Comment se protéger du ransomware WannaCry

La bataille contre le ransomware WannaCry se poursuit. (Dans de nombreux espaces, il est appelé WannaCrypt. Il semble n'y avoir aucune différence de fond entre les deux.)

L’attaque, qui a débuté vendredi, a forcé des personnes à sortir de leur ordinateur et à chiffrer leurs fichiers, exigeant qu’elles payent jusqu’à 300 $ en bitcoin - un prix qui double en trois jours - pour recevoir une clé de déchiffrement sous peine de perdre leurs fichiers importants pour toujours. . Le pire, c'est que le malware se comporte également comme un ver, infectant potentiellement les ordinateurs et les serveurs du même réseau.

Le logiciel de ransomware a été ralenti par un analyste de la sécurité la semaine dernière après avoir découvert un kill switch dans son code, mais a depuis été mis à jour sans le kill switch, ce qui lui a permis de se développer davantage. WannaCry a maintenant rejoint plus de 150 pays et 200 000 ordinateurs, fermant des hôpitaux, des universités, des entrepôts et des banques.

Bien que cela puisse sembler poser problème uniquement aux entreprises, aux institutions et aux gouvernements, les utilisateurs sont également exposés, car WannaCry cible une faille du système d’exploitation Windows dans les anciennes versions du système d’exploitation qui n’a pas été corrigée.

Astuce importante: Les informations ci-incluses proviennent en grande partie de Comment se défendre contre l'attaque du ransomware global WannaCrypt par Charlie Osbourne de ZDNet.

Ces OS sont affectés

L’attaque exploite une vulnérabilité des systèmes d’exploitation Windows plus anciens, à savoir:

  • Windows 8
  • Windows XP
  • Windows Server 2003

Si vous utilisez une version plus récente de Windows - et que vous êtes au courant des mises à jour de votre système - vous ne devriez pas être vulnérable à l'itération actuelle du ransomware WannaCry:

  • Windows 10
  • Windows 8.1
  • Windows 7
  • Windows Vista
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016

Mais l'inverse s'applique aussi: si vous n'avez pas mis à jour ces nouvelles versions de Windows, vous serez tout aussi vulnérable jusqu'à ce que vous le fassiez.

Si vous utilisez MacOS, ChromeOS ou Linux - ou des systèmes d'exploitation mobiles comme iOS et Android - vous n'avez pas à vous soucier de cette menace particulière.

Mettre à jour Windows immédiatement

Si vous utilisez une des versions les plus récentes de Windows répertoriées ci-dessus (10 / 8.1 / 7, etc.) et que vous avez tenu votre PC à jour avec les mises à jour automatiques, vous devriez avoir reçu le correctif en mars. .

À la suite de WannaCry, Microsoft a publié de rares correctifs sur les anciennes versions de Windows qu’il ne prend plus officiellement en charge de protéger contre ce malware. Voici où vous pouvez télécharger ces mises à jour de sécurité:

  • Windows 8 x86
  • Windows 8 x64
  • Windows XP SP2 x64
  • Windows XP SP3 x86
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x64
  • Windows Server 2003 SP2 x86

La page de téléchargement complète pour toutes les versions de Windows est disponible ici.

Activer Windows Update s'il est désactivé

Il n'est pas rare que des personnes désactivent les mises à jour automatiques de Microsoft, notamment parce que les itérations précédentes avaient tendance à s'installer automatiquement même si vous étiez en plein travail. Microsoft a largement résolu ce problème avec la version actuelle de Windows 10 (mise à jour récente de Creators). Si vous avez désactivé les mises à jour automatiques, retournez dans le Panneau de configuration de Windows, réactivez-les et laissez-les activées.

Installer un bloqueur de ransomware dédié

Agrandir l'image

", " modalTemplate ":" {{content}} ", " setContentOnInit ": false} '>

Ne supposez pas que votre utilitaire antivirus actuel - si vous en utilisez un - offre une protection contre les ransomwares, en particulier s'il s'agit d'une version obsolète. La plupart des grandes suites n’ont pas ajouté le blocage des ransomwares jusqu’à récemment.

Vous ne savez pas si vous êtes protégé? Plongez dans les paramètres de votre utilitaire et voyez s'il est fait mention de ransomware. Vous pouvez également rechercher sur le Web la version spécifique de votre produit et voir si elle figure parmi les fonctionnalités.

Si ce n'est pas le cas, ou si vous êtes certain de ne pas avoir de protection autre que celle de Windows, installez un utilitaire anti-ransomware dédié. Deux options gratuites: Cybereason Ransomfree et Malwarebytes Anti-Ransomware (actuellement en version bêta).

Bloquer le port 445 pour plus de sécurité

MalwareTech, dont l'analyste de sécurité vendredi a brièvement ralenti l'attaque mondiale du logiciel de rançon WannaCry posté sur Twitter, selon lequel le blocage du port TCP 445 pourrait contribuer à la vulnérabilité si vous n'avez pas encore corrigé votre système d'exploitation.

Avertissement pour lundi: Si vous allumez un système sans le correctif MS17-010 et le port TCP 445 ouvert, votre système peut être ransomwared.

- MalwareTech (@MalwareTechBlog) 15 mai 2017

Surveillez les mutations

Ce n’est pas parce qu’il ya un correctif que vous serez toujours protégé. Selon des chercheurs de Heimdal Security, de nouvelles variantes du logiciel de ransomware sont apparues sans le talon d’Achille et portant le nom de Uiwix.

Puis-je obtenir un ransomware sur mon téléphone ou ma tablette?

Le Ransomware dans sa forme actuelle, notamment WannaCry / WannaCrypt, est une forme de malware spécifique à Windows. Conçu pour cibler le système d'exploitation Windows et les fichiers qu'il contient, il ne constitue donc pas une menace pour les systèmes d'exploitation mobiles comme Android et iOS. Cela dit, vous devez toujours prendre les mêmes précautions concernant les liens suspects dans les e-mails et sur les sites Web: en cas de doute, n'appuyez pas.

Et si je suis déjà infecté?

Pour le moment, il semble qu'il n'y ait aucun moyen d'inverser le cryptage gratuitement. C'est pourquoi de nombreuses personnes et organisations finissent souvent par payer la rançon si leurs ordinateurs sont déjà verrouillés (en particulier s'ils ne disposent pas d'une sauvegarde récente à distance ou dans le cloud). Cependant, Bleeping Computer propose un guide pour supprimer le ransomeware. Bien que CNET n'ait pas vérifié de manière indépendante l'efficacité de ce processus, il est important de noter que le logiciel malveillant reste sur les ordinateurs infectés, même après leur déverrouillage.

En d'autres termes, même si vous payez la rançon, vous aurez toujours du travail à faire.

Le stockage en nuage peut aider

Si vous utilisez un outil de sauvegarde dans le cloud tel que Carbonite, vous pourrez peut-être récupérer tous vos fichiers cryptés par WannaCry en accédant à leurs versions antérieures. De plus, le service de stockage en nuage Dropbox conserve des instantanés de toutes les modifications apportées aux fichiers au cours des 30 derniers jours. C'est un très bon moment pour déterminer si votre fournisseur de stockage en ligne ou de sauvegarde en ligne conserve effectivement des versions de restauration de vos fichiers, afin que vous sachiez si vous avez une option autre que de payer la rançon!

Le journaliste de CNET News, Alfred Ng, a contribué à cette histoire.

 

Laissez Vos Commentaires