Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Juniper Networks - WannaCry un an après, quels changements dans la cybersécurité ?

mai 2018 par Juniper Networks

Il y a tout juste un an, la
cyberattaque mondiale perpétrée par le logiciel WannaCry, touchait plus de 300 000
ordinateurs dans plus de 150 pays, se hissant ainsi au rang de plus grande attaque
ransomware de l’histoire d’Internet. Exploitant la faille Eternal Blue, utilisée par
la NSA, ce logiciel s’est attaqué aux ordinateurs n’ayant pas effectué les mises à
jour de sécurité et ne disposant pas par conséquent du patch correctif. Une fois
infiltré dans l’ordinateur, WannaCry cryptait les fichiers des utilisateurs,
exigeant une rançon contre restitution des données. De nombreuses organisations
mondiales ont été touchées, parmi lesquelles Renault, FedEx, le système de santé
britannique NHS ou encore Telefónica.

Un an après, quels constats peut-ont tirer de cette attaque massive ? Nick
Bilogorskiy, expert cybersécurité chez Juniper Networks, s’exprime sur le sujet :

« Dans l’année qui a suivi WannaCry, nous avons pu constater un changement dans les
techniques d’attaques, avec un glissement du ransomware vers le cryptojacking. Les
attaques de ransomware ne sont efficaces que si l’entreprise ne parvient pas à
sauvegarder ses données, mais le cryptojacking et les attaques de cryptomining
malveillantes n’ont pas besoin de conditions préalables. En conséquence, les
attaques ayant pour objectif de miner de la crytomonnaies ont augmenté de 8 500 % au
cours du dernier trimestre de 2017 et ont représenté 16 % de toutes les attaques en
ligne.

Une autre tendance que nous observons actuellement est la transformation des
cryptomalwares en vers - l’objectif étant de les consolider avec des kits
d’exploitation de failles pour une propagation plus rapide. C’est le procédé qui a
été employé par WannaCry. D’ailleurs, de nouvelles campagnes de cryptomining comme
PyRoMine et MassMiner ont également utilisé cette stratégie et ont même utilisé la
même faille que WannaCry pour la propagation - la faille EternalBlue NSA.

Mais, cela ne veut pas dire que les criminels n’utilisent plus les logiciels de
rançon. C’est ce qui ressort clairement de l’attaque SamSam qui a touché la ville
d’Atlanta, causant à la ville plus de 5 millions de dollars de dommages et de coûts
de reprise après incident. Les campagnes de ransomware récentes ont ciblé les
entreprises plutôt que les consommateurs ordinaires, car ainsi les cybercriminels
peuvent obtenir des rançons plus importantes. »


Voir les articles précédents

    

Voir les articles suivants