Voici comment fonctionne le ransomware Wanna Decryptor qui n'affecte pas les Mac mais a infecté des millions de PC Windows

Cette nouvelle a une telle portée et sème tellement la panique sur le réseau que nous sommes obligés d'informer tous nos abonnés de ce que l'on appelle le ransomware. Je veux déchiffrer Quoi Il a commencé par infecter les ordinateurs Windows de Telefónica mais se propage dans le monde entier à une vitesse vertigineuse. 

D'après ce que nous avons pu savoir, des entreprises telles que Iberdrola, Gas Natural, BBVA, La Caixa et Caja Sabadell, entre autres, ont également été touchées et les responsables de la sécurité de ces entreprises se mettent la main dans la tête et exhortent leurs employés à travers des communications de dernière minute et urgentes à éteindre l'équipement et à déconnecter physiquement le câble réseau d'eux en cas de connexion à des réseaux intranet.

Comme vous pouvez voir ce que nous allons vous dire dans cet article, vous le verrez sûrement dans l'actualité d'aujourd'hui et c'est Il y a un cyberattaques dans le monde avec un ransomware appelé Wanna Decryptor qui exploite une vulnérabilité dans le système Windows dans plusieurs de ses versions pour pouvoir infecter les ordinateurs et provoquer plus tard la perte de contrôle de celui-ci, en obligeant la personne affectée à payer un montant de dollars en bitcoins si elle veut que la clé déverrouille les données.

Qu'est-ce que le ransomware Wanna Decryptor et comment ça marche

Avant de continuer, la première chose à faire est de discuter de ce qu'est le ransomware Wanna Decryptor et de son fonctionnement. Ransomware Il s'agit d'un malware informatique qui, comme d'autres, est installé sur les ordinateurs de manière cachée à l'utilisateur et lorsque l'attaquant le met en service, il commence à crypter toutes les informations très rapidement. contenus dans ledit équipement de sorte que pour accéder auxdites données, il faut saisir un mot de passe qui dans ce cas ne se trouve pas localement sur les ordinateurs affectés mais sur l'ordinateur de l'attaquant.

Nous devons être très prudents car dans ce cas, ce ransomware appelé Wanna Decryptor infecte les ordinateurs via des e-mails de spam contenant de faux reçus ou factures, des avertissements de sécurité, des notifications par e-mail ou des offres d'emploi non livrées. Un fichier ZIP est envoyé à l'utilisateur qui, une fois décompressé, lance le processus d'infection. Il convient de noter que ce type de malware n'infecte pas seulement les PC Windows il peut également affecter les appareils mobiles, les rendant totalement inaccessibles. 

D'après ce qui a été vu dans les captures d'écran et les photographies qui ont déjà été publiées sur le réseau, les attaquants demandent un montant de 300 $ en bitcoins que s'ils ne sont pas abonnés dans un certain temps, il n'y aura pas de retour en arrière.

Maintenant, le problème ne s'arrête pas là et c'est que dans de grandes entreprises comme Telefónica, ce qui s'est passé, c'est que depuis qu'un ordinateur est infecté, les logiciels malveillants traversent l'intranet et infectent tous les autres ordinateurs et c'est pourquoi l'entreprise a exhorté tous ses employés à éteindre leurs ordinateurs jusqu'à nouvel ordre et même déconnectez les téléphones mobiles du réseau WiFi.

Les experts en sécurité parlent d'une catastrophe

Si vous avez un ordinateur Windows, vous devez faire attention et installer la dernière mise à jour de sécurité publiée par Microsoft pour couvrir la faille de sécurité, même si si vous avez été infecté, vous n'avez plus rien à faire à moins que vous ne payiez ce qu'ils demandent, ce que les experts ne garantissent pas qu'une fois que vous payez, vous pouvez obtenir la clé. 

Si vous n'avez pas les dernières versions de Windows installées et que vous avez l'une des versions que Microsoft ne maintient plus, c'est beaucoup plus difficile et c'est précisément ce qui se passe dans les grandes entreprises puisque beaucoup utilisent encore Windows XP sur leurs ordinateurs.

Les systèmes d'exploitation concernés sont Windows 7, 8.1, Windows 10, Windows Vista SP2, Windows Server 2008/2012/2016), car le malware utilise la vulnérabilité incluse dans un Bulletin de sécurité Microsoft du 14 mars dernier. Ici tu as une pièce justificative afin de résoudre le problème.

La solution la plus faisable est d'être dans la situation de avoir une sauvegarde des données pour pouvoir restaurer les données cryptées, mais comme vous l'avez peut-être imaginé, cela ne se produit souvent pas dans toutes les données présentes dans une entreprise.

Pour l'instant, ce problème n'affecte pas les ordinateurs de la pomme mordue, ce qui ne signifie pas que nous baissons notre garde lors de l'ouverture et de l'exécution de fichiers ZIP sans connaître leur origine.


Un commentaire, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   albert dit

    Eh bien, j'ai reçu une notification de Mega indiquant que quelqu'un est entré dans mon compte (12/05/2017 10h25) et a changé le mot de passe, en regardant l'historique des activités, il venait de France en utilisant Internet Explorer (que je n'ai jamais utilisé).
    J'utilise exclusivement Mac, mis à jour rapidement et je n'ai ouvert aucune pièce jointe et quand j'ai démarré l'ordinateur aujourd'hui, cela a pris beaucoup plus de temps que d'habitude, j'ai dépassé Onyx de manière exhaustive et apparemment, il a été normalisé, mais j'ai des doutes sur la façon dont tout cela aurait pu arriver ...