Ne lâchez rien, les attaques par ransomware vont se multiplier et le ver EternalRocks semble être le successeur de Wannacry !
Sécurité : l’après Wannacry
WannaCry ou l’onde de choc
La propagation du virus WannaCry a été arrêtée mais il faut rester sur ses gardes et être vigilant, de nouvelles attaques pourraient bien surgir. WannaCry a sonné l’alerte et ce n’est pas parce que l’entreprise n’a pas été touchée qu’elle est en sécurité. Les stratégies de cybersécurité doivent être repensées pour disposer d’une visibilité complète de l’activité réseau et détecter toute activité inhabituelle. De plus, les échanges d’informations entre entreprises et experts de la cybersécurité sont essentiels.
L’heure est à la réaction et l’entrée en vigueur du RGPD en mai 2018 sonne l’alerte, l’obligation est de se conformer aux nouvelles règles.
EternalRocks décrypté
Les commentaires sur EthernalRocks vont bon train d’autant que le même groupe de cybercriminels semble se dissimuler derrière le ver. « EternalRocks est plus abouti, plus sombre également, mais il s’attaque à la même cible que Wannacry et utilise les mêmes exploits connus de la NSA dérobés et rendus publics par les Shadow Brokers. Et même plus, puisque l’on parle de 7 outils utilisés contre 2 « seulement » pour Wannacry » souligne Christophe Jolly, Directeur France de Vectra Networks.
Le débat porte désormais sur la disponibilité de « kill switch » et sur celui qui a mis fin à Wannacry. Ici, le kill switch n’est pas présent dans EternalRocks, aussi l’astuce ne peut pas être utilisée pour le contrer.
Une fois dans le réseau, il ne faut pas négliger sa phase de propagation très rapide sur Internet et dans le réseau privé (protocole de partage de fichiers SMB), d’où l’urgente nécessité de patcher les systèmes et procéder à des analyses automatiques en temps réel sur le réseau.
L’attaque EternalRocks pousse à de nombreuses questions, de plus, « il n’a pas encore été lié à une charge utile destructive, même s’il installe des vulnérabilités supplémentaires facilitant une future attaque ». EternalRocks ne s’exécute pas immédiatement, il reste silencieux mais la menace est bien réelle.
Wannacry : Lutter efficacement contre les ransomwares
Les acteurs de la cybersécurité mettent tout en œuvre pour détecter et lutter contre les déferlantes de ransomwares, grâce aux offres de mises à jour, aux packages applicatifs plug-and-play, aux outils de contrôle de vulnérabilité et aux clés de chiffrement. Eset vient, d’ailleurs, de publier un outil de contrôle de la vulnérabilité EternalBlue et une clé de déchiffrement pour les variantes de Crysis.
Vérification d’une part pour savoir si Windows est protégé contre l’exploit EternalBlue (responsable en partie de l’attaque WannaCry) et clé de déchiffrement d’autre part, qui s’adresse aux victimes de l’une des variantes de Crysis (extension pour les fichiers chiffrés .wallet et .onion).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Ransomware : Ennemi public N°1
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
