En seulement quelques heures, le malware WannaCry s'est largement répandu à travers le monde, y compris au Vietnam, devenant ainsi la menace la plus dangereuse en raison de sa capacité à se propager rapidement, notamment du niveau de dégâts causés par WannaCry qui apporte un grand poids.
Selon les recommandations, les utilisateurs doivent éviter de cliquer sur des liens étranges et des pièces jointes provenant d’e-mails. En outre, une mise à jour régulière des logiciels antivirus et des logiciels de pare-feu informatiques est nécessaire. De plus, les utilisateurs doivent mettre à jour les correctifs officiels de Microsoft pour les systèmes d'exploitation Windows et mettre à niveau le système vers la dernière version.
1. Outil de test de malware WanaCry de Bkav :
Face à cette situation dangereuse, Bkav Technology Group a publié un outil de test de malware WannaCry entièrement gratuit . Cet outil vous aidera à analyser l'état actuel de votre ordinateur pour voir s'il est infecté ou non par le malware WannaCry. En particulier, cet outil vérifiera et avertira les utilisateurs lorsque l'ordinateur contient la vulnérabilité EternalBlue . C’est cette vulnérabilité dont profite le malware WannaCry pour infiltrer les ordinateurs et attaquer les données. Les lecteurs téléchargent le lien ci-dessous pour rechercher le malware WannaCry.
Cet outil s'appelle CheckWanCry , est de taille relativement légère, ne nécessite pas d'installation et peut être lancé pour analyser. Si quelqu'un utilise Bkav Pro ou Bkav Endpoint, il ne sera pas nécessaire de l'installer grâce à la fonction de protection automatique.
Lorsque l'ordinateur est analysé avec l'outil CheckWanCry, si une vulnérabilité EternalBlue est identifiée, vous recevrez immédiatement une notification. À ce moment-là, les utilisateurs doivent sauvegarder de toute urgence toutes les données importantes sur l’ordinateur. Recherchez ensuite les derniers correctifs pour Windows en visitant Windows Update > Rechercher les mises à jour .
2. Outil de test de vulnérabilité des logiciels malveillants WannaCry de VNIST :
Selon la Vietnam Information and Communications Security Technology Joint Stock Company (VNIST), pour empêcher les ordinateurs d'être infectés par le malware WannaCry, les ordinateurs doivent mettre à jour le correctif de vulnérabilité Ms17-010 de Microsoft qui a été publié le 14 mars 2017 (KB4012598). C'est la vulnérabilité que WannaCry utilise pour se propager rapidement d'un ordinateur à un autre.
VNIST a fourni aux utilisateurs un outil pour rechercher les vulnérabilités MS17-010 dans les bandes réseau, vérifier la sécurité des ordinateurs du système, puis proposer des mises à jour de correctifs ou des méthodes de prévention.
Étape 1:
Les utilisateurs téléchargent l'outil à partir du lien ci-dessous. Cet outil s'appelle VNISTscanner. Vous procédez à l’extraction de cet outil après le téléchargement.
Étape 2:
Ensuite, nous déterminons l'adresse IP ou la solution réseau utilisée par l'ordinateur.
Étape 3:
Ensuite, vous procédez à l'analyse de votre ordinateur à l'aide de la ligne de commande via l'adresse IP CMD VNISTscanner.exe . Par exemple, l'adresse IP de l'ordinateur est 192.168.1.1/24, la ligne de commande à exécuter est VNISTscanner.exe 192.168.1.1/24 .
Étape 4:
Enfin, vous verrez apparaître les résultats de l’analyse de VNIST. Il y aura 2 cas de numérisation à l'aide de l'outil VNISTscanner.
Boîtier d'ordinateur sécurisé :
Les adresses IP avec la phrase est sûr apparaissent , ce qui signifie que l'ordinateur n'est pas affecté par les vulnérabilités, réduisant ainsi le risque d'attaques du logiciel malveillant WannaCry.
Cas dangereux :
Si vous cochez la phrase « dangereux » , cette adresse IP n'a pas été mise à jour avec le dernier correctif, ce qui crée une vulnérabilité permettant au malware WannaCry d'attaquer, de pénétrer et de se propager rapidement sur d'autres ordinateurs.
La mise à jour des derniers correctifs pour le système d'exploitation Windows est essentielle, car la version WannaCrypt 2.0 possède des capacités d'attaque bien plus puissantes que la version WannaCry 1.0.