WanaCrypt0r, une cyberattaque ‘sans précédent’

Article initialement paru sur Contrepoints

Depuis la journée de vendredi, près d’une centaine de pays ont subi des attaques cybercriminelles visant des milliers d’entreprises et administrations. Ce n’est que maintenant qu’on commence à comprendre les dégâts et l’ampleur de l’assaut qui vient d’avoir lieu.

Pour les victimes, cette attaque s’est traduite par une demande de rançon. Essentiellement, les criminels ont déployé WanaCrypt0r, un logiciel qui chiffre intégralement les données ciblées, les rendant illisibles pour la victime qui doit alors verser une rançon (généralement en Bitcoin) pour obtenir la clé de déchiffrement connue des seuls malfaiteurs.

Une attaque internationale

La liste des victimes est très longue et couvre de nombreux pays. La Russie, le Royaume-Uni, l’Espagne, le Portugal ou la Roumanie sont parmi ces victimes. La France est aussi concernée où le parquet de Paris a ouvert une enquête pour « accès et maintien frauduleux dans des systèmes de traitement automatisé de données », « entraves au fonctionnement » de ces systèmes, et « extorsions et tentatives d’extorsions ». Pour le moment, par son ampleur, par le nombre de sociétés et d’administrations concernées, cette attaque semble bien être la plus vaste connue à ce jour.

À l’étranger, cette attaque a notamment mis à genoux le système informatique de plusieurs hôpitaux publics en Angleterre, perturbant gravement le système de santé publique NHS (National Health Security) anglais, avec des conséquences parfois graves puisque, comme en témoigne un jeune médecin de l’hôpital de Londres, il devient impossible de faire des radios, élément pourtant essentiel de la médecine d’urgence, ou d’imprimer les bracelets d’identification des nouveaux-nés. Europol évoque une attaque informatique « d’un niveau sans précédent » et indique « collabore[r] avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes ».

En France, des sites de production Renault, ciblés, sont maintenant à l’arrêt pour éviter la propagation du virus. Apparemment, le site de Sandouville en Seine-Maritime serait notamment concerné même si la direction n’a pas apporté de précision sur les sites touchés.

Une attaque pourtant facile à éviter

Pourtant, l’attaque aurait pu être prévenue. Le logiciel malveillant – qui, une fois installé, chiffre tout ou partie des données de la victime – se base en effet sur plusieurs failles qui sont maintenant toutes connues.

D’une part, les victimes ont essentiellement été infectées par deux vecteurs : le phishing et une infrastructure informatique en réseau pas suffisamment tenue à jour. D’autre part, il existe des correctifs pour la faille exploitée depuis déjà plusieurs semaines !

Le phishing (ou hameçonnage) est une technique menée, dans le cas qui nous occupe, par l’envoi d’un courrier électronique suffisamment bien fait pour obtenir de la personne visée qu’elle exécute certaines opérations apparemment bénignes sur sa machine, comme ouvrir un document texte (PDF, Word, …). Normalement, la mise en place de politiques strictes de filtrage des pièces attachées des courriers électroniques, de politiques de sécurités sur les machines de travail de toutes les entreprises (privées ou publiques) permet sinon de garantir une totale étanchéité à ce genre de soucis, au moins une vigilance des utilisateurs et des alertes devant de telles tentatives qui sont, de nos jours, monnaie courante. À titre individuel, l’usager moyen ne devrait plus, de nos jours, ouvrir des attachements de provenance incertaine, ou installer des applications depuis une source non reconnue.

Quant à l’infrastructure réseau et les machines qui la composent, elle se doit d’être régulièrement mise à jour pour éviter l’accumulation de failles et de vulnérabilités. Là encore, même l’usager lambda dispose d’outils standards qui lui permettent de conserver son ordinateur, sa tablette ou son téléphone à jour pour tenir compte des correctifs de sécurité émis par les fournisseurs. Or, dans le cas du NHS par exemple, un rapport de décembre 2016 rapporté par The Guardian montre que « presque tous les établissements du NHS utilisaient une version obsolète du logiciel Windows » dont les dernières mises à jour de sécurité remonte à avril 2014. Autant dire pour le monde informatique : une éternité.

Enfin, on pourra noter que, dans bien des cas, la restauration de données non-chiffrées à partir de sauvegardes récentes et lisibles semble poser des problèmes, ce qui en dit long sur les plans de contingence en cas d’incident que ces institutions ont mis en place. Là encore, de gros efforts semblent indispensables, surtout lorsque des vies sont en jeu.

