RSS

Archives de Catégorie: Sécurité

Patchs Meltdown : Microsoft publie de nouveaux correctifs pour les machines AMD

 

Source : ZDNet

Sécurité : Plusieurs patchs diffusés par Microsoft afin de corriger les failles de sécurité Meltdown et Spectre provoquaient des bugs chez les utilisateurs de processeurs AMD, pouvant rendre la machine inutilisable. Microsoft propose aujourd’hui de nouveaux correctifs pour ceux qui étaient affectés par ce problème.

Meltdown et Spectre, deux failles découvertes dans les processeurs, affectent principalement les processeurs développés par Intel mais la concurrence n’est pas épargnée par les vulnérabilités. AMD et ARM ont eux aussi communiqué pour signaler que certains de leurs processeurs étaient touchés set que des patchs correctifs seraient nécessaires, au niveau de l’OS autant qu’au niveau du firmware. Jusque là, rien d’anormal : Microsoft a donc publié des patchs à destination des utilisateurs affectés par cette faille, mais les utilisateurs de processeurs AMD ont constaté de nombreux problèmes avec ces correctifs, dont un bug qui provoquait des écrans bleus voire rendait impossible de démarrer la machine suite à l’installation du patch.

Suite à la découverte des problèmes posés par les correctifs, Microsoft a retiré les patchs fautifs et a revu sa copie afin de proposer de nouveaux patchs fonctionnels pour les possesseurs de processeurs AMD. C’est maintenant chose faite : Microsoft propose deux patchs : l’un (KB 4073578) destiné à Windows 7 SP1 et Windows Server 2008 R2 SP1 et l’autre (KB 4073576) destiné à Windows 8.1 et Windows Server 2012 R2. Ces deux correctifs s’adressent spécifiquement aux utilisateurs AMD qui étaient victimes du bug les empêchant de démarrer leurs ordinateurs.

Si ces correctifs de correctifs sont bienvenus, les utilisateurs restent un peu démunis face à ces derniers. Comme le souligne Computerworld, Microsoft donne en effet assez peu de détails sur la façon dont les patchs doivent être appliqués. Les informations accompagnant les patchs indiquent ainsi que l’installation de cette mise à jour « ne remplace pas l’installation des précédentes mises à jour » ce qui est un peu ambigu compte tenu du fait que les « précédentes mises à jour » rendaient les machines inopérables. De nombreux utilisateurs s’interrogent également sur la manière d’appliquer le patch à une machine rendue inutilisable par l’application du précédent correctif.

Si Meltdown et Spectre n’ont pas encore été exploités directement par des cybercriminels, la confusion générée par ces failles de sécurité est en revanche une aubaine. La révélation des failles avant la date initialement prévue pour la fin de l’embargo a ainsi forcé les éditeurs à sortir des patch de façon un peu prématurée et Microsoft tente maintenant de corriger le tir. En attendant, les cybercriminels profitent également de la panique ambiante pour diffuser des malware en se faisant passer pour des sites officiels diffusant des correctifs de sécurité. Méfiance donc.

Publicités
 
Poster un commentaire

Publié par le 19 janvier 2018 dans AMD, Microsoft, Processeur, Sécurité, Windows

 

Étiquettes : , , , ,

Meltdown : le patch de Microsoft n’a rien d’évident

 

Source : ZDNet

Sécurité : Intel commence à diffuser ses correctifs pour combler les failles Meltdown et Spectre révélées la semaine dernière. Mais les efforts pour patcher la vulnérabilité ne se font pas sans heurts.

Patcher Meltdown et Spectre est loin d’être une mince affaire pour l’industrie IT. Corriger les failles révélées la semaine dernière demande en effet un effort coordonné de la part de plusieurs acteurs, allant des fabricants de processeurs aux éditeurs de systèmes d’exploitation en passant par les éditeurs d’applications. Pour résumer, tout le monde doit patcher quelque chose, et cela pose évidemment quelques problèmes.

Les premiers affectés sont les utilisateurs de Windows équipés d’antivirus tiers. En effet, Microsoft a expliqué dès le 3 janvier que le patch qui serait mis en place pour corriger la faille Meltdown pouvait causer des problèmes pour les utilisateurs de Windows 10 ayant recours à des antivirus tiers.

En effet, Microsoft a découvert que le patch correctif avait la mauvaise habitude de provoquer des BSOD (Blue Screen of Death) sur certaines machines équipées d’antivirus tiers. Microsoft a donc pris la décision de ne pas livrer le patch du 3 janvier contenant les correctifs pour Spectre et Meltdown sur les machines disposant des antivirus posant des problèmes. Si vous cherchiez un usage très concret des données de télémétrie collectées par Windows 10, n’allez pas plus loin.

Sur une page dédiée au problème, Microsoft explique que le problème provient d’une mauvaise pratique des éditeurs antivirus qui ont tendance à avoir recours à des fonctionnalités liées au kernel. Le recours à ces « system calls » lié à la mémoire du kernel Windows est une source de conflit entre Microsoft et l’industrie des éditeurs antivirus depuis un certain temps déjà : les éditeurs réclament le droit d’accéder à certaines fonctionnalités de Windows tandis que l’éditeur du système d’exploitation cherche de plus en plus à sécuriser lui-même son système sans forcement se reposer entièrement sur l’écosystème d’éditeurs tiers qui prospéraient sur ce créneau depuis des années.

Pour les éditeurs antivirus, la solution se révèle assez complexe à mettre en œuvre. Microsoft a expliqué que deux critères étaient nécessaires pour ne pas bloquer le patch correctif du 3 janvier : les antivirus concernés doivent être compatibles avec les mises à jour automatiques de Windows et créer également une clef de registre au sein de Windows afin d’assurer la compatibilité. Microsoft ne donne pas de liste officielle des éditeurs compatibles, mais une page de tableur a été mise en place et tenue à jour par Kevin Beaumont, ingénieur britannique en sécurité informatique. Celle-ci, mise à jour régulièrement, permet de voir en un coup d’œil quels éditeurs de logiciels antivirus sont compatibles avec le patch et ont mis en place la clef de registre nécessaire. Les utilisateurs expérimentés peuvent toujours enregistrer eux même la clef de registre nécessaire si ce critère est le seul qui manque.

Outre les problèmes d’antivirus, les utilisateurs de certains processeurs AMD rencontrent apparemment des problèmes avec le nouveau correctif. Comme le rapportent plusieurs utilisateurs dans un sujet dédié au problème sur le site answers.microsoft.com, les utilisateurs de processeurs AMD de la ligne Athlon rencontrent de nombreux problèmes pouvant aller jusqu’à rendre la machine complètement inutilisable suite à l’application du patch. Le correctif doit évidemment être appliqué pour des raisons de sécurité, mais cela n’est pas sans risque pour les machines.

 
Poster un commentaire

Publié par le 9 janvier 2018 dans Antivirus, Microsoft, Processeur, Sécurité

 

Étiquettes : , , , ,

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [MAJ]

 

Source : ZDNet 

Sécurité : Le trou béant dans ce qui était considéré comme la meilleure protection du Wi-Fi permet d’écouter le trafic, de prendre le contrôle de la connexion ou bien d’injecter du code malveillant.

La protection de nos connexions Wi-Fi n’est en théorie plus assurée. Une faille hautement critique de sécurité dans le protocole Wi-Fi Protected Access II (WPA2) permet à des pirates d’intercepter le trafic Wi-Fi entre les ordinateurs et les points d’accès.

Le trou baptisée KRACK (pour Key Reinstallation Attacks) est non seulement béant et il n’est à ce jour pas comblé. Un vrai problème puisque les attaquants peuvent écouter le trafic Wi-Fi à proximité lorsqu’il passe entre les ordinateurs et les points d’accès. Cela pourrait également signifier qu’il est possible de créer de faux paramètres Dynamic Host Configuration Protocol (DHCP), ouvrant la porte aux hacks impliquant le service de nom de domaine (DNS) des utilisateurs.

Qui est concerné ?

« Votre niveau de vulnérabilité dépend de plusieurs facteurs comme le type d’appareils que vous utilisez, mais tous les internautes utilisant le Wi-Fi sans prendre de précautions sont une cible potentielle », explique Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure. Les problèmes de sécurité liés aux protocoles Wi-Fi sont déjà bien connus, mais ces nouvelles attaques viennent s’ajouter à la longue liste des défauts de conception des protocoles de sécurité réseau. Les internautes doivent en être informés. ». 

