WannaCry continue de causer des ravages dans le monde entier - parmi les victimes, Honda et RedFlex

Plus d'un mois après la première apparition de WannaCry , le virus continue d'infecter les appareils à travers le monde

Presque tout le monde a entendu parler de la cyber attaque initiale de WannaCry qui a débuté le 12 mai. Heureusement, peu de temps après la première épidémie de WannaCrypt0r, un chercheur en logiciel malveillant connu sous le surnom de MalwareTech a arrêté l'attaque en identifiant le domaine que le rançongiciel utilise pour crypter les fichiers sur l'ordinateur cible.

Cependant, cela a-t-il suffi à empêcher les cybercriminels d'utiliser ce logiciel illégal pour extorquer les utilisateurs imprudents ? Malheureusement non. Le site VirusActivity.com révèle que WannaCry continue de faire des ravages à l'échelle mondiale.

Il y a plus d'un mois que la cyber attaque initiale a eu lieu; Cependant, les versions actualisées de Wanna Cry continuent d'être diffusées . Après avoir reçu une très grande couverture médiatique, cet infâme rançongiciel en est venu à être un modèle pour les cybercriminels aspirants, qui ont tenté de créer des versions sans fil ou même Android du virus.

Cependant, ces versions n'étaient pas aussi sophistiquées que le système du rançongiciel original qui a réussi à infecter des géants de l'automobile comme Honda, Renault et Nissan.

Aussitôt que des informations supplémentaires sur le véritable virus ont été reçues, les experts ont commencé à spéculer sur les origines du virus infâme. Certains chercheurs en sécurité ont rapidement accusé la Corée du Nord de cette cyberattaque. Selon eux, certaines parties du code du virus correspondent aux logiciels malveillants précédemment analysés et utilisés par le groupe de pirates de Corée du Nord connu sous le nom de Lazarus . La Corée du Nord a ensuite nié avoir joué un rôle dans cette cyberattaque.

Bien que les médias aient publié des conseils et des méthodes de prévention de ce rançongiciel, il semble qu'un grand nombre de personnes n'ont pas installé les mises à jour les plus importantes sur leurs ordinateurs Windows, lesquelles empêchent le virus WannaCry d'infecter le système. Ces systèmes Windows OS non corrigés sont ouverts au virus qui tire ainsi parti de la vulnérabilité SMB pour compromettre le système cible.

WannaCry oblige Honda à arrêter temporairement la production dans une usine automobile au Japon

Selon le rapport de Reuters , Honda a été forcée d'arrêter la production dans l'une de ses usines automobiles après avoir été frappé par le rançongiciel WannaCry. La société a suspendu le travail dans son usine de voitures de Sayama (Tokyo), en arrêtant temporairement la production des modèles, y compris Step WGN, Odyssey et Accord.

La société a remarqué l'infiltration du virus le dimanche 18 juin. Il semble que le virus a compromis les réseaux de l'entreprise au Japon, en Europe, en Amérique du Nord, en Chine et même dans d'autres régions. Cependant, la production dans d'autres usines, à l'exception de celle de Sayama, n'a pas été affectée. Honda Motor Co a géré l'attaque, et l'usine de voiture a continué la production le lendemain après avoir été arrêtée.

Ce n'est pas le première fois que ce rançongiciel attaque un constructeur automobile. Le virus malveillant avait déjà frappé Nissan et Renault, les obligeant à suspendre la production automobile en Inde, en France, en Roumanie, au Japon et au Royaume-Uni.

Le même rançongiciel fait des ravages en Australie – il infecte 55 caméras de surveillance de la circulation routière

La police de Victoria fait remarquer que cet infâme rançongiciel a été repéré récemment en Australie. Selon le rapport, le virus informatique malveillant a compromis 55 caméras de circulation, y compris des caméras de vitesse et de feux rouge. Les caméras appartiennent au service de surveillance et de contrôle des véhicules RedFlex qui est un sous-traitant du gouvernement.

L'incident a d'abord été signalé par la radio 3AW le 22 juin après que l'animateur de l'émission de radio n'a pas réussi à obtenir une réponse appropriée des autorités.

Les caméras compromises fonctionnent sans connexion Internet, ce qui signifie qu'un individu responsable de leur maintenance les a compromis. Il semble que les caméras aient été infectées par un support USB contenant le rançongiciel.

Les caméras ont néanmoins continué à fonctionner. Le seul problème que le rançongiciel a causé était les redémarrages inattendus des caméras, mettant les caméras hors ligne pendant environ 15 minutes si bien qu'il fallait assez de temps pour les redémarrer complètement.

Le système a été corrigé pour empêcher la propagation du virus, et le Département de la justice est actuellement en train de supprimer le virus WannaCry des appareils compromis. Le problème devrait être résolu dans quelques jours.

À propos de l'auteur
Lu dans d'autres langues
Fichiers
Logiciel
Comparez