Une attaque basée sur… un outil de la NSA

Fait plus grave encore : l’attaque se base sur l’exploitation d’une faille mise à jour il y a quelques semaines par ShadowBrokers, un groupe de hackers qui avaient fait fuiter des outils utilisés par la National Security Agency (NSA) américaine.

Autrement dit, ces outils permettent à l’agence d’espionnage américaine d’infiltrer aisément des ordinateurs cibles et utilisent pour ce faire différentes techniques dont l’une est basée sur une faille présente dans la version Microsoft de logiciel gérant le protocole réseau SMB. Or, depuis que cette faille est connue suite à la publication de ces outils, Microsoft avait largement publié les correctifs logiciels à appliquer sur toutes ses versions encore supportées de son système d’exploitation Windows. Charge à ses clients de tenir à jour les machines concernées, soit manuellement, soit automatiquement via le service Windows Update disponible en standard dans son système d’exploitation.

Cette attaque aux conséquences déjà graves et coûteuses impose de tirer des leçons sur la façon dont la plupart des pays industrialisés mettent en place de véritables cyber-armes, basées sur l’exploitation de ces failles dites « zero-day », c’est-à-dire inconnues des fournisseurs et développeurs de logiciels, et conservées secrètes pour servir les intérêts nationaux… Jusqu’au moment où ces failles finissent par fuiter et se retourner contre ceux qui les recherchent, les cultivent et les gardent secrètes. En l’occurrence, il est difficile de ne pas faire un parallèle entre cette catastrophe informatique et le développement de gaz neurotoxiques ou les menaces biologiques (virales ou bactériennes) dont les effets peuvent facilement se retourner contre ceux qui les ont créées.

Les citoyens et les contribuables qui ont maintenant à gérer les conséquences fort désagréables de ces chiffrements sauvages et des rançons afférentes sont en droit de demander des comptes à ces agences qui ont, en premier lieu, développé ces cyber-menaces au lieu de comprendre que la sécurité passe avant tout par l’amélioration continue des systèmes, amélioration continue qui nécessite une saine concurrence et la transparence à tous les niveaux.

J'accepte les Bitcoins !

1BuyJKZLeEG5YkpbGn4QhtNTxhUqtpEGKf

Vous aussi, foutez Draghi et Yellen dehors, terrorisez l’État et les banques centrales en utilisant Bitcoin, en le promouvant et pourquoi pas, en faisant un don avec !

Commentaires144

      1. Black Mamba Warrior

        WP préfère les anciennes versions de Windows, il a essayé la nouvelle version, il a fait marche arrière car la nouvelle version de Windows ralentit notre logiciel professionnel.
        On doit avoir la version Windows 7 .

            1. Othello

              XP et Server 2013 sont les versions dont Microsoft a arrêté le support et qui ont donc été touchées (en plus des PC tournant une autre version mais qui n’ont pas été mis à jour). Microsoft vient de sortir en urgence un patch pour ces deux versions.

              Pour info la majorité des distributeurs de billets tournent sous XP 🙂

              1. samplayers

                XP tout comme W98 étaient devenus des systèmes super stables… Pas étonnant qu’ils soient restés longtemps en activité quand on voit les daubasses qui les ont remplacés…

                1. Bof. W7 et W10 sont stables, et bien mieux gérés sur le plan de la sécurité (et je ne parle pas des innovations intervenues un peu partout qui justifient amplement la mise à jour).

                  1. sam player

                    Maître, je parlais de ce qui a remplacé W98 (W2000 Millenium) et XP (Vista pro)… mais vous n’étiez peut-être pas né… Ca a vacciné pendant quelques années….

                    Sinon, j’étais resté sur l’annonce de MS pour un support de XP SP3 jusqu’en 2020….

                    1. bibi

                      Windows NT5 plus connu sous le nom de XP a vacciné pendant des années les utilisateurs de NT4.
                      Il faudra attendre le SP1 et pour beaucoup encore le SP2 d’aout 2014 pour que la migration s’opère alors que le support de NT4 prenait fin au 31 décembre.

              2. samplayers

                « Pour info la majorité des distributeurs de billets tournent sous XP « 

                On va donc avoir de la cryptomonnaie 😀

            1. Pheldge

              J’ai lu que Microsoft avait publié un patch pour XP et Server 2003, pour cette faille de sécurité. J’espère que les responsables parc informatique des entreprises et autres administrations vont se faire souffler dans les bronches …

            1. Loki dort

              qu’ils ont affaire , gente damoiselle, affaire. Je ne crois pas que tu considère que ces messieurs du blog aient des choses à faire avec toi, n’est-ce pas? 😛

              1. Aristarkke

                Il y a des différences entre avoir à faire à, avoir affaire à, avoir à faire avec et avoir affaire avec surtout si on parle de love affair…

    1. Loki dort

      +1 !
      C’est exactement ce que j’allais dire! Macron va nous résoudre ce problème en une ordonnance, et trois coups de cuillère à pot!

