Le constructeur aéronautique a été confronté ces jours-ci à WannaCry, un logiciel malveillant dont la particularité est de bloquer des fichiers et des dossiers pour ensuite réclamer une rançon. Mais d'après Boeing, il n'y a pas eu de dégâts significatifs.

WannaCry refait parler de lui.  La presse américaine rapporte que Boeing Commercial Airplanes, la filiale du constructeur aéronautique américain chargée de concevoir, assembler, vendre et maintenir des avions pour le compte de sa maison-mère, a été confrontée au logiciel malveillant qui avait défrayé la chronique dans le monde entier, il y a un peu moins d’un an.

L’incident serait survenu mercredi, d’après le Seattle Times.

Une note consultée par le journal et écrite par un ingénieur en chef à la production s’est montrée très alarmiste : « c’est en train de métastaser rapidement en dehors de [son usine de North Charleston] », ajoutant qu’il craignait que le virus puisse frapper l’équipement utilisé dans les tests fonctionnels des avions prêts à l’emploi, mais aussi, potentiellement, « se répandre dans les logiciels pour avion ».

Un avion construit par Boeing.
CC Aero Icarus

Le fait que Boeing soit touché par WannaCry ne serait pas tout à fait étonnant. Des entreprises de tout premier plan, comme Honda, Renault, Nissan, la SNCF allemande, FedEx, Vodafone ou Telefónica, mais aussi plusieurs hôpitaux du système national de santé britannique, ont été touchés, au point parfois de se mettre provisoirement à l’arrêt, le temps de nettoyer les systèmes infectés.

De son côté, Boeing a réagi pour dire « qu’un certain nombre d’articles sur la perturbation d’un programme malveillant sont excessifs et inexacts. Notre centre d’opérations pour la cybersécurité a détecté une intrusion limitée d’un logiciel malveillant qui a affecté un petit nombre de systèmes. Des mesures correctives ont été appliquées et il ne s’agit pas d’un problème de production ou de livraison ».

Le ransomware WannaCry

WannaCrypt, que l’on désigne aussi parfois sous le nom WannaCry et WanaCrypt0r est un logiciel malveillant qui est apparu en mai 2017 et a réussi à se répandre sur un très grand nombre de postes informatiques dans le monde, en quelques jours, grâce à une brèche inconnue dans Windows. Celle-ci concernait d’ailleurs la majorité des dernières versions du système d’exploitation de Microsoft, depuis Windows XP.

Une fois installé sur le PC, le programme malveillant a agi comme un « rançonneur » : il a bloqué les fichiers et les dossiers de l’ordinateur et a exigé de son propriétaire qu’il paie une rançon avant un certain délai, sous peine de ne plus jamais accéder à ses contenus. La rançon devait se régler dans une crypto-monnaie et devait correspondre à un paiement de 300 dollars.

Il n’y a aucune garantie que la clé de déchiffrement soit effectivement fournie une fois le versement réalisé. Tout ce qui est certain, c’est que le paiement valide l’efficacité de cette méthode de racket.

À l’époque, l’affaire a remis en lumière la nécessité de garder son système d’exploitation aussi à jour que possible, afin de bénéficier des derniers correctifs de sécurité. Elle a aussi mis en cause la politique de sécurité de Microsoft, qui n’a pas toujours délivré les patchs à tout le monde, et questionné les pratiques de la NSA, qui connaissait l’existence de la faille mais n’a rien dit pour pouvoir l’utiliser à des fins d’espionnage.

À lire sur Numerama : WannaCrypt  : comment peut-on se protéger d’un ransomware  ?

Partager sur les réseaux sociaux