Malheureusement quasiment tout ceux qui utilisent un routeur Wi-Fi à la maison ou de manière professionnelle. Comme l’explique le CERT-US : « L’impact de l’exploitation de ces vulnérabilités inclut le décryptage, la relecture de paquets, le piratage de connexion TCP, l’injection de contenu HTTP et autres. Notez qu’en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées. Le CERT / CC et le chercheur de Ku Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017″.

A quand les correctifs ? 

Du côté des fabricants de routeurs, Ars Technica indique que Aruba et Ubiquiti Networks auraient déjà mis à disposition des correctifs pour leurs points d’accès professionnels qui règlent tout ou partie des problèmes mais ces deux entreprises n’ont pas confirmé. Nous les avons sollicité pour plus de précisions. Netgear qui fabrique une importante part des box domestiques indique à ZDNet.fr : « Nos équipes techniques sont en train de travailler sur le dossier ».

Cisco confirme qu’une grande partie de ses produits sont touchés (une enquête est en cours mais la firme considère que 40 sont vulnérables) et indique qu’il pousse actuellement différents correctifs, vague qui devrait poursuivre cette semaine. 

Du côté des opérateurs, il va falloir au minimum communiquer autour de ce problème de sécurité qui touche directement le grand public et réaliser la mise à jour des box lorsque les patchs seront disponibles. S’ils le sont. Interrogés par nos soins, les fournisseurs français sont pour le moment en train d’enquêter. Orange nous indique par exemple qu’il donnera des éléments d’explications « au plus vite ». Quand on sait que la grande majorité des box du parc français exploitent le Wi-Fi pour se connecter aux smartphones ou aux décodeurs TV des foyers…

Que faire en attendant les correctifs ? 

La seule recommandation qu’il est possible d’effectuer à ce jour, c’est d’éviter d’utiliser le Wi-Fi autant que possible (et de repasser au bon vieux Ethernet filaire) ou d’employer un VPN. Lorsque le Wi-Fi est la seule option de connexion, les utilisateurs doivent utiliser HTTPS, STARTTLS, Secure Shell et d’autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique entre les ordinateurs et les points d’accès.

Il est par contre inutile de basculer en WPA1 (trop faible et également impacté) et/ou de changer le mot de passe de son réseau Wi-Fi. On apprend également que la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants afin de corriger la vulnérabilité. Une liste des équipements spécifiques devrait être prochainement disponible sur la base de données de CERT/CC.

Le site krackattacks.com propose un exposé déjà fort complet de l’attaque et des moyens de se protéger. Les textes sont dignés par Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l’Université de l’Alabama (Birmingham), Yong Li de Huawei Technologies (Düsseldorf) et Sven Schäge de la Ruhr-Universität Bochum en Allemagne.

Une fois les correctifs disponibles, la mise à jour de vos équipements (smartphones, ordinateurs, objets connectés) et de vos routeurs sera à réaliser le plus rapidement possible.

A quand plus d’informations ?

A date, nous ne connaissons pas encore les détails techniques de la faille, ni les moyens pour l’exploiter.  La description complète des vulnérabilités devrait être effectuée le 1er novembre prochain à la Conférence ACM (Dallas).

 
Poster un commentaire

Publié par le 17 octobre 2017 dans Internet, Sécurité, Wi-Fi

 

Étiquettes : , ,

WiFi4EU : Bruxelles veut des hotspots gratuits partout en Europe

Source : ZDNet

Réseaux : L’initiative et son financement viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

Les hotspots Wi-Fi gratuits dans les villes, tout le monde connait. Déployés dans les espaces publics, les parcs, les rues, les gares, les administrations, ils permettent à chacun de se connecter au Web en situation de mobilité sans débourser le moindre centime.

Le plus souvent, ces points d’accès ouverts sont installés par les municipalités ou par des entreprises publiques ou privées mais l’Union européenne veut aller plus loin avec l’initiative WiFi4EU qui vise à déployer des hotspots gratuits dans des milliers de municipalités. L’initiative et son financement (120 millions d’euros) viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

L’objectif final est d’équiper « chaque village et chaque ville d’Europe d’un accès internet sans fil gratuit­ autour des principaux centres de la vie publique d’ici à 2020. »

« La stratégie pour un marché unique numérique vise à construire une Europe entièrement connectée où tout un chacun a accès à des réseaux numériques de grande qualité. L’initiative WiFi4EU améliorera la connectivité, notamment là où l’accès à l’internet est limité. Si WiFi4EU constitue un premier pas encourageant, il faut encore aller beaucoup plus loin pour faire bénéficier tout le territoire de l’UE de la connectivité à haut débit – par exemple, améliorer, à l’échelle européenne, la coordination des radiofréquences et stimuler les investissements dans les réseaux à haut débit dont l’Europe a besoin. », commente Andrus Ansip, vice-président chargé du marché unique numérique.

Quid de la sécurité ?

Les sources spécifiques de ce financement seront déterminées définitivement lors des débats législatifs en cours sur le réexamen de l’actuel programme du cadre financier pluriannuel. Une fois le système mis en place, les autorités locales pourront solliciter des fonds.

Dans la pratique, les autorités publiques locales (municipalités ou groupes de municipalités) souhaitant proposer un accès wi-fi dans des zones où une offre publique ou privée similaire n’existe pas encore pourront demander un financement au moyen d’une procédure simple, promet la Commission.

La subvention octroyée sous la forme de coupons servira à l’acquisition et à l’installation d’équipements « de pointe », à savoir des points d’accès locaux sans fil, tandis que la collectivité publique supportera les frais de fonctionnement de la connexion elle-même.

Reste à connaitre les modalités d’utilisation et les mesures mises en œuvre pour assurer la protection des données personnelles. Les plus experts savent très bien que réseau ouvert est synonyme de risque pour les données qui y transitent. Il faut dire que les gestionnaires (considérés légalement comme opérateurs de communications électroniques) et exploitants de ces points d’accès ne se préoccupent pas trop de leur sécurisation et surtout de la manière de gérer les données échangées.

C’est la conclusion d’une étude menée par la Cnil qui a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d’organismes privés et publics. D’ailleurs, les entreprises s’inquiètent de plus en plus des risques liés à leur utilisation par leurs employés. La possibilité de voir des données sensibles détournées est forte, du coup, de plus en plus d’entreprises optent pour une solution radicale : interdire leur usage.

Idem pour les question de copyright (contenus téléchargés depuis ces point d’accès, qui est responsable ?). Enfin, le dispositif sera-t-il maintenu grâce à la publicité comme sur les Champs-Elysées à Paris ?

 
Poster un commentaire

Publié par le 7 juin 2017 dans Hotspots, Internet, Sécurité, Wi-Fi

 

Étiquettes : , , ,

Ransomware Crysis : des clés principales mises en ligne

Source : ZDNet

Sécurité : Au total, 200 clés principales ont été publiées sur Internet. Elles permettent à des victimes du ransomware de déchiffrer leurs fichiers et de récupérer ainsi le contrôle de leurs données.

Le monde a été secoué par WannaCry, un ransomware qui a causé des perturbations et des bouleversements dans d’importants services et des entreprises au cours de la dernière semaine. Mais il y a de bonnes nouvelles pour les victimes d’un autre rançongiciel baptisé Crysis, avec la diffusion auprès du public de 200 clés principales.

Publiées sur le forum BleepingComputer, les clés peuvent être utilisées par les victimes du ransomware, ainsi que par les entreprises de sécurité spécialisée dans la création d’outils de déchiffrement.

Les clés, téléchargées sur Pastebin, sont valides, ont confirmé des chercheurs en sécurité. Les utilisateurs des clés ont également confirmé qu’ils avaient pu recouvrer l’accès à leurs fichiers.

Déjà la 3e série de clés livrée

Le ransomware est une forme particulièrement agressive de logiciels malveillants qui, une fois exécutée sur un PC vulnérable, chiffre les fichiers et verrouille les utilisateurs hors de leur système.

En contrepartie d’une rançon en monnaie virtuelle Bitcoin, qui peut atteindre des milliers de dollars, les victimes sont informées qu’elles recevront une clé pour déchiffrer leurs fichiers et restaurer l’accès.