        1. Loki dort

          Eeeeeeh….. what’s up, doooc?

          Eh bien, relax, carotte et mayonnaise, si tu vois ce que je veux dire. Et entre deux bouchées, j’envoie balader bureaucrates et chasseurs d’embrouilles. On peut quand même encore se payer quelques petites satisfactions dans c’pays, bordel!

      1. sam player

        Waouh !
        Théorie de Sannat : le BTC monte car les entreprises achètent des bitcoins au cas où ! Selon le principe Shadok donc… J’vous jure…

        Je vais donc acheter un jeu d’ailes d’avance pour ma voiture au cas où… Et puis carrément une voiture complète si des fois des manifestants y mettent le feu….

  1. Nocte

    Un exemple magistral de plus mais ça n’empêchera pas le ministère de l’intérieur de continuer son lobbying pour une backdoor dans les protocoles de chiffrement avec l’appui de l’Allemagne… et ceci malgré l’avis défavorable de l’ANSSI.

  2. albundy17

    ça en parlait à l’instant fr3, un gendarme expliquait que la faille est connu depuis un bon paquet de temps et que les gens faisant les updates régulièrement pouvaient dormir sur leurs 2 oreilles. (à condition de ne pas trop manger de fromage, évidement)

      1. albundy17

        Je l’ignore, c’était pas précisé dans l’étude vs les problèmes de draps 😀

        A noter aussi qu’il ne faut pas regarder un film avec nicolas cage et avoir une piscine dans le coin !

    1. Aristarkke

      Sur TF1, rien de tout cela (en explications détaillées) mais au contraire une dramatisation extrême sur le mode : on ne sait pas d’où ça vient, c’est venu à bout de systèmes informatiques sophistiqués et bien défendus, etc, etc, etc…

  3. samplayers

    Je serais curieux de savoir si les assurances (pour ceux assurés) vont rembourser les dommages alors que les mises à jour n’avaient pas été faites….

        1. Royaumont

          Ca ne résout pas tout.
          Dans la plupart des cas, l’origine du problème est une absence de vigilance d’une personne de l’entreprise (ouverture d’une PJ mal identifiée, téléchargement via une messagerie personnelle, etc…).
          Avant d’être une question technique, où l’appel à des partenaires spécialisés est indispensable,la sécurité est d’abord une question d’éducation du personnel.

          1. sam player

            Je sous-entendais pour ce qui est des assurances.
            C’est toujours difficile de se faire indemniser contre les dommages de ses propres turpitudes, mais c’est sans problème de s’assurer contre les turpitudes des autres.

            Si le prestataire n’a pas fait les MAJ, c’est le problème de son assurance. C’est aussi ça l’intérêt de sous-traiter et pas seulement dans ce domaine, on transfère la responsabilité même si le contrat a été écrit avec les pieds.
            L’avenir c’est le juridique.

            A ce sujet je suis assez surpris que les constructeurs auto mettent sur le marché des dispositifs tels que le Safety City break, City Park, Franchissement de lignes etc…, dispositifs qui prennent la main sur le conducteur : on aura beau dire que c’est le conducteur qui a le pied sur l’accélérateur… n’empêche que ce n’est pas le message que fait passer la pub avec la follasse qui joue de l’air guitar pendant que la bagnole se gare

    1. Royaumont

      Les risques informatiques ne sont pris au sérieux que depuis une date récente (2-3 ans seulement) par les dirigeants d’entreprises. Ce n’est que deuis 2015 qu’on le voit apparaître dans les classements des risques perçus. Et encore, cela commence par les grandes entreprises.
      De ce fait, les couvertures pour ces risques sont à ce jour peu développées.

      1. sam player

        Dans les années 90, mon entreprise était assurée au GAN et à coté des risques électriques j’avais aussi la couverture des risques informatiques (pertes immatérielles comprises et surtout elles) et même les erreurs de conception.

        1. Pheldge

          J’ai eu aussi une couverture « large » baptisée « tous risques informatiques » … qui a joué a deux reprises.

          1. albundy17

            Tu t’étais assuré « perte accès youporn » ???

