of the WannaCry ransomware — for now — that has caused the cyberattacks wreaking havoc globally Daniel LEAL-OLIVAS (AFP)

« Nous avons relevé plus de 75.000 attaques dans 99 pays », a noté vers 20H00 GMT Jakub Kroustek, de la firme de sécurité informatique Avast, sur un blog.

Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté « une campagne majeure de diffusion d’emails infectés », avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Des organisations en Espagne, en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique ont également été touchées selon des analystes. Aux Etats-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été infecté.

Le ministère russe de l’Intérieur a également annoncé avoir été touché par un virus informatique vendredi, même s’il n’a pas été précisé s’il s’agit bien de la même attaque.

Hôpitaux britanniques sous alerte

Ces attaques informatiques ont notamment touché le service public de santé britannique (NHS), bloquant les ordinateurs de nombreux hôpitaux du pays.

Learn Hebrew online

« A ce stade, nous n’avons pas d’élément permettant de penser qu’il y a eu accès à des données de patients », a voulu rassurer la direction du service public de santé britannique.

Doctors and hospitals have said the National Health Service (NHS) is « approaching a tipping point », with every winter putting increasing stress on the service Isabel INFANTES (AFP)

L’attaque a toutefois sérieusement désorganisé des dizaines d’hôpitaux, contraints d’annuler certains actes médicaux et de renvoyer des ambulances vers d’autres établissements.

« Nous sommes conscients que ces attaques sur des services d’urgence ont un lourd impact sur les patients et leurs familles et nous mettons tout en oeuvre pour remettre en route ces services vitaux », a indiqué le NCSC.

Des images ont été partagées sur les réseaux sociaux avec des écrans d’ordinateurs du NHS demandant le paiement de 300 dollars en bitcoins avec la mention: « Oups, vos dossiers ont été cryptés ».

Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.

« Shadow Brokers »

Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n’ont pas encore été mis à jour.

Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates « Shadow Brokers », qui affirme avoir découvert la faille informatique par la NSA.

German authorities have launched a probe into allegations of a new case of suspected spying linked to the US National Security Agency, a media report says – Paul J. Richards (AFP/File)

« Contrairement à des virus normaux, ce virus se répand directement d’ordinateur à ordinateur sur des serveurs locaux, plutôt que par email », a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. « Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien ».

« Des logiciels de rançon sont particulièrement vicieux quand ils infectent des institutions comme des hôpitaux, où la vie de patients est mise en danger », a repris M. Kroustek, analyste d’Avast.

« Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont ‘découverte’, plutôt que quand elle leur a été volée, ça aurait pu être évité », a regretté sur Twitter Edward Snowden, l’ancien consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013.

Source







Avertissement de modération: Nous vous rappelons que vos commentaires sont soumis à notre charte et qu'il n'est pas permis de tenir de propos violents, discriminatoires ou diffamatoires. Tous les commentaires contraires à cette charte seront retirés et leurs auteurs risquent de voir leur compte clos. Merci d'avance pour votre compréhension.

Signalez un commentaire abusif en cliquant ici


Merci de nous signaler les commentaires qui vous semblent abusifs et qui contiendraient des propos:
  • * Antisémites
  • * Racistes
  • * Homophobes
  • * Injurieux
  • * Grossiers
  • * Diffamatoires envers une personne physique ou morale

  • Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *