La propagation de ce virus passe par la réception d’un e-mail. Dès que l’utilisateur clique sur le lien, c’est trop tard : le logiciel malveillant prend les données en otage en les chiffrant, puis réclame le versement de 300 $ en bitcoin pour « libérer » les informations. Impossible de s’en sortir, à moins bien sûr d’avoir sous la main une sauvegarde antérieure à l’infection.
Le ransomware a infecté beaucoup d’infrastructures d’organismes et d’entreprises. Il continue de faire des dégâts au Royaume-Uni au sein du réseau de la santé publique (NHS), mais aussi chez l’opérateur espagnol Telefonica, et aussi chez le constructeur Renault où on a dû prendre des mesures préventives comme la suspension temporaire de l’activité dans certains sites.
Microsoft a réagi en livrant très rapidement un correctif pour les principaux systèmes d’exploitation touchés : Windows XP, Windows 8 et Windows Server 2003. Encore faut-il pouvoir les installer avant d’être infecté, ce qui pose des problèmes d’organisation. Par ailleurs, un chercheur en sécurité est parvenu à bloquer la propagation du virus, mais la prudence commande de faire très attention et de procéder immédiatement à la mise à jour.
Le ransomware a infecté beaucoup d’infrastructures d’organismes et d’entreprises. Il continue de faire des dégâts au Royaume-Uni au sein du réseau de la santé publique (NHS), mais aussi chez l’opérateur espagnol Telefonica, et aussi chez le constructeur Renault où on a dû prendre des mesures préventives comme la suspension temporaire de l’activité dans certains sites.
Microsoft a réagi en livrant très rapidement un correctif pour les principaux systèmes d’exploitation touchés : Windows XP, Windows 8 et Windows Server 2003. Encore faut-il pouvoir les installer avant d’être infecté, ce qui pose des problèmes d’organisation. Par ailleurs, un chercheur en sécurité est parvenu à bloquer la propagation du virus, mais la prudence commande de faire très attention et de procéder immédiatement à la mise à jour.