            Dans la boite pour laquelle Peg travaille, une de ses charges est la sauvegarde journalière, un ghost, qu’elle emmène à la maison.

            ça a dû servir 2 ou 3 fois sur les 15 dernières années, je trouve ça assez intelligent.

  4. Calvin

    S’il n’y avait que ça…
    Mon bloggueur préféré s’est fait hacké depuis un moment et ces pirates demandent des bitcoins pour foutre Draghi et Yellen dehors.

    :mrgreen:

  5. Aristarkke

    On ne peut plus imprimer les bracelets d’ identification des nouveaux nés???
    Et comment qu’ on faisait avant l’apparition de l’ informatique pour tous, c.a.d. avant il y a à peine 35 ans…
    Sans obligation de recourir à une méthode tudesque utilisée dans la période 33/45 du siècle dernier parce qu’il y a des variantes possibles…

    1. bibi

      Les bracelets des nouveaux nés sont à code barre, donc oui si on veut la totalité des informations il faut les imprimer.
      La question est pourquoi un système qui attribue un identifiant à un nouveau né est-il sur un réseau ouvert sur l’extérieur?

      1. sam00

        Pas besoin d’être ouvert sur l’extérieur … être connecté au réseau interne suffit à partir du moment où une des machines de ce réseau est infectable …

      2. Royaumont

        Il est de plus en plus difficile d’avoir des réseaux isolés. Les applications de type Saas ou Cloud, ce qui va souvent de paire, sont autant d’ouvertures vers l’extérieur. Qui plus est, la sécurité de ces applications est difficile à adresser correctement avec des moyens classiques type IAM.
        Plutôt que de protéger les données par des barrières (modèle du chateau-fort), on essaie de changer de stratégie pour disposer de données qui se défendent elles-mêmes. Conceptuellement, c’est bien, mais techniquement, on en est encore au stade le la réflexion.

    2. Sémaphore

      Consterné je suis…

      Je ponds un commentaire grinçant (et dans mon esprit, très ironique de formulation qui sent sa fausse outrance, à dix pas à la ronde) d’appel au retour aux bonnes vieilles méthodes qui ne tombaient que très rarement en panne sauf malveillance (hein, Albundy) et on me répond très sérieusement sur des mérites évidents que je ne devrais pas méconnaître…

      Faut que je me mette à abuser des smileys…

      1. Black Mamba Warrior

        Votre ironie était parfaitement lisible.
        Ils ont juste joué leur rôle d’intervenant pour compléter l’éventuel manque d’information d’autrui.
        Ne soyez pas conterné…
        il est inutile de faire votre Bonzaï.

  6. Frédéric.D

    Bonsoir à toutezétous !
    Personnellement je tourne sous Linux, un système bien mieux sécurisé apparemment et d’ailleurs je n’ai jamais installé de Firewall ou mieux, d’Antivirus sur mon Ubuntu .
    Lorsque j’étais sous Windows et malgré mon antivirus Avast j’étais en permanence infecté de malwares et la bécane fonctionnait toujours au ralenti.
    Ceci dit, je ne veux pas parler trop vite parce qu’il paraît que Linux à aussi son Ransomware appelé « Linux.Encoder.1 » découvert je crois en 2016 …
    Est-ce que quelqu’un pourrait me dire si il en a entendu parlé et ce que vous pensez de Linux …
    Peut-être le grand maître de ce site ?
    Bonne soirée za toute zé à tous

    1. Linux n’est ni moins bien ni mieux sécurisé que Windows. La seule différence sensible est que le profit retiré d’une infection de linux est bien moins grand que pour une cible windows ce qui explique le différentiel de traitement entre les deux plateformes (même chose avec iOS, dont la sécurité est aussi mauvaise à l’étude).

      En gros, c’est le même biais de l’observateur qu’ailleurs : si vous ne voyagez qu’en tracteur, vous pouvez vous dire que vous aurez moins d’accidents sur l’autoroute (il y a quasiment 0 accident de tracteur sur l’autoroute).

        1. Loki dort

          De là à ce que les tracteurs se mettent à tourner sous Linux… y’aurait sans doute plus d’accidents sur les autoroutes!

    2. Waren

      Oh pitié, ne nous sortez pas cette vieille gueguerre Linux/Windows qui revient en force sur Twitter & co. Moi aussi, je fonctionne avec Ubuntu et Centos depuis fort longtemps, mais cela ne m’empêche pas d’être prudent: des Linux piratés, il y en a tous les jours à cause de failles dans Apache, OpenSSL, MySQL, etc. Il y a aussi des vers Linux qui circulent pas mal, notamment grâce à WordPress, le CMS que vous êtes justement en train d’utiliser 🙂

      1. Frédéric.D

        Je ne crache pas sur Windows, je l’ai utilisé pendant des années … Mais je l’ai viré de mon système complétement (je ne tourne pas avec les deux) depuis que s’est pointé Windows 10 et il est vrai que sous Windows mon PC portable tournait souvent au ralentit et depuis que je suis sous Ubuntu, je ne rencontre plus ce phénomène. Coïncidence ? En tous les cas, Ubuntu, je ne peux plus m’en passer. Je trouve quand même que Linux est bien plus sécurisé puisque je n’ai pas besoin d’installer d’antivirus … Avec Windows, je devais scanner régulièrement et j’en trouvais des saloperies ! … Merci à H16 d’avoir apporté ces précisions. Bien à vous.

          1. Pheldge

            Bin, quand on télécharge du contenu « île et gale », on a parfois de surprises … Et dans les videos XXX aussi ai-je entendu dire … 😉

            1. Frédéric.D

              Mais l’autre non !! Moi ? Regarder des « films de boules » ? Mais… Jamais ! J’ai ce qu’il faut à la maison … Et le téléchargement illégal ? Avec un logiciel comme Transmission pour les torrents par exemple ? Connais pas … Et si tel était mon cas, ça devrait infecter mon Ubuntu aussi non ? Bon, il est peut-être temps que je scan mon Linux aussi 😉

  7. Moggio

    J’ai lu l’article sur Contrepoints et me suis étonné que l’auteur — que je lis depuis quelques années — n’ai pas fait le rapprochement entre le fait que les rançons en question doivent se payer, le plus souvent, en Bitcoin et l’intérêt qu’aurait bientôt ce fait pour ceux, nombreux, qui aimeraient bien faire interdite le réseau Bitcoin…

    1. samplayers

      Euh… l’auteur sur CP c’est le même qu’ici… et c’est le même article… ou alors il faut que je m’achète des lunettes !

  8. Bonsaï

    Mais cette affaire n’en est pas moins un microscopique évènement, par rapport au macro séisme que représente l’avènement d’Emmanuel, premier souverain alien de France et de Navarre…

      1. Black Mamba Warrior

        un microscopique événement

        Oui, elle a fumé, c’est certain…

        Elle doit avoir ses neurones complètement intoxiqués, elle ne souvient plus qu’elle était venue pleurer ici lorsque son blog était piraté.

        Elle t’avait même accusé.

        Elle fait preuve d’un total manque d’empathie vis à vis des victimes….

        Pfff…

        1. Bonsaï

          Je vois que le sens de l’humour ne vous effleure guère le matin !
          Cette phrase utilise l’artifice littéraire et signifie en réalité le contraire…

      2. Loki dort

        Ah les cheminées, les ramoneurs, les fées…

        Chem cheminée, chem cheminée, chem chem chérie
        Pour avoir de la chance, prends ta chance telle qu’elle vient
        Chem cheminée, chem cheminée, chem chem tchéro
        Dans vos mains je trouve chaque fois mon étoile d’or

        Un baiser aussi, c’est de la chance encore
        Dans l’escalier de la vie qu’est bien grand
        Les marches les plus basses sont pour le pauvre ramoneur
        Je vis ma vie les mains dans la suie ça se peut
        Mais y’a sur cette planète peu de types plus heureux

        Chem cheminée, chem cheminée, chem chem chérie
        Pour avoir de la chance, prends ta chance telle qu’elle vient
        Chem cheminée, chem cheminée, chem chem tchéro
        Dans vos mains la chance met un bon numéro

        J’fais le choix de mes brosses avec soin, voyez-vous
        Une brosse pour ceci et une pour le tuyau

        J’aime bien quand je monte là-haut parce que c’est entre
        Les pavés et les nuages que l’on domine ce monde
        Quand on est à mi-chemin du jour et de la nuit
        À l’heure où chaque chose baigne dans la demi-clarté
        Sur les hauts toits de Londres, ah, quelle beauté

        … et les pingouins… un drame!

  9. NoMindsLand

    Je ne comprends pas pourquoi les administrations ne font toujours pas la transition vers les solutions Open Sources, sans parler des économies faites sur les licences ils y gagneraient aux niveaux sécurité et stabilité. Surtout que certaines distributions proposent des solutions pour professionnels.

