Actualités WEB et WordPress, thèmes, plugins. Ici, nous partageons des conseils et les meilleures solutions de sites Web.

Mise à jour : e-mails de phishing et réponse de QuickHostUK aux attaques de WannaCry Ransomware

9

Comme largement rapporté, les pirates ont lancé une campagne mondiale de rançongiciels le vendredi 12 mai dernier, connue sous le nom de «WannaCry Ransomware ». Ciblant des dizaines de milliers d’entreprises et d’organisations gouvernementales, cette campagne a crypté les fichiers sur les ordinateurs infectés et a demandé aux administrateurs d’ordinateurs de payer une rançon afin de retrouver l’accès.

WannaCry-rançon

Ce rançongiciel particulier exploitait une vulnérabilité qui permet l’exécution de code à distance via le serveur Microsoft Server Message Block (SMBv1). Microsoft a publié une mise à jour de sécurité qui corrige cette vulnérabilité, et QuickHostUK a travaillé avec diligence pour s’assurer que tous les systèmes internes ont été corrigés. Nous n’avons pas encore identifié et ne prévoyons actuellement aucune interruption de nos environnements de production.

Les clients du service géré QuickHostUK ont probablement déjà appliqué ce correctif, car il a été publié en mars, il y a deux cycles de correctifs. Les clients qui ont choisi de ne pas participer au processus de gestion des correctifs QuickHostUK doivent examiner leurs environnements et appliquer immédiatement les correctifs nécessaires pour minimiser l’exposition.

QuickHostUK travaille avec nos clients de services gérés pour s’assurer qu’ils ont appliqué le correctif et – lorsqu’ils ne l’ont pas fait – nous l’appliquons manuellement ou planifions des heures pour l’appliquer.

Pour les clients qui cherchent à se protéger, nous offrons les recommandations décrites ci-dessous.

Recommandations de protection contre les attaques de WannaCry Ransomware

  • Installez les correctifs de sécurité Microsoft qui éliminent la vulnérabilité exploitée par WannaCry.
    • Ces correctifs ont été publiés pour les nouvelles versions de Windows en mars.
    • Microsoft a également pris la décision sans précédent de publier un correctif pour Windows XP, un ancien système d’exploitation que Microsoft ne prend plus en charge régulièrement mais qui le fait dans cette situation critique.
  • Engagez votre équipe de sécurité informatique pour sauvegarder les données critiques, de sorte que même si les données sont verrouillées, il existe des copies ailleurs, vers lesquelles une entreprise peut se tourner.
  • Si elles ne l’ont pas déjà fait, les équipes de sécurité informatique doivent déployer des signatures antivirus et malveillantes associées à la menace. Le centre d’opérations cybernétiques du Department of Homeland Security a publié ces signatures.
  • S’ils ne l’ont pas déjà fait, les clients doivent formuler un plan de réponse aux incidents de ransomware, afin que leur entreprise soit prête à passer à l’action si ses systèmes sont touchés.
    Ces plans devraient envisager de payer ou non une rançon ; si et comment interagir avec les forces de l’ordre et les régulateurs ; un processus de restauration des opérations ; et des actions de communication grand public et clients.
  • Envisagez d’exiger que tous les employés ayant accès au courrier électronique se rafraîchissent sur la formation anti-hameçonnage. Au cours du week-end, un chercheur en sécurité a identifié un "kill switch" qui a partiellement arrêté la propagation de WannaCry.

Cependant, les pirates peuvent reconfigurer leur assaut autour de ce kill switch, avec de nouveaux e-mails de phishing à venir dans les jours à venir.

Source d’enregistrement: helloacm.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More