+ services en département
 

 

 

 

 

Alerte Campagne de rançongiciel

| Publié le 15 mai 2017 | Dernière mise à jour le 16 mai 2017
Réduire la taille de caractères Grossir la taille des caractères
Imprimer cette page
Envoyer a un ami
facebook twitter

Le CERT-FR constate l’apparition d’un nouveau rançongiciel, "WannaCrypt", qui exploite les vulnérabilités MS17-010 pour se propager. Il provoque le chiffrement de tous les fichiers d’un ordinateur ou d’un réseau. L’ANSSI vous conseille pour y remédier.

Retrouvez les conseils de l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information :

 

 

En outre, pour minimiser les risques, il est souhaitable de suivre les recommandations suivantes :

 

• Effectuer des sauvegardes régulières et multiples,
• Mettre impérativement à jour les systèmes d’exploitation et les applications,
• Installer un anti-virus sur chaque poste de travail et sur le serveur de messagerie e-mail de l’entreprise,
• Mettre à jour régulièrement les bases de signatures de l’antivirus,
• Ne pas ouvrir les courriels dont l’identité de l’expéditeur est incertaine ou inconnue,
• Sensibiliser tous les salariés aux problématiques de sécurité et à ce type de risque,
• Ne pas naviguer sur le réseau internet via celui de l’entreprise depuis un compte ayant des autorisations Administrateur. La création d’un compte Utilisateur est primordiale.

En cas d’incident :

• Déconnecter immédiatement le poste infecté du réseau et restaurer le système,
• Si la pièce jointe a été ouverte, isoler l’ordinateur compromis en le déconnectant du réseau (arrêt du WiFi, câble Ethernet débranché). L’objectif est de bloquer la poursuite du chiffrement et la destruction des dossiers partagés,
• Contacter le responsable informatique ou la société de maintenance,
• Vérifier l’intégralité du réseau, d’autres machines ayant pu être infectées,
• Communiquer immédiatement sur l’attaque auprès de l’ensemble des utilisateurs,
• Déposer plainte auprès du service de police ou de gendarmerie territorialement compétent en communiquant les renseignements suivants : le mode d’infection (mail avec pièce jointe, lien internet...), nom du rançongiciel, adresse de paiement de la rançon en bitcoins et adresses URL apparaissant, adresse ".onion" du site de téléchargement du déchiffreur,
• Prévenir l’assurance pour éventuellement mettre en route la procédure d’indemnisation "perte d’exploitation" ou "risques cyber".

ATTENTION : Le paiement de la rançon encourage la poursuite de cette activité délictuelle et ne garantit en rien le déchiffrement des données.
Il peut en outre compromettre le système si le téléchargement de la clef s’accompagne de l’installation d’un logiciel de prise de contrôle à distance d’un ordinateur.
Des escrocs se font parfois passer pour des entreprises spécialisées dans la sécurité informatique. Ceux-ci proposent moyennant finance de déchiffrer les données « sans payer la rançon ». En réalité, ils la payent discrètement, en prenant une marge, et acquièrent ainsi la confiance de la victime leur permettant de procéder à d’autres méfaits ultérieurs.
--

->Articles du même thème :

-- --

Webmestre | Légifrance | Mentions légales | Services Publics