Infos

Honda suspend la production à cause de WannaCry

Honda, un des plus grands constructeurs automobiles au monde, a annoncé qu’elle avait été obligée d’interrompre la production dans une de ses usines au Japon après que des ordinateurs de l’entreprise avaient été infectés par le ransomware WannaCry.

Le constructeur a déclaré que l’usine de Sayama, dans la préfecture de Saitama, était toujours à l’arrêt lundi. D’après le site Internet de Honda, cette usine est utilisée pour des cycles de production complets. C’est de là que sortent les minibus Odyssey et les berlines Accord. L’usine de Sayama est un des 30 usines Honda à travers le monde.

Dans le cadre d’unentretien accordé à l’agence Reuters, un porte-parole de la société a indiqué que l’arrêt de l’usine avait été imposé par la détection de l’intrusion du ransomware dans les réseaux informatiques de la société en Amérique du Nord, en Europe, en Chine et dans d’autres régions. Il a également indiqué que lorsque le ransomware WannaCry et le code d’exploitation EternalBlue qu’il utilisait ont défrayé la chronique au milieu du mois de mai, la société avait essayé de renforcer la protection de ses systèmes. Il semblerait que ces efforts n’ont pas suffit.

La production a pu reprendre assez rapidement. D’après des représentants de la société, les autres usines du groupe n’étaient pas concernées et les chaînes de montage de l’usine de Sayama ont recommencé à tourner dès mardi.

Honda vient ainsi rejoindre le groupe de constructeurs automobiles qui ont été victimes de WannaCry. La société française Renault SA et Nissan, dont la production se trouve au Japon mais qui appartient à Renault, avaient signalé des problèmes liés à ce ransomware.

On ne sait pas encore exactement comment Honda a résolu le problème de l’infection dans son usine au Japon ou dans ses réseaux locaux. Certaines victimes du malware avaient pris la bonne habitude de créer des copies de sauvegarde. D’autres ont du progressivement appliquer des correctifs et éliminer l’infection. Certains ont même été obligés de payer la rançon.

Mercredi, un porte-parole de Honda confirmait l’arrêt de l’usine et indiquait que la société « travaillait sur le renforcement de la protection antivirus » :

Le 19 juin 2017, la production de l’usine automobile Honda de Sayama a été interrompue suite à la déconnexion de quelques vieux ordinateurs de la chaîne de montage. Cette déconnexion est une conséquence de l’infection du virus WannaCry. Suite à cette interruption, l’usine n’a pas été en mesure de produire environ 1 000 véhicules dans les délais. La production a repris et Honda a adopté des mesures pour renforcer sa protection contre les virus afin d’éviter qu’une situation similaire se répète à l’avenir.

Ces informations sont apparues quelques jours après que la société sud coréenne Nayana avait fait la une des journaux en admettant qu’elle avait payé un million de dollars pour récupérer des données chiffrées par un ransomware. Toutefois, d’après les informations publiées sur le blog de la société, il ne s’agissait pas du ransomware WannaCry, mais bien d’un confrère : Erebus.

La version la plus récente de ce Trojan a appris à déjouer la fonction de contrôle du compte de l’utilisateur. Elles est apparue en février de cette année et la rançon s’élevait à la modeste somme de 90 dollars. Toutefois, la version qui avait touché Nayana, avait été modifiée spécialement en vue de toucher les serveurs Internet sous Linux et exigeait une somme bien plus importante de l’entreprise.

D’après les porte-paroles de Nayana, au départ les individus malintentionnés avaient exigé 5 milliards de won, soit environ 4,3 millions de dollars américains. Le chiffrement avait touché 153 serveurs et 3 400 sites Internet appartenant aux utilisateurs de la société. Suite à des négociations, l’entreprise avait réussi à baisser la rançon à 397 bitcoins, soit un million de dollars américains.

Source: Threatpost

Honda suspend la production à cause de WannaCry

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception