La Corée du Nord serait-elle derrière le ransomware WCry ?
Des indices dans le code le suggèrent

Le , par Patrick Ruiz, Chroniqueur Actualités
Immédiatement après que les premiers cas de prise en otage d’ordinateurs par le ransomware WCry ont été signalés en Europe, Europol a annoncé que son équipe EC3 serait lancée dans des investigations pour établir les responsabilités. L’attaque qui s’est finalement avérée être mondiale a mobilisé d’autres acteurs de la communauté de la cybersécurité autour de cette nécessité. Les résultats des recherches commencent à tomber. Neel Mehta, un chercheur en sécurité chez Google, vient de publier des empreintes digitales qui semblent lier le ransomware WCry au groupe nord-coréen Lazarus.


Neel a publié (cf. image ci-dessus) un tweet à ce propos. La firme de sécurité Kaspersky Lab, commentant ce tweet, a indiqué qu’il lie deux spécimens de malware : WannaCry dans sa version du mois de février et Cantopee, une création d’un groupe de hackers appelé Lazarus. Le groupe Lazarus est connu pour le catastrophique piratage de Sony en 2014 et celui de la banque centrale du Bangladesh l’an dernier par le biais du réseau SWIFT. Depuis lors, plusieurs firmes de recherche en sécurité ont établi le lien entre ce groupe de hackers et la Corée du Nord.

La firme de sécurité Kaspersky Lab a divulgué des sections du code de WannaCry et Cantopee (cf. image ci-dessous). Il en ressort que les développeurs de WannaCry (dans sa version de février) ont emprunté des sections de code à celle du malware Cantopee qui lui, date de 2015 (cf. encadrés en rouge). Kaspersky Lab précise toutefois que ces sections de code ont été retirées de la version de WannaCry du mois de mai, celle qui sévit dans le réseau du service national de santé de l’Angleterre et dans d’autres institutions de par le monde. La firme s’appuie sur cet aspect pour émettre l’hypothèse selon laquelle les sections de code de Cantopee ont pu être ajoutées dans la version de WannaCry du mois de février avec l’intention de diriger intentionnellement les regards sur le groupe Lazarus.


La firme prescrit donc de la prudence quant à l’émission de conclusions hâtives et appelle plutôt tous les chercheurs en sécurité à investiguer plus en profondeur sur cette brèche ouverte par les trouvailles de Neel Mehta, notamment sur la relation entre le code de la version de WannaCry du mois de février et le code du malware Cantopee. Costin Raiu, directeur de l’équipe de recherche et d’analyse de la firme Kaspersky Lab, s’est exprimé auprès de Forbes à propos des recherches qu’a menées Neel Mehta. Il les a qualifiées de capitales dans le processus de découverte des origines du ransomware WannaCry.

Source : SECURELIST, FORBES

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes, et aux gouvernements leurs responsabilités

Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de akoho akoho - Membre régulier https://www.developpez.com
le 16/05/2017 à 8:47
Une fois encore, comme l'ambassade Russe l'a dit avec moquerie, cette fois au moins, ce ne sont pas les Russe qui ont été accusés.
Toutefois, il serait quand même difficile de trouver/prouver d’où vient ces attaques avec les réseaux/infra que nous(humain) avons mis en place.
Avatar de Christian Olivier Christian Olivier - Chroniqueur Actualités https://www.developpez.com
le 16/05/2017 à 9:02
WannaCrypt : Poutine blâme les services de renseignement des États-Unis
Et dément toute implication russe

Vladimir Poutine a été abordé par plusieurs journalistes lors d’une conférence de presse organisée à l’occasion de sa visite en Chine du 14 et 15 mai pour participer au forum « Nouvelle route de la soie ». Le président russe a partagé son point de vue sur les cyberattaques d’envergure qui n’épargnent aucun pays, notamment sur le dernier cas avéré, baptisé WannaCrypt qui s’est manifesté depuis le 12 mai.

À titre de rappel, une attaque informatique de grande ampleur a fait plus de 200 000 victimes dans au moins 150 pays depuis le 12 mai. Les pirates ont utilisé une faille dans le système d’exploitation Windows pour diffuser un logiciel malveillant qui bloque les ordinateurs jusqu’au versement d’une rançon.

Cette attaque a affecté des structures gouvernementales, des banques, des hôpitaux, des universités, des entreprises, et les transports de nombreux pays : Chine, Brésil, USA, Espagne, Inde, Japon… En France, on peut citer, par exemple, le constructeur automobile français Renault parmi les gosses entreprises touchées. En Russie, ce sont surtout les grands opérateurs mobiles comme Mégaphone ou MTS, les ministères de l’Intérieur et de la Santé publique ainsi que plusieurs banques dont Sberbank, qui ont été visés par des cyberattaques de grande ampleur.

Microsoft a mis à la disposition de ses utilisateurs un patch pour corriger la faille exploitée par le ransomware. La faille en question avait été gardée secrète par la NSA, mais a récemment été rendue publique par le groupe de pirates Shadow Brokers, qui a réussi à mettre la main sur des outils de l'agence américaine. Microsoft a également appelé les gouvernements à agir de manière plus responsable, pour éviter de compromettre la sécurité des utilisateurs et entreprises. « Les gouvernements du monde entier devraient considérer cette attaque comme un avertissement. À de très nombreuses reprises, des failles exploitées par certains services des gouvernements et à des fins diverses passent dans le domaine public et sont à l’origine de catastrophes gigantesques », confiait le président de Microsoft Brad Smith.

Si les services de renseignement américains sont accusés d'être à l'origine de cette menace, certains semblent vouloir indexer la Russie dans cette vague d'attaques, ce que le président russe a réfuté. « Concernant la source de ces menaces, il me semble que la direction de Microsoft l’a dit ouvertement, désignant les services de renseignement américains comme source initiale de la propagation [de ce logiciel malveillant]. La Russie n’y est pour rien. Je suis étonné d’entendre quelque chose d’autre dans cette situation », a déclaré Vladimir Poutine.


« Rien ne garantit que les malwares créés par les agences d’espionnage américaines ne viendront pas, un jour, à être détournés puis utilisés contre elles. Soit dit en passant, cela reflète de la meilleure façon les réalités concernant cette question et ce problème, qui réside dans le fait qu’on recherche toujours les coupables là où ils ne sont pas », a-t-il ajouté. Le président de la Russie estime que le problème du piratage informatique a atteint des proportions préoccupantes. Il souhaiterait s’entretenir du problème de cybersécurité au niveau politique avec les leaders des autres pays. Il regrette, d’ailleurs, le fait que les USA aient refusé de signer avec la Russie un accord sur la cybersécurité.

Sources : DailyMail, Telegraph

Et vous ?

Qu'en pensez-vous ?

Voir Aussi

La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
Avatar de AstOz AstOz - Membre actif https://www.developpez.com
le 16/05/2017 à 9:29
Citation Envoyé par akoho Voir le message
Une fois encore, comme l'ambassade Russe l'a dit avec moquerie, cette fois au moins, ce ne sont pas les