    1. L’histoire des économies sur les licences est une vaste blague. Ce que vous ne payez pas en licence, vous devrez le payer largement en accompagnement pour former les utilisateurs aux nouvelles plateformes, pour les maintenir (moins de gens sur l’opensource veut dire des profils plus chers pour l’administration réseau, le helpdesk, le training, etc…) et question stabilité et sécurité, c’est tout à fait kif kif.

      Quant aux distributions pour les professionnels, elles sont justement ça : des solutions pour les professionnels. L’utilisateur lambda n’a généralement pas la connaissance, le temps ou l’envie de s’imposer ces solutions. C’est peut-être un tort, mais c’est comme ça.

      1. Royaumont

        Je plussoie, le calcul a été fait chez nous, et l’open source revient au final plus cher quand on a tout pris en compte (déploiement, support, help desk, etc…)

    2. bibi

      Les administrations sont passées à l’open source quand cela est utile, beaucoup d’administration sont passés de MS Office à Open Office, et n’achète plus que Excel quand ils ne peuvent s’en passer.
      Pour les OS une licence Windows 10 pro c’est 40€ pour un poste qui va fonctionner 5 ans, bon courage si vous pensez que vous allez rentrer dans vos frais en supprimant les licences Windows.

      1. Aristarkke

        Je suis peut-être (sûrement dirait un ilien ultramarin) un mauvais pratiquant informatique pas moderne qui a imaginé qu’Open Office donn-er-ait une solution gratuite à un problème payant…
        En fait, Open Office pour le traitement de texte est moins agréable à utiliser que Word (2003, moderne disais-je)…
        Il y manque au moins une fonction, celle de pouvoir insérer un filigrane sur les pages de textes…
        J’ai donc repris du Office 2003…

  10. Martel

    Moi cette affaire m’arrange. Bientôt j’aurai fini mes études d’informatique. J’ai toujours considéré que je n’étais pas très bon, mais bon sang, quand je vois à quel point les administrateurs reseau de tout ces groupes se sont montrés largués​ dans cette affaire, je me dis qu’il suffira que je parle de faille, d’updates et de masquage par extension pour obtenir un poste bien placé pendant 50 ans.

    Bon d’accord, j’exagère… Ou pas.

    1. Aristarkke

      « un poste bien placé pendant 50 ans. »

      Dans l’informatique, vu la vitesse d’évolution, je crois qu’il ne faut pas (trop) y compter…

      Va vraisemblablement y avoir des licenciements de pontes informatiques dans les semaines qui suivent…

      1. Martel

        C’est pour ça que je dis que j’exagère un peu. Quoique, quand je vois que certains lycées continuent de tourner sur windows 98…

        Quand aux types virés, c’est un peu normal je trouve. Je veux bien que légalement il faut débloquer un budget pour passer à un OS activement mis à jour, mais on va pas me dire qu’il n’y a pas eu de négligeances voire mise en danger de la vie d’autruit quand je vois que des hopitaux sont paralyser au moindre ransomware qui passe.

        1. Pheldge

          surtout que c’est leur boulot de faire au mieux avec les moyens octroyés, et qu’en l’occurrence Microsoft avait publié un correctif même pour XP et server 2003 …

      2. Royaumont

        Pas nécessairement.
        Les faiblesses et les risques sont pour la plupart connus et reportés aux dirigeants.
        Ces derniers commencent à prendre conscience des risques et sont souvent d’accord pour tout, jusqu’à ce qu’on leur présente la facture.

    2. bibi

      Vous rêvez!!!!!

      Vous pensez que c’est la faute des admin systèmes et réseau si toute une partie du parc d’une administration ou d’une entreprise est encore sous XP et ouvert sur l’extérieur?

      Vous croyez vraiment que l’on vous laissera débrancher le câble réseau de tout ordinateur sous XP parce que vous le demandez poliment?

      Mettez-vous bien ça dans la tête l’informatique c’est uniquement vu comme une fonction support qui a un coût, et temps que ça fonctionne, vous pourrez prévenir tant que vous voulez des risques encourus, personne ne voudra dépenser un rond.

      1. Martel

        Oh, ils seront bien forcés de dépenser.
        Cette affaire c’est est un des premiers accidents à grande échelle de la cyberguerre qui a démarré. Des salopards se sont servi d’une faille connue de la NSA pour se faire du blé. Coment ne pas faire un parallele avec des guerres biens physiques et des bandits qui en profitent pour exploiter des populations ?

