•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Une attaque informatique cible des hôpitaux canadiens et américains

Le ministère de la Santé du Québec fait partie des victimes de cette campagne agressive de demande de rançon.

L'entrée de l'Hôpital général juif.

Des pirates informatiques ciblent les établissements de santé en pleine pandémie.

Photo : Radio-Canada / Martin Thibault

L'attaque est vaste et de grande ampleur. La menace est « croissante » et « imminente », selon les autorités américaines. En pleine pandémie de COVID-19, la prise pour cible du réseau de la santé inquiète.

Dans des courriels obtenus par Radio-Canada, on découvre qu'une investigation est en cours de la part du centre opérationnel de cybersécurité de la santé et des mesures sont prises pour limiter l'impact de cette campagne de « rançongiciels ».

Il y a présentement une campagne mondiale de ransomware qui vise principalement les hôpitaux, américains et canadiens.

Courriel du Centre opérationnel de cyberdéfense du ministère de la Santé

C'est une attaque qui semble très bien organisée. Plusieurs hôpitaux ont été affectés dans les 24 dernières heures, écrit le ministère.

Au moins un hôpital en est victime au Québec, l'Hôpital général juif.

Les systèmes informatiques fonctionnent correctement, dit le CIUSSS du Centre-Ouest-de-l'Île-de-Montréal, mais à titre préventif, la connectivité Internet et l'accès externe à distance ont été supprimés.

Selon nos sources, des conséquences se sont fait sentir jusque sur l'accès à l'information pour les résultats de plusieurs tests, dont ceux de la COVID. Il est toutefois possible de transmettre l'information autrement que par l'informatique pour les cas urgents.

Dans une note interne aux employés, le PDG Lawrence Rosenberg écrit : nous ne pensons pas que les renseignements au sujet des patients ou des membres du personnel ont été consultés.

D'autres organismes d'ici visés

La semaine dernière, la Société de transport de Montréal (STM) a été victime d'une attaque au rançongiciel. La Sûreté du Québec a aussi dû gérer une situation semblable.

Même problème aux États-Unis

Les agences fédérales américaines ont mis en garde le réseau de la santé, mercredi, quant au fait que des attaques de ce type sont une menace croissante et imminente.

Dans un avis publié par la Cybersecurity and Infrastructure Security Agency (CISA), on découvre que les hôpitaux et les services de santé en général doivent prendre la situation au sérieux et se protéger.

Un contenu vidéo est disponible pour cet article

Modus operandi

Selon la CISA, les pirates qui s’attaquent aux hôpitaux américains paralysent les réseaux informatiques en se servant du rançongiciel Ryuk. On ignore pour l'instant si c'est également le cas pour les hôpitaux canadiens.

Ryuk est déployé par l’entremise d’un autre logiciel malveillant nommé Trickbot. Ce dernier est souvent installé sur des systèmes informatiques à partir d’un fichier piégé de la suite Office joint à un courriel d'hameçonnage, dit Steve Waterhouse, ancien officier de sécurité informatique au ministère de la Défense et chargé de cours en cybersécurité à l'Université de Sherbrooke.

Ces fichiers-là ne contiennent aucun code malicieux, ce qui leur permet de passer à travers toutes les étapes de vérifications antivirales, explique Steve Waterhouse.

Une fois le fichier ouvert, la victime est invitée à activer un outil de la suite Office nommé « macro », qui sert habituellement à automatiser des tâches. Le hic, c’est que les pirates cachent dans le fichier une macro malveillante qui télécharge Trickbot sur le système de manière incognito.

Les pirates programment les macros de ce document pour qu’ils puissent contacter le serveur maître à l’extérieur, télécharger les composantes malicieuses et crypter en même temps la communication pour s’assurer que la malice ne soit pas détectée par les couches de protection des organisations, détaille l’expert en cybersécurité.

Les logiciels malveillants se propagent alors à l’intérieur des organisations pour chiffrer leurs données. Une rançon est ensuite exigée afin que les données soient à nouveau accessibles.

Un contenu vidéo est disponible pour cet article

Cible de prédilection

De plus en plus d’établissements de santé ont été victimes de brèches de sécurité l'an dernier, et cette tendance ne fait que s'exacerber depuis le début de la pandémie.

Les hôpitaux sont vraiment névralgiques en ce temps de pandémie, donc [les pirates] misent sur le fait que les hôpitaux n’ont pas le temps d’attendre et qu’ils paieront immédiatement la rançon, analyse Steve Waterhouse.

Il n’est nullement recommandé de payer la rançon parce qu’il n’est nullement garanti que le code réel [pour déchiffrer les données] sera donné, si ce n’est pas de se faire redemander une deuxième rançon plus élevée sachant qu’il y a un intérêt à payer, ajoute-t-il.

Vos commentaires

Veuillez noter que Radio-Canada ne cautionne pas les opinions exprimées. Vos commentaires seront modérés, et publiés s’ils respectent la nétiquette. Bonne discussion !