Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Juniper Networks - WannaCry un an après, quels changements dans la cybersécurité ?

mai 2018 par Juniper Networks

Il y a tout juste un an, la cyberattaque mondiale perpétrée par le logiciel WannaCry, touchait plus de 300 000 ordinateurs dans plus de 150 pays, se hissant ainsi au rang de plus grande attaque ransomware de l’histoire d’Internet. Exploitant la faille Eternal Blue, utilisée par la NSA, ce logiciel s’est attaqué aux ordinateurs n’ayant pas effectué les mises à jour de sécurité et ne disposant pas par conséquent du patch correctif. Une fois infiltré dans l’ordinateur, WannaCry cryptait les fichiers des utilisateurs, exigeant une rançon contre restitution des données. De nombreuses organisations mondiales ont été touchées, parmi lesquelles Renault, FedEx, le système de santé britannique NHS ou encore Telefónica.

Un an après, quels constats peut-ont tirer de cette attaque massive ? Nick Bilogorskiy, expert cybersécurité chez Juniper Networks, s’exprime sur le sujet :

« Dans l’année qui a suivi WannaCry, nous avons pu constater un changement dans les techniques d’attaques, avec un glissement du ransomware vers le cryptojacking. Les attaques de ransomware ne sont efficaces que si l’entreprise ne parvient pas à sauvegarder ses données, mais le cryptojacking et les attaques de cryptomining malveillantes n’ont pas besoin de conditions préalables. En conséquence, les attaques ayant pour objectif de miner de la crytomonnaies ont augmenté de 8 500 % au cours du dernier trimestre de 2017 et ont représenté 16 % de toutes les attaques en ligne.

Une autre tendance que nous observons actuellement est la transformation des cryptomalwares en vers - l’objectif étant de les consolider avec des kits d’exploitation de failles pour une propagation plus rapide. C’est le procédé qui a été employé par WannaCry. D’ailleurs, de nouvelles campagnes de cryptomining comme PyRoMine et MassMiner ont également utilisé cette stratégie et ont même utilisé la même faille que WannaCry pour la propagation - la faille EternalBlue NSA.

Mais, cela ne veut pas dire que les criminels n’utilisent plus les logiciels de rançon. C’est ce qui ressort clairement de l’attaque SamSam qui a touché la ville d’Atlanta, causant à la ville plus de 5 millions de dollars de dommages et de coûts de reprise après incident. Les campagnes de ransomware récentes ont ciblé les entreprises plutôt que les consommateurs ordinaires, car ainsi les cybercriminels peuvent obtenir des rançons plus importantes. »




Voir les articles précédents

    

Voir les articles suivants