        La réalité, c’est que dans 5 ans, si aucun budget n’est donné à la sécurité informatique, alors c’est toute l’économie et l’esperance de vie du pays qui s’effondreront. Si c’est « trop compliqué, trop cher, trop surréaliste » pour certains, alors que ceux-ci aillent elever des chevres dans des montagnes, car qu’on le veuille ou non, c’est vers là que l’humanité se dirige.

        Quand au admins, et bien non, c’est pas leur roles d’êtres gentils. On demande pas a la police d’être gentils quand ils mettent une matraque dans les fesses de casseurs, alors pourquoi un admin sys devrait gentiement se plier aux « strictement nescessaire pour limiter le buget » lorsqu’il setup un réseau d’entreprise ? Si l’administration ne veux pas prendre ça au sérieux, alors c’est une administration irrésponsable qui causera l’entreprise à sa perte tot ou tard.

        1. sam player

          arghhhhhhhhhhh on va tous mouriiiiiiiiiiiiiiiir !

          « Des salopards se sont servi d’une faille connue de la NSA pour se faire du blé. »

          Perso, je trouve cela assez sain : tout comme l’attaque de souches affaiblies permet à notre corps de développer des défenses immunitaires efficaces lors d’attaques plus sérieuses : ce qui ne tue pas rend plus fort ♪♪♫

    3. Val

      @Martel si votre objectif est d avoir un boulot pour les 50 prochaines années et l’infini et l’au delà , allez chercher votre boulot à la source : chez les constructeurs, les éditeurs, ceux qui font l’avenir etc . et pas chez les clients qui sont toujours 10 ans en arrière ou qui externalisent .
      Ne blâmez pas trop les admin réseau des grands groupes , comme le dit bibi , l’info est un centre de coût et les moyens alloués ne sont pas toujours suffisants. Ou alors allez bossez pour des groupes ou l’info fait partie intégrante de la production, vous aurez plus de moyens (peut être …)

      1. bibi

        @Val
        Vous avez mal saisi le profil de martel.

        Si vous recherchez un boulot pour 50 ans!
        Que sortie de vos études,
        Vous vous croyez meilleur,
        Que ceux qui ont 10 ans d’expérience.
        Le secteur privé n’est pas fait pour vous!
        Il vous reste alors un recours un seul :
        La fonction publique.

        1. Loki dort

          Au fait, ça veut dire quoi, la fonction « publique »??? J’ai comme un bug de compréhension d’un seul coup… c’est une fonction qui fonctionne en fonction du public? Par le public? Avec le public? Mais en fait, quelle est la nature de « public »? C’est une variable? Une donnée de l’équation? Un vecteur?
          Punaise, je comprends rien à ce langage! Faudrait que je fasse l’ENA pour comprendre, non?

        2. Martel

          Tout ça c’était un peu exagéré pour faire un peu réagir..
          Je ne suis pas naïf au point de croire qu’un Admin Sys a les mains libres tout le temps, le budget et que la profession sera la même dans 50 ans, et non je ne me crois pas meilleur que la grande majorité des vétérants Administrateurs. D’ailleurs, aussi étendu que ça soit, les admins sys de la grande majorités des entreprises ont tout fait pour que l’attaque WannaCry ne touche pas le réseau d’entreprise.

          Cependant, je reste intimement persuadé qu’il y a eu des négligeances, même si ça ne concerne pas que les équipes d’Admin Sys. Et ça, je ne trouve pas ça normal.

    4. Martel

      ps : Désolé pour les fautes, mais je suis sur un OS spécial et le correcteur marche assez mal, le temps que je fasse quelques analyses car je crois que ce network a été aussi infecté par un ransomware justement.

  11. samplayers

    A ce sujet il faudrait se rappeler la mésaventure du gars (Bluetouff) qui avait informé un site (l’ANSES*) d’une faille dans sa sécurité… et ce gars a été condamné ! (confirmé par CCass en mai 2015).

    Korben a récemment parlé des projets de bug bounty mis en oeuvre par certaines entreprises qui récompensent ceux qui informent de failles.

    Concernant ici la faille de µS, ce devrait logiquement être à µS de proposer à la communauté des récompenses pour ceux qui trouvent des failles dans son OS ou ses softs, vu que ça valoriserait son produit.
    Il me semble qu’actuellement c’est plutôt la NSA qui achète les bugs sur le darknet (mais je n’ai pas été contacté 🙁 ).

    * : ANSES : Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail.

