Microsoft a réactivé une mise à jour pour aider les utilisateurs de certaines versions de son système d’exploitation Windows à faire face à l’attaque informatique massive utilisant un logiciel de rançon appelé « Wannacry« .

Procédures d’assistance réactivées

Le virus s’attaque notamment à la version Windows XP, qui n’est en principe plus supportée techniquement par Microsoft. Le nouveau logiciel d’exploitation (OS) Windows 10 n’est pas visé par l’attaque, souligne Microsoft.

« En mars, nous avons publié une mise à jour de sécurité qui répond à la vulnérabilité que ces attaques exploitent. Ceux qui ont activé la fonction ‘mises à jour automatiques’ de Microsoft sont donc protégés. Pour les systèmes qui n’ont pas encore fait cette mise à jour, nous suggérons de déployer immédiatement le bulletin de sécurité MS17-010« , indique Microsoft dans son blog.

Bulletin de sécurité Microsoft MS17-010 – Critique

Téléchargement de patch en fonction de la version de votre windows c’est ICI !!!

Il dirige également les utilisateurs de Windows Defender vers une autre mise à jour disponible.

Windows XP ne fait en principe plus l’objet de mises à jour depuis 2014 car remplacé par Windows 10, mais Microsoft a indiqué que face à l’ampleur de l’attaque il réactivait les procédures d’assistance à ses clients.

Un chercheur aurait trouvé comment ralentir sa propagation

Par accident, un chercheur en sécurité informatique a réussi à ralentir la diffusion du rançongiciel « Wannacrypt », selon plusieurs médias dont Le Monde et The Guardian.

Ce chercheur, connu sous le nom de MalwareTech sur Twitter, a en fait découvert ce qui semble être un mécanisme de sécurité dans le code du virus, qui aurait été intégré par les  développeurs du ransomware afin d’arrêter sa propagation en cas de problèmes.

En analysant le code, MalwareTech a découvert que le virus devait se connecter à une adresse internet lors de sa diffusion. Si le site répondait qu’il était inaccessible, alors le rançongiciel pouvait se propager. Comme le nom de domaine de ce site était à vendre, le chercheur l’a acheté, donc il a été rendu disponible lors de la connexion.

La condition d’inaccessibilité n’étant plus remplie pour le virus, celui-ci ne continue plus sa propagation. Mais les ordinateurs infectés sont toujours bloqués, l’arrêt de l’expansion du virus ne permettant pas l’accès aux données déjà cryptées. MalwareTech explique plus en détails sa démarche sur son site internet.