Cependant, rien ne garantit que de telles clés fonctionneront, et le paiement ne fera que financer cette industrie criminelle en pleine expansion.

Récemment, une souche du logiciel malveillant baptisé WannaCry a causé une perturbation généralisée. Le ransomware vise les versions anciennes du système d’exploitation Windows – Windows 10 a été protégé via un correctif automatique – et sa diffusion réussie cause toujours des dégâts et des perturbations à ce jour.

Le ransomware a fait la une des journaux après avoir paralysé de nombreux hôpitaux au Royaume-Uni (NHS) et, depuis lors, s’est répandu dans le monde entier.

Au total, 386 échantillons de logiciels malveillants utilisant WannaCry ont été détectés dans la nature. Toutefois, si vous avez accepté les mises à jour automatiques et que votre système est à jour, vous ne devriez pas craindre une infection.

Ce n’est pas la première fois que des clés maitres pour Crysis sont diffusées. En fait, c’est la troisième fois. Cependant, ce qui distingue cette version des autres, c’est le fait que les clés puissent également être utilisées pour décrypter les fichiers chiffrés avec des extensions .wallet et .onion.

« Cela est devenu une habitude des opérateurs de Crysis ces derniers temps – avec ici la troisième fois que des clés sont diffusées de cette manière » commentent les chercheurs d’ESET. « Depuis que le dernier ensemble de clés de décryptage a été publié, des attaques de ransomware Crysis ont été détectées par nos systèmes plus de dix mille fois. »

Pourquoi les clés sont-elles livrées ? Cela reste un mystère – peut-être après avoir passé un certain temps sous les projecteurs, les opérateurs de la campagne sont-ils heureux de retourner dans l’ombre.

Si vous avez été affecté par cette souche de ransomware, vous pouvez télécharger un outil de déchiffrement fourni par l’éditeur de sécurité ESET.

 

Étiquettes : , ,

Cyberattaque mondiale : que faire pour protéger votre ordinateur ?

 

Source : Planet.fr

Publié par Salomé Garganne le Lundi 15 Mai 2017 : 12h21

Cyberattaque mondiale : que faire pour protéger votre ordinateur ?

Dès vendredi, un virus informatique s’est propagé à travers le monde touchant 200 000 ordinateurs. Le point sur cette attaque informatique sans précédent et les conseils pour éviter d’être infecté.

Une attaque d’une ampleur considérable. Vendredi, un virus nommé « WannaCry » (« Tu veux pleurer » en français) a été utilisé pour attaquer des ordinateurs dans le monde en entier. En tout, près de 200 000 machines dans au moins 150 pays ont été touchées jusqu’ici, rapporte Francetvinfo.

Ce virus est un logiciel de racket numérique, « ransomware » (« rançongiciel » en français). Il chiffre les données de votre ordinateur et rend inaccessibles les fichiers tant qu’une rançon de 300 à 600 $, en monnaie virtuelle, n’a pas été payée. Si l’argent n’est pas versé dans les sept jours, l’ensemble des fichiers est effacé. Ce virus exploitant une faille de sécurité dans le système de Windows, plusieurs astuces peuvent vous permettre d’empêcher la propagation de ce logiciel malveillant.

A lire aussi – Un virus informatique dangereux circule sur Gmail, attention !

Mettez à jour votre système d’exploitation et votre navigateur internet

Europol, l’agence de coopération des polices européennes, a fait plusieurs recommandations, rapportées par Francetvinfo. La mise à jour de votre système d’exploitation est conseillée, ainsi que celle de votre navigateur internet et vos applications. Il est également plus prudent d’installer un antivirus et un pare-feu sur votre ordinateur.

L’agence suggère également de ne télécharger que des logiciels depuis des sites internet sécurisés, de ne cliquer sur aucun lien ou bannière publicitaires, susceptibles de mener vers des sites malveillants et de ne pas ouvrir les mails de personnes inconnues. La sauvegarde de vos données sur un support externe est également recommandée.

