WannaCry
Qu'est-ce que WannaCry ?
WannaCryVer ransomware autopropageant apparu en mai 2017 qui a utilise l'exploit SMBv1 EternalBlue, fuite de la NSA, pour chiffrer plus de 200 000 systemes dans 150 pays.
WannaCry, alias WannaCrypt ou WCry, est un ver ransomware apparu le 12 mai 2017 ayant infecte plus de 200 000 systemes Windows dans 150 pays en quelques jours. Il combinait l'exploit SMBv1 EternalBlue et la porte derobee DoublePulsar, tous deux fuites par les Shadow Brokers, pour se propager automatiquement sur des reseaux non corriges. Parmi les victimes notables : le NHS britannique, Telefonica, FedEx, Renault et Deutsche Bahn. Le malware chiffrait les fichiers et reclamait environ 300 USD en Bitcoin par poste. Un domaine kill switch decouvert par Marcus Hutchins a freine l'epidemie. Les Etats-Unis, le Royaume-Uni et d'autres ont attribue WannaCry au groupe nord-coreen Lazarus.
● Exemples
- 01
Un poste NHS non corrige est chiffre en quelques heures et met plusieurs hopitaux hors service.
- 02
Les defenseurs bloquent le port TCP/445 en peripherie et imposent le patch MS17-010 sur tous les actifs Windows.
● Questions fréquentes
Qu'est-ce que WannaCry ?
Ver ransomware autopropageant apparu en mai 2017 qui a utilise l'exploit SMBv1 EternalBlue, fuite de la NSA, pour chiffrer plus de 200 000 systemes dans 150 pays. Cette notion relève de la catégorie Logiciels malveillants en cybersécurité.
Que signifie WannaCry ?
Ver ransomware autopropageant apparu en mai 2017 qui a utilise l'exploit SMBv1 EternalBlue, fuite de la NSA, pour chiffrer plus de 200 000 systemes dans 150 pays.
Comment fonctionne WannaCry ?
WannaCry, alias WannaCrypt ou WCry, est un ver ransomware apparu le 12 mai 2017 ayant infecte plus de 200 000 systemes Windows dans 150 pays en quelques jours. Il combinait l'exploit SMBv1 EternalBlue et la porte derobee DoublePulsar, tous deux fuites par les Shadow Brokers, pour se propager automatiquement sur des reseaux non corriges. Parmi les victimes notables : le NHS britannique, Telefonica, FedEx, Renault et Deutsche Bahn. Le malware chiffrait les fichiers et reclamait environ 300 USD en Bitcoin par poste. Un domaine kill switch decouvert par Marcus Hutchins a freine l'epidemie. Les Etats-Unis, le Royaume-Uni et d'autres ont attribue WannaCry au groupe nord-coreen Lazarus.
Comment se défendre contre WannaCry ?
Les défenses contre WannaCry combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de WannaCry ?
Noms alternatifs courants : WannaCrypt, WCry, WanaCryptor.
● Termes liés
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.
- vulnerabilities№ 389
EternalBlue (CVE-2017-0144)
Exploit développé par la NSA pour une vulnérabilité d'exécution de code à distance de 2017 dans SMBv1 de Microsoft, divulgué par Shadow Brokers et utilisé par WannaCry et NotPetya.
- malware№ 207
Ver informatique
Logiciel malveillant auto-réplicateur qui se propage de manière autonome sur les réseaux, sans nécessiter de fichier hôte ni d'action utilisateur.
- defense-ops№ 802
Gestion des correctifs
Processus de bout en bout consistant à identifier, tester, déployer et vérifier les mises à jour logicielles qui corrigent vulnérabilités et bugs.