•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

La cyberattaque mondiale continue de faire des victimes

Entrevue avec Mathieu Grignon, vice-président de GoSecure

La propagation du logiciel malveillant « WannaCry » se poursuit dans le monde, des dizaines de pays, surtout en Asie et en Europe, ayant été touchés par cette cyberattaque qui a bloqué depuis vendredi des milliers de systèmes informatiques en échange d'une rançon.

Les services informatiques prévoient d'ailleurs une nouvelle vague de contagion. En effet, le logiciel malveillant se propageant surtout par courriel, des dizaines de milliers de messages piégés attendent les usagers dans leur boîte de courriel au retour du week-end, prévient Michael Gazeley, directeur de la société hongkongaise de cybersécurité Network Box.

Et les informaticiens ne sont pas encore au bout de leurs peines, puisqu'une nouvelle version de WannaCry a été détectée par Network Box. Et celle-ci n'opère pas par courriel, mais par des scripts cachés dans des sites Internet piratés.

Le virus se met en action lorsque les usagers cliquent sur un lien piraté installé sur une page Internet.

Cette cyberattaque mondiale, qui a commencé vendredi en Espagne et au Royaume-Uni, s’est rapidement propagée dans le reste de l’Europe pendant le week-end ainsi qu’en Asie, en Océanie et en Amérique, notamment au Mexique.

Réunion d'urgence à Londres

Au Royaume-Uni, où les systèmes informatiques d’hôpitaux et des services d’urgence sont perturbés depuis vendredi, le gouvernement a convoqué une réunion d’urgence pour faire le point sur cette cyberattaque d’une ampleur sans précédent dans le pays.

Lundi matin, des spécialistes informatiques tentaient toujours de circonscrire la menace et de stabiliser les systèmes informatiques de 48 agences responsables de la gestion des services de santé et des ambulances dans le pays. « Nous n'avions encore jamais rien vu de tel », a confié le directeur d'Europol, Rob Wainwright, à la chaîne de télévision britannique ITV.

« Il s'agit d'un problème très compliqué et nous nous tenons informés de l'évolution de la situation », a déclaré pour sa part un porte-parole de la première ministre britannique Theresa May.

En France, les systèmes informatiques d’une dizaine de grandes entreprises, dont le constructeur automobile Renault, ont été la cible du rançongiciel, rapporte l’Agence nationale de la sécurité des systèmes d’information.

Les Canadiens sont encore peu touchés

Jusqu'ici, le Canada semble avoir été relativement épargné par cette cyberattaque. Des firmes canadiennes implantées à l'étranger auraient néanmoins été visées, selon l’expert en cybersécurité Éric Parent.

À l'Université de Montréal, près de 120 postes informatiques seraient infectés par le logiciel malveillant WannaCry, sur les 8300 qui se retrouvent dans l'institution d'enseignement.

En Saskatchewan, le rançongiciel s'en est pris au système informatique du gouvernement. Le service a toutefois été rétabli par les informaticiens.

Du côté de l'Ontario, un des plus gros hôpitaux de la province a été attaqué. « On a dû réinitialiser certains de nos ordinateurs, mais nous n’avons pas eu d’effets néfastes comme certains autres endroits », selon Lloyd Rang, directeur des communications à Lakeridge Health, à Oshawa.

De grandes entreprises et des services gouvernementaux

Parmi les principales victimes de WannaCry, outre les hôpitaux britanniques, figurent l'entreprise de téléphonie espagnole Telefónica, le constructeur automobile Renault, la société américaine de livraison de colis Fedex, le ministère russe de l'Intérieur et la société des chemins de fer allemands Deutsche Bahn.

En Chine, le géant de l'énergie PetroChina a annoncé lundi que les systèmes de paiement de certaines de ses stations-service avaient été touchés tandis que plusieurs ministères et services publics tels que la police et les autorités de la circulation automobile ont été la cible de WannaCry. Des centaines de milliers d’ordinateurs dans des écoles et des universités du pays sont aussi touchés.

Au Japon, la multinationale Hitachi a révélé avoir aussi été attaquée au cours du week-end, privant des milliers d’usagers de leurs courriels. Le problème n'était toujours pas résolu lundi matin.

En Inde, le gouvernement dit n'avoir été informé que de quelques attaques contre des systèmes informatiques et a exhorté ceux qui étaient touchés à ne verser aucune rançon. Aucun grand groupe indien n'a signalé de perturbation de ses activités pour le moment.

Des cas d’infection sont aussi rapportés en Indonésie, au Vietnam, en Australie et en Nouvelle-Zélande.

Selon des experts en informatique d’Europol, le virus fonctionne dans des dizaines de langues et se répand tous azimuts, ce qui démontre, selon le porte-parole d'Europol, Jan Op Gén Oorth, qu’il s’agit d’une attaque conçue à l’origine pour déstabiliser des réseaux informatiques dans le monde entier.

Plusieurs autres attaques du genre à prévoir

Selon l’expert en sécurité Éric Parent, PDG de l’entreprise Eva Technologie et professeur à Polytechnique et à HEC, la situation pourrait s’aggraver au cours des prochains jours, voire des prochains mois.

Questionné sur les ondes de l'émission Gravel le matin, à la radio de Radio-Canada, Éric Parent a expliqué que la faille informatique dans les systèmes désuets ayant été révélée publiquement sur Internet, elle pourrait désormais être exploitée sous d’autres formes et par un nombre plus grand encore de pirates informatiques.

Ça ouvre la porte pour les autres, car présentement tout le monde peut regarder ce code malicieux [sur Internet], peut le prendre et le réutiliser pour faire autre chose.

Éric Parent, PDG Eva Technologie et professeur à Polytechnique et HEC

« C’est une faille révélée par la NSA qui permettait de prendre le contrôle d’un système informatique. Ça a été utilisé dans ce contexte-ci pour faire du rançongiciel, mais ça peut être utilisé pour n’importe quoi, soutient-il. Ça peut être utilisé pour entrer dans un système et voler l’information qui est à l’intérieur. Maintenant que le code est publié et que tout le monde le voit sur Internet, n’importe qui peut s’en servir pour exploiter les systèmes qui ne sont pas encore mis à jour. »

Microsoft réactive d’anciennes mises à jour

Les ordinateurs opérant sous d’anciens systèmes Windows, notamment XP, qui n’est plus supporté par Microsoft, seraient les plus vulnérables au logiciel malveillant qui prend en otage le contenu des ordinateurs contaminés en échange d’une rançon que le propriétaire doit payer en monnaie Bitcoins, sous peine de perdre tous ses fichiers.

Microsoft a réagi en réactivant une mise à jour de certaines versions de ses logiciels pour contrer ce type de menace.

Il est à noter que le nouveau logiciel d'exploitation Windows 10 n'est pas vulnérable à cette attaque, souligne Microsoft.

Il est par ailleurs fortement recommandé aux propriétaires d'ordinateurs qui utilisent d'anciennes versions du système d'exploitation Windows, notamment XP, d'installer les toutes dernières mises à jour publiées par Microsoft pour contrer cette faille.

Avec les informations de Associated Press, Agence France-Presse, et Reuters

Informatique

International