WannaCry, plus dangereux encore ce lundi…
La portée du malware WannaCry pourrait s’accroître ce lundi matin et occasionner des dégâts dont le coût potentiel dépasse largement les rançons obtenues à ce jour
«Actuellement, nous connaissons trois variantes de WannaCry, deux embarquent un kill switch, la troisième en est dépourvue. Nous pensons que WannaCry se propagera encore ce lundi 15 mai, à l’issue du week-end, quand les systèmes -qui n’ont pas reçu les correctifs nécessaires- seront remis sous tension…»
Ce matin, Daniel Smith, Security Research, Emergency Response Team, Radware, partage l’avis du directeur d’Europol, Rob Wainwright. Le bilan des attaques du week-end est gigantesque sur le plan des dommages, mais faible au niveau du préjudice financier : bien que 150 pays aient été touchés, 81 transactions seulement auraient été enregistrées samedi à la mi-journée pour une valeur totale de 28.600 USD, en bitcoins, selon Symantec.
Jusqu’ici, il est impossible de dire qui pilote l’offensive mondiale WannaCrypt0r 2.0, «armé» depuis vendredi sur des dizaines de milliers de serveurs et terminaux d’une bonne centaine de pays. Selon différents CERT, la faille exploitée est celle qui a été documentée par Microsoft dans son bulletin de sécurité MS17-010 du 14 mars 2017 accompagnant le patch corrigeant cette vulnérabilité considérée comme critique. Cela noté, WannaCry semble très bien fonctionner sous Wine, de quoi menacer également, mais en partie seulement, des machines sous Linux ou MacOS…
Microsoft se défend…
L’affaire est grave. «La cybersécurité est devenue une responsabilité partagée entre les entreprises technologiques et leurs clients. Aussi, le fait que tant d’ordinateurs restent vulnérables deux mois après la distribution d’un correctif montre bien que cette dimension n’a toujours pas été prise en compte», regrette, dans un un billet de blog, Brad Smith, Chief Legal officer, Microsoft.
En somme, les éditeurs peuvent proposer tous les correctifs du monde, ils ne servent à rien s’ils ne sont pas appliqués… Et il est difficile de ne pas abonder dans son sens, tant les études se suivent et se ressemblent, soulignant que la gestion des vulnérabilités reste un véritable point noir de la sécurité.
Brad Smith s’en prend également à la NSA, et plus généralement aux gouvernements du monde entier et à leur propension à se constituer un arsenal de vulnérabilités, soulignant que «des exploits entre les mains de gouvernements ont fuité dans le domaine public, de manière répétitive, provoquant des dommages répandus». Et il n’est pas le premier à dénoncer cette situation, loin s’en faut.