  12. Val

    Il y a deux ans dans l’asso pour laquelle je bossais bénévolement, le PC intégrant toute l’activité commerciale (dont je ne m’occupais pas à cette époque) s’est pris un ransomware. C’est venu dans un email dont l’intitulé du « from » était Fax , donc anodin , la secrétaire ne s’est pas méfiée, dépilant ses emails en automatique. A cette occasion j’ai constaté qu’il n’y avait plus de sauvegardes depuis 6 mois, le disque prévu à cet effet étant plein…bien sûr pas de copie papier des résas … ils ont eu la vie sauve grâce à l’appli du fournisseur qui stockait les données ds un format propriétaire et donc inconnu du ransomware , et aussi grace à mozilla email qui avait aussi été épargné bizarrement . Bien sûr on a mis à jour tout ça, sympa à faire .

    1. sam player

      « …grâce à l’appli du fournisseur qui stockait les données ds un format propriétaire…

      Ca va faire les affaires et le bonheur des applis, entre autres de caisse et de compta, qui stockent les données sur le clâoud.

    2. Royaumont

      Contre ce genre de mésaventure, 2 mesures simples peuvent être prises :
      – travailler en poste fermé (i.e, l’utilisateur standard n’est pas administrateur de son poste)
      – crypter autant que possible.

      Ça ne préserve pas de tout, mais ça prévient pas mal de risques.

  13. Val

    N’empêche , rien de tel qu’un petit ransomware pour faire trouver des sous au plus pingre des Directeurs financiers :mrgreen:
    Le ransomware , la pillule miracle au coup de mou ds le biz info ? (je blague)

    1. Loki dort

      Tiens ça me donne une idée de génie ça: à quand les ransomwares contre l’état? Ca me plairait assez qu’on rackette le trésor « public »…
      Pirates de tous pays, unissez-vous!

    2. Loki dort

      Ou même mieux: ransomware contre le RSI, et les syndicats. Ils ont un putain de magot, des milliards, dont une partie dans des paradis fiscaux paraît-il…

  14. BenOui

    Scoop ! La prochaine attaque sera encore plus sérieuse, plus rapide, plus insolente !!
    Pourquoi ?
    Le discourt et les pratiques ne changent pas, point.
    Mieux, c’est un super business qui rapporte un max.
    Le malheur des uns…
    Et puis, rien de mieux comme excuse pour masquer des pertes.
    Ne faisons pas semblant de ne pas comprendre, nos plus gros hackers sont fonctionnaires d’État.
    Et ce n’est pas prêt de changer !

      1. BenOui

        « Complotite légère »

        Eh oui, il n’y aurait pas besoin de paradis, s’il n’y avait pas d’enfer. Le bien, c’est le mal…
        Quant aux mises à jour… laissez-moi rire: une faille out, 10 nouvelles.

        Nous avons pris une affreuse direction mille fois dénoncée, depuis plus de 20 ans, et bien dansons maintenant, les maîtres chanteurs sont partout avec la bénédiction des États. Alors, complot ou pas, c’est le résultat, et nous n’avons encore rien vu…

        Les exploits, ces dernières années, sont hallucinants et tout ce que nos dirigeants trouvent à faire, c’est de s’en prendre aux messagers qui dénoncent cet état de fait. ( Ex – Snowden-Assange- et bien d’autres) alors, bon courage à tous, et n’oubliez jamais: il n’a pas de sécurités en Informatique. Ni pour vous, ni pour nos fonctionnaires… Nous sommes en mode auto-destruction dans une guerre informatique sans limites avec un pouvoir de nuisance monstrueux. Notre faillite a son alibi.

    1. Royaumont

      Sais-tu à combien d’attaques une entreprise doit faire face ? Des milliers par ans.
      Je parle pour une société d’envergure internationale.
      Les moyens pour la sécurité informatique se chiffres en dizaines de millions par ans (infrastructures, licences, investissements et administration).
      Donc si, les pratiques changent, mais c’est une course permanente entre l’attaque et la défense.

  15. Jules

    Concernant certaines administrations et sociétés, c’est l’accumulation des erreurs qui choquent …
    Mises à jour, segmentation de réseau, backups etc …
    Le phishing étant ce qu’il est, il y aura toujours des infections mais les outils pour en limiter les conséquences existent.
    Il y a bon nombre de DSI qui mériterait un bon coup de pied au derrière mais à l’instar des conduites de projet, ça se terminera surement par :
    Inquiétude > Panique > Recherche des coupables > Punition des innocents > Promotion d’incompétents

    http://lesjoiesdusysadmin.tumblr.com/post/25354184316/quand-on-me-demande-un-backup-et-que-je-me-rends

Laisser un commentaire