Parmi les victimes de l’attaque, on compte des hôpitaux britanniques, le système bancaire russe, l’entreprise ferroviaire allemande Deutsche Bahn ou encore le constructeur automobile français Renault, qui a temporairement arrêté la production sur son site de Douai, dans le Nord. Si pour l’instant, la propagation a été stoppée, les experts conseillent de rester vigilant. « Nous ne sommes pas à l’abri qu’une nouvelle vague survienne lundi », a déclaré Gérôme Billois, expert en cybersécurité, sur LCI.

 

Étiquettes : , ,

WannaCrypt : attaque massive et sans précédent contre des milliers d’entreprises dans le monde

Source : ZDNet

Sécurité : Renault, FedEx mais aussi des hôpitaux ont été visés par une attaque coordonnée qui exploite des failles pourtant corrigées depuis mars. Microsoft est sur le pont avec des patchs en urgence.

C’est une attaque sans précédent qui se propage depuis vendredi contre des milliers d’entreprises et institutions principalement européennes. 80 pays seraient concernés par cette offensive coordonnée et massive touchant des firmes comme Renault en France, Telefonica en Espagne, FedEx ou encore des hôpitaux en Angleterre, des écoles, des universités. Des dizaines de milliers de machines auraient été touchées à travers plus de 45.000 attaques.

De quoi provoquer des blocages partiels ou total d’activité. Chez Renault, la production a ainsi du être arrêtée par précaution sur certains sites comme Sandouville en attendant de pouvoir débloquer les PC infectés.

C’est un ransomware qui est à l’origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l’accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d’habitude, c’est par une vaste campagne de phishing par email que le ransomware s’est retrouvé dans de nombreux PC.

WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :

« L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges ».

Rappelons que cette faille avait été exploitée par la NSA et que son outil d’exploitation avait fuité il y a quelques semaines, toujours grâce aux Shadowbrokers. Des pirates s’en sont donc rapidement emparé pour mener cette attaque.

L’existence d’un patch ne veut donc pas dire qu’il est appliqué partout, la preuve. Toutes les entreprises touchées, comme Renault en France, n’avaient visiblement pas pris au sérieux le bulletin de sécurité de Microsoft estampillé MS-17-010. Et le constructeur n’est pas le seul à avoir oublié ce correctif pourtant critique.

Le cas Windows XP

D’un autre côté, nombre de ces entreprises utilisent encore l’ancien Windows XP qui n’est plus supporté par Microsoft et qui ne bénéficiait donc pas de ce correctif salvateur. Une vraie porte ouverte pour les pirates. Idem pour Windows 8 et Server 2003.

En France, l’ANSSI a émis une alerte, et conseille en cas d’infection d’un système « de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires ». Dans le même temps, Microsoft prend l’affaire très au sérieux et a décidé de donner un coup de main aux entreprises et institutions touchées en diffusant exceptionnellement un patch pour Windows XP, Windows 8 et Windows Server 2003. Face à l’ampleur de l’attaque, Redmond n’avait pas le choix.

Microsoft précise que « les clients utilisant Windows 10 n’ont pas été affectés par cette attaque aujourd’hui ».

La propagation de l’attaque serait aujourd’hui en voie d’être stoppée grâce à la mise en place de ces contre-mesures et à l’intervention d’un chercheur en sécurité qui a accidentellement trouvé le moyen d’actionner un mécanisme d’autoblocage.

Selon le Monde : « le chercheur en sécurité informatique anonyme, connu uniquement par son pseudonyme sur les réseaux sociaux, MalwareTech, a découvert dans la nuit de vendredi à samedi l’adresse d’un site Internet dans le code du logiciel. Le virus tentait de se connecter à ce site lors de sa diffusion ; si le site était injoignable, il poursuivait sa propagation. Ayant constaté que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, activant sans s’en rendre compte le mécanisme d’urgence qui semblait avoir été prévu par les créateurs du logiciel et stoppant sa propagation ».
Nous sommes sur la pente descendante, les nouvelles infections sont très rares », a d’ailleurs constaté Vikram Thakur, chercheur chez Symantec, interrogé par le Guardian. De quoi permettre de circonscrire l’attaque à l’Europe, les Etats-Unis ayant été relativement préservés.

Reste que les machines bloquées restent bloquées, il faudra donc attendre de trouver un moyen de déchiffrer les fichiers des PC infectés. Ou payer (ce qui n’offre aucune garantie de déblocage).

 

Étiquettes : , ,