Publié le 19/06/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 19 juin 2018 - ESET a mis ses clients professionnels à l’abri d’une des plus importantes attaque de malwares que l’on ait connue ces dernières années : en l’occurrence, l’épidémie de rançongiciels WannaCryptor de Mai 2017. Le rançongiciel a touché des milliers d’entreprises à travers le monde et provoqué des dégâts évalués à plusieurs centaines de millions voire à des milliards de dollars. Grâce à sa technologie Network Attack Protection, les points d’accès protégés par ESET n’ont pas été affectés.
Le 12 mai 2017 marque une des cyber-attaques les plus tumultueuses de l’histoire de la cyber-sécurité. En l’espace de quelques minutes, des milliers d’entreprises et organisations, dans plus de 150 pays, ont vu plus de 200.000 points d’accès être cryptés et rendus inaccessibles par un rançongiciel baptisé WannaCryptor, également connu sous le nom de WannaCry et de WCrypt. Les processus métier furent paralysés dans de nombreux secteurs, provoquant des dégâts évalués entre plusieurs centaines de millions et plusieurs milliards de dollars.
Les attaquants à l’origine de cet incident ont tiré parti d’un module d’exploitation sophistiqué, baptisé EternalBlue, qui aurait été dérobé et “fuité” au départ de la US National Security Agency (NSA) pour être ensuite publié en ligne par un groupe de “black hats” (hackers malveillants) connu sous le nom de Shadow Brokers.
Ce module d’exploitation a profité d’une vulnérabilité spécifique (CVE-2017-0144) de l’implémentation faite par Microsoft du protocole Server Message Block (SMB), par le biais du port 445. Le fait de scanner Internet à la recherche de ports 445 a permis au malware d’exécuter son code sur des systèmes exposés vulnérables et, dès lors, de se propager à la fois au cœur du réseau local de la victime et à travers Internet.
La plupart des systèmes touchés utilisaient une version non patchée de Windows 7. Et pourtant, même les systèmes qui n’avaient pas implémenté les correctifs critiques publiés par Microsoft le 14 mars, soit deux mois avant l’attaque, auraient pu être protégés par une solution de sécurité multicouches de qualité.
S’appuyant sur une technologie de détection réseau ajoutée le 25 avril 2017, la couche Network Attack Protection d’ESET était en mesure de bloquer des attaques ayant recours à des modules d’exploitation EternalBlue visant à introduire des contenus malveillants dans les systèmes ciblés. Etaient concernés, à la fois la famille de rançongiciels WannaCryptor et tout autre contenu malveillant qui pouvait tenter d’utiliser le même mécanisme de diffusion.
La technologie Network Attack Protection d’ESET a permis à ses utilisateurs de poursuivre leurs activités habituelles, sans la moindre perturbation. Par contre, les entreprises et organismes touchés, à travers le monde, ont continué de signaler des soucis majeurs au cœur de leurs systèmes internes plusieurs jours encore après le déclenchement initial de l’infection.
Le nombre substantiel d’équipements infiltrés lors de l’épisode WannaCryptor illustre le rôle crucial que joue une stratégie d’application de correctifs dans le cadre de la sécurité d’une organisation. Toutefois, une telle démarche peut s’avérer être un processus long, laborieux et onéreux. En installant les solutions de sécurité multicouches d’ESET, les entreprises et organismes améliorent leur protection jusqu’à ce que des mises à jour cruciales aient été correctement testées et soient ensuite déployées. Les technologies de protection peuvent également contribuer à préserver des points d’accès qui ne peuvent pas bénéficier de correctifs ou être simplement remplacés, de même que ces quelques systèmes ponctuels, lovés au sein de réseaux étendus, qu’on oublie fatalement lorsque les correctifs, testés, sont déployés à l’échelle de l’entreprise.
Le 12 mai 2017 marque une des cyber-attaques les plus tumultueuses de l’histoire de la cyber-sécurité. En l’espace de quelques minutes, des milliers d’entreprises et organisations, dans plus de 150 pays, ont vu plus de 200.000 points d’accès être cryptés et rendus inaccessibles par un rançongiciel baptisé WannaCryptor, également connu sous le nom de WannaCry et de WCrypt. Les processus métier furent paralysés dans de nombreux secteurs, provoquant des dégâts évalués entre plusieurs centaines de millions et plusieurs milliards de dollars.
Les attaquants à l’origine de cet incident ont tiré parti d’un module d’exploitation sophistiqué, baptisé EternalBlue, qui aurait été dérobé et “fuité” au départ de la US National Security Agency (NSA) pour être ensuite publié en ligne par un groupe de “black hats” (hackers malveillants) connu sous le nom de Shadow Brokers.
Ce module d’exploitation a profité d’une vulnérabilité spécifique (CVE-2017-0144) de l’implémentation faite par Microsoft du protocole Server Message Block (SMB), par le biais du port 445. Le fait de scanner Internet à la recherche de ports 445 a permis au malware d’exécuter son code sur des systèmes exposés vulnérables et, dès lors, de se propager à la fois au cœur du réseau local de la victime et à travers Internet.
La plupart des systèmes touchés utilisaient une version non patchée de Windows 7. Et pourtant, même les systèmes qui n’avaient pas implémenté les correctifs critiques publiés par Microsoft le 14 mars, soit deux mois avant l’attaque, auraient pu être protégés par une solution de sécurité multicouches de qualité.
S’appuyant sur une technologie de détection réseau ajoutée le 25 avril 2017, la couche Network Attack Protection d’ESET était en mesure de bloquer des attaques ayant recours à des modules d’exploitation EternalBlue visant à introduire des contenus malveillants dans les systèmes ciblés. Etaient concernés, à la fois la famille de rançongiciels WannaCryptor et tout autre contenu malveillant qui pouvait tenter d’utiliser le même mécanisme de diffusion.
La technologie Network Attack Protection d’ESET a permis à ses utilisateurs de poursuivre leurs activités habituelles, sans la moindre perturbation. Par contre, les entreprises et organismes touchés, à travers le monde, ont continué de signaler des soucis majeurs au cœur de leurs systèmes internes plusieurs jours encore après le déclenchement initial de l’infection.
Le nombre substantiel d’équipements infiltrés lors de l’épisode WannaCryptor illustre le rôle crucial que joue une stratégie d’application de correctifs dans le cadre de la sécurité d’une organisation. Toutefois, une telle démarche peut s’avérer être un processus long, laborieux et onéreux. En installant les solutions de sécurité multicouches d’ESET, les entreprises et organismes améliorent leur protection jusqu’à ce que des mises à jour cruciales aient été correctement testées et soient ensuite déployées. Les technologies de protection peuvent également contribuer à préserver des points d’accès qui ne peuvent pas bénéficier de correctifs ou être simplement remplacés, de même que ces quelques systèmes ponctuels, lovés au sein de réseaux étendus, qu’on oublie fatalement lorsque les correctifs, testés, sont déployés à l’échelle de l’entreprise.