attaque informatique massive frappe travers monde
Des dizaines de milliers d’ordinateurs dans une centaine de pays, dont la Russie, l’Espagne, le Mexique ou l’Italie, ont été infectés vendredi par un logiciel de rançon exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.
Le service public de santé britannique (NHS), cinquième employeur du monde avec 1,7 millions de salariés, semble avoir été la principale victime — et potentiellement la plus inquiétante en mettant en danger des patients — de ces attaques.
Mais il est loin d’être le seul. Après le géant américain de livraison de colis FedEx et le ministère russe de l’Intérieur, le constructeur automobile français Renault a indiqué à son tour samedi à l’AFP qu’il avait été touché.
La compagnie ferroviaire publique allemande est également concernée. Alors que des panneaux d’affichages en gare ont été hackés, la Deutsche Bahn a toutefois certifié que l’attaque n’avait aucun impact sur le trafic.
Selon la société de sécurité informatique Kaspersky, la Russie est le pays qui a été le plus touché par ces attaques. Selon les médias russes, plusieurs ministères ainsi que la banque Sberbank ont ainsi été affectés.
Les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations touchés de ne pas payer les pirates informatiques qui exigent un paiement pour débloquer les ordinateurs infectés.
“Nous avons reçu de multiples rapports d’infection par un logiciel de rançon”, a écrit le ministère américain de la Sécurité intérieure dans un communiqué. “Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l’accès aux données sera restauré”.
Campagne majeure
Les ministres des Finances du G7, réunis samedi à Bari (sud-est de l’Italie), devaient annoncer une coopération renforcée pour lutter contre le piratage informatique, les Etats-Unis et le Royaume-Uni étant chargés de mener une cellule de réflexion pour mettre au point une stratégie internationale de prévention.
Cette vague d’attaques informatiques de portée mondiale suscite l’inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage: on l’appelle le “rançongiciel”.
Forcepoint Security Labs, autre entreprise de sécurité informatique, a évoqué “une campagne majeure de diffusion d’emails infectés”, avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.
Le NHS britannique tentait samedi de rassurer ses patients, mais beaucoup craignaient un risque de pagaille, notamment aux urgences, alors que le système de santé public, soumis à une cure d’austérité, est déjà au bord de la rupture.
“Environ 45 établissements” du service de santé public ont été touchés, a indiqué samedi la ministre britannique de l’Intérieur Amber Rudd sur la BBC. Plusieurs d’entre eux ont été obligés d’annuler ou de reporter des interventions médicales.
Mme Rudd a ajouté qu’il n’y a “pas eu d’accès malveillant aux données de patients”. Mais la pression commençait à monter sur le gouvernement conservateur, à quelques semaines des élections législatives du 8 juin.
L’exécutif était accusé de ne pas avoir écouté les signaux d’alarme prévenant de telles attaques, alors que le parc informatique du NHS est particulièrement vétuste.
Vendredi, des images ont été partagées sur les réseaux sociaux avec des écrans d’ordinateurs du NHS demandant le paiement de 300 dollars en bitcoins avec la mention: “Oups, vos dossiers ont été cryptés”.
-‘Pas terminé’-
Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.
Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates “Shadow Brokers”, qui affirme avoir découvert la faille informatique par la NSA.
“Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien”, a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.
Un chercheur en cybersécurité a indiqué à l’AFP avoir trouvé une parade pour ralentir la propagation du virus. Tweetant à partir de @Malwaretechblog, il a expliqué que “généralement un logiciel malveillant est relié à un nom de domaine qui n’est pas enregistré. En simplement enregistrant ce nom de domaine, on arrive à stopper sa propagation”, a-t-il expliqué.
Le chercheur a néanmoins insisté sur l’importance d’une mise à jour immédiate des systèmes informatiques car selon lui “la crise n’est pas terminée, ils peuvent encore changer de code et essayer à nouveau”, a-t-il prévenu.
“Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont +découverte+, plutôt que quand elle leur a été volée, ça aurait pu être évité”, a regretté sur Twitter Edward Snowden, l’ancien consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013.
(©AFP / 13 mai 2017