Virus Cryptolocker WCry - Wannacrypt

Comme les médias l'ont abondamment relayé, une attaque virale de type Cryptolocker de grande envergure a été lancée en fin de semaine dernière.

L'infection commence par l'ouverture d'un mail infecté qui se répand dans le réseau local en exploitant une faille de Windows normalement corrigée par Microsoft sur les systèmes encore maintenus (Windows 7, 8 et 10). Le virus crypte les fichiers et les rend inaccessibles sans les clefs prétendument disponibles contre rançon.

Mis à part la contagion rapide après la première infection, sur des systèmes non tenus à jour, ce virus ne diffère pas des précédents cryptolockers.

Les mesures préventives :
- Avoir un système d'exploitation Microsoft récent (ou un système non Microsoft)
- Avoir un système d'exploitation Microsoft à jour
- Avoir un logiciel antispam actif sur les boites mails (ex : Panda Email Protection)
- Avoir un logiciel antivirus à jour (ex : Panda Endpoint Security)
- Avoir un logiciel de cyberdéfense active (ex : Panda Adaptive defense)

Les mesures correctives :
- Avoir des sauvegardes
- Utiliser un système de fichier permettant de revenir à des versions antérieures (ex : Seafile)

En cas d'infection, il faut impérativement :
- Ne cherchez pas à payer la rançon.
- Déconnecter l'ordinateur du réseau (filaire, wifi ou 3G)
- Eteindre l'ordinateur, ainsi que ceux du réseau.
- Ne plus le rallumer avant l'intervention d'un professionnel.

A l'heure où je vous écris, nous n'avons pas détecté de cas parmi nos clients ayant un contrat ITM.