Cyber-attaque «WannaCry» : l’Afrique n'est pas épargnée

Trois jours après son déclenchement, l'attaque du virus escroc «Wannacry» continue de faire des victimes. Et si l'Afrique n'est pas à l'abri, ce sont surtout les filiales des multinationales occidentales et asiatiques qui seront le plus touchées.
Lieux de survenance des attaques du Malware "WannaCry"

Etat d'alerte général dans la majorité des directions SI du monde, ce week-end. La propagation du «ransomware» (logiciel de rançon) «WannaCry», dont les premières traces ont été détectées vendredi soir, a atteint un niveau pandémique sans précédent, ce lundi. Certains experts avancent même qu'il s'agirait de la plus grande attaque au monde. Hier dimanche, un responsable à Europol, la police européenne, a déclaré à BBC qu'il y aurait plus de 200 000 victimes dans 150 pays.

Tous les continents sont touchés par l'attaque. Selon les données de MalwareTech, un blog spécialisé dans ce type d'attaque, la plupart des victimes se situeraient en Amérique, en Europe et au sud-est de l'Asie. L'Afrique n'est pas épargnée. Selon une carte du blog, les pays concernés par l'attaque seraient le Maroc, l'Algérie, la Tunisie, l'Egypte, le Sénégal, l'Uguanda, le Sud-Soudan, la Côte d'Ivoire, le Kenya, la Namibie, le Zimbabwe et le Madagascar.

A l'heure où nous mettions en ligne -les nouveaux cas détectés sont listés en cliquant ici, aucun gouvernement ou entreprise africaine n'ont déclaré avoir été atteints par l'attaque. Les experts estiment toutefois que ce sont surtout les filiales des multinationales occidentales et asiatiques qui seront le plus touchées.

A travers le monde, parmi les premières victimes, on peut citer le Service national de santé du Royaume-Uni, le ministère russe de l'Intérieur, les organismes gouvernementaux de la Chine, la société allemande des chemins de fer Deutsche Bahn, les constructeurs automobiles Nissan et Renault, PetroChina, le géant de la logistique Fedex, et d'autres systèmes informatiques d'entreprise et d'hôpitaux de pays d'Europe de l'Est, des États-Unis et d'Asie.

Les agences gouvernementales de cyber-sécurité donnent leurs guidelines

Tout comme leurs homologues à travers le monde, les services de sécurités africains n'ont pas tardé à réagir, commençant surtout par un effort de sensibilisation. C'est le cas par exemple du Centre de veille, de détection et de réaction aux attaques informatiques, rattaché au ministère de l'Intérieur marocain ou encore l'Agence Nationale de développement des TIC au Nigéria, qui ont donné leurs recommandations pour éviter l'infection par le virus, ainsi que les étapes à suivre pour la corriger.

L'outil qui a servi à l'attaque proviendrait de la NSA

Le «ransomware» utiliserait une faille dans les systèmes d'exploitation Windows Server 2003, Windows Server 2003, Datacenter Edition, Windows 8, Windows 8, Windows XP Embedded, Windows XP, Windows Server 2003, Windows Server 2003, Datacenter Edition. La faille et l'outil utilisés auraient été déjà détectés et exploités par l'Agence nationale de sécurité américaine (NSA). Y faisant allusion, le président de Microsoft, Brad Smith, a déclaré dimanche dans un article sur son blog que l'attaque est un «appel au réveil» pour les gouvernements du monde pour qu'ils cessent de stocker des outils ou des failles pour exploiter les vulnérabilités numériques. Pour lui, les mêmes règles utilisées dans les guerres physiques doivent être respectées dans les guerres cybernétiques.

Les pirates, dont l'on ne connaît à ce jour ni l'identité ni l'emplacement, ont crypté les fichiers dans les ordinateurs touchés, les rendant inaccessibles. L'utilisateur verra ensuite une fenêtre sur son PC, lui exigeant de payer une rançon, généralement de 300 dollars en bitcoin.

Sujets les + lus

|

Sujets les + commentés

Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.