Selon les premières analyses de Microsoft, "le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010", a indiqué à l'AFP un porte-parole du groupe.
Au moment de WannaCry en mai, Microsoft avait déjà enjoint ses clients de déployer le correctif MS17-010. La faille et les moyens de l'exploiter avaient été précédemment divulgués dans des documents piratés de l'agence de sécurité américaine NSA.
Microsoft "continue à enquêter et prendra les mesures nécessaires pour protéger ses clients", a-t-il ajouté, incitant ces derniers à la prudence à l'ouverture de fichiers inconnus car les "ransomwares utilisent habituellement les mails pour se propager".
Plusieurs sociétés de cybersécurité ou éditeurs d'antivirus ont soupçonné mardi que le nouveau virus utilisait cette faille, notamment Cisco Talos, qui avance également une piste quant au moyen d'entrée du virus dans les systèmes.
Cisco Talos juge possible "que certaines infections soient liées aux mises à jour d'un logiciel de comptabilité utilisé en Ukraine, appelé MeDoc".
Une vague de cyberattaques a commencé à se répandre mardi, gagnant des sociétés ou services européens et américains après avoir frappé en Ukraine et en Russie. Des informations rapportées par plusieurs entreprises ciblées par ces attaques simultanées faisaient état d'un virus faisant apparaître une demande de rançon de 300 dollars en monnaie virtuelle sur l'écran de leurs ordinateurs.
A LIRE AUSSI.
La Corée du Nord pourrait être derrière la cyberattaque mondiale
Qui est derrière la cyberattaque mondiale ?
WikiLeaks révèle un programme de piratage de la CIA jugé risqué
Vaste cyberattaque contre des entreprises ukrainiennes et russes
Envie d'afficher votre publicité ?
Contactez-nousEnvie d'afficher votre publicité ?
Contactez-nous
L'espace des commentaires est ouvert aux inscrits.
Connectez-vous ou créez un compte pour pouvoir commenter cet article.