Depuis quelques mois, il y a une recrudescence d’attaques virales.

Ces attaques virales sont corrigées par notre anti-virus installé sur votre PC et sur nos serveurs. Une attaque par ransomware globale a lieu depuis vendredi soir sur toute la planète, son nom Wanacryptor 2.0

Que sait-on de cette cyberattaque ?

Un programme informatique, baptisé WanaCrypt0r 2.0, s’est déployé à très grande vitesse vendredi à travers la planète.

Ce logiciel malveillant, de la famille des « rançongiciels » (ransomware), chiffre le contenu des ordinateurs sur lesquels il est installé pour le rendre inaccessible à leur propriétaire, et réclame une rançon de 300 dollars, à payer en bitcoins, pour le déverrouiller.

La propagation du logiciel peut se faire de deux manières : lorsqu’un utilisateur ouvre une pièce jointe corrompue (document Word ou PDF), mais aussi par le réseau local : WanaCrypt0r 2.0 est un logiciel élaboré, qui « scanne » l’infrastructure réseau depuis les machines sur lesquelles il est installé, pour se diffuser ensuite à toutes les machines proches.

Règle de sécurité informatique :

  1. Ne jamais désactiver les logiciels liés à la sécurité de votre ordinateur (antivirus notamment)
  2. Ne pas désinstaller les logiciels mis en place par le service informatique
  3. Ne pas installer des logiciels hors cadre de l’entreprise
  4. Ne pas stopper/désactiver le scan automatique de l’antivirus sur votre PC.Ne pas ouvrir de mail suspect, le supprimer directement
  5. Respecter les règles de la charte informatique : Ne négligez pas la sécurité de votre poste de travail, car elle peut compromettre la sécurité de l’entreprise. Les failles de sécurité sont exploitées dans les 15 jours suivant leur publication…et il suffit d’une seule vulnérabilité non corrigée pour subir une intrusion.

/ ! \ Dans tous les cas, méfiez-vous des pièces jointes Word, Excel, PDF, ou ZIP. Elles peuvent contenir du code malicieux. Si vous recevez un fichier de ce type, assurez-vous que vous l’attendiez d’un contact connu.

Les bons réflexes en cas de suspicion de problème :

Au moindre doute face à un comportement inhabituel de votre poste de travail, il est important de stopper le processus potentiellement en cours de cryptage des données .

  1. Arrêtez immédiatement votre poste de travail
  2. Prenez rendez-vous dès à présent avec un technicien de la société spotED !

SPOTED! dispose du savoir-faire pour vous accompagner dans la mise en place de test de vulnérabilité de vos infrastructures informatiques.

A l’issu de notre accompagnement, nous pourrons vous donner un rapport détaillé permettant d’identifier et de corriger les vulnérabilités présentes sur n’importe quelle plateforme.