Wannacry (WanaCrypt0r 2.0), un logiciel malveillant de rançonnage, a réussi en quelques jours, à infecter plusieurs dizaines de milliers d’ordinateurs à travers 150 pays. Une fois infecté, le logiciel pirate exige de la part de la victime le versement d’une rançon si ce dernier veut avoir accès à ses données.

Il s’agit selon les experts, d’une des importantes attaques informatiques que le monde ait connu à ce jour. Sa propagation a été aussi rapide que spectaculaire. Le logiciel malveillant dénommé « Wannacry », a commencé sa propagation le vendredi 12 Mai en Espagne et aux Royaumes Unis. Il se propage par mail et utilise un lien caché derrière une page internet en apparence normale. Une fois que le processus est engagé, l’internaute est redirigé vers une page qui lui annonce que ses données ont été cryptées, et que pour y accéder, il devra verser une rançon en bitcoins. Si la rançon n’est pas versée dans les trois jours qui suivent, le montant double. Si le délai atteint sept jours, les données sont supprimées, précise le logiciel.

            L’attaque de « Wannacry » a touché tant bien les particuliers que des grands groupes / © DR 

Une propagation à grande échelle

L’attaque de « Wannacry » a touché tant bien les particuliers que des grands groupes. En France par exemple, le constructeur automobile Renault n’a pas été épargné, comme le souligne l’Agence nationale de la sécurité des systèmes d’information. Aux Royaume-Unis, 48 agences en charge de la gestion du système de santé et des services d’urgence ont été touchés. On annonce aussi que d’autres grands groupes ont été touchés à travers le monde : l’entreprise de téléphone Telefonica en Espagne, la société de livraison de colis, Fedex, aux Etats-Unis, la société de chemins de fer allemande, Deutsche Bahn, la société d’énergie Chinoise PetroChine, Hitachi au Japon, entre autres.

Microsoft dont les systèmes d’exploitation équipent 84% des ordinateurs touchés par l’attaque, a procédé à des mises à disposition de « patchs » correctifs. Le logiciel pirate utilisait une faille dénommée « EternalBlue », qui a été corrigée par Windows grâce à une mise à jour déployée le 14 mars 2017 sur Windows 7, 8 et 10.

Des pistes se dessinent

La rapidité de propagation du virus s’explique en partie par le fait qu’il s’est appuyé sur un outil issu de la National Security Agency (NSA), l’agence américaine. Cependant, les pirates semblent négligés certains aspects de leur attaque. Ainsi, une fois que la rançon est versée, la vérification se fait manuellement, rendant le processus très fastidieux. Seules quatre adresses sont mises à la disposition des victimes pour le paiement des rançons. Cette « négligence » pourrait faciliter la tâche aux chercheurs qui n’auront qu’à remonter les pistes des divers flux de transaction, pour trouver les destinataires. Cela pourrait aussi constituer un « brouillage de piste ».

Lire aussi : INTERNET : Une attaque de grande envergure vise les utilisateurs de Gmail

Selon plusieurs chercheurs mobilisés à travers le monde, et qui continuent d’analyser le code informatique du virus, cette attaque ressemble à bien de niveaux à l’attaque qui avait touché Sony Pictures. La Corée du Nord avait alors été indexée comme étant à la base de ce piratage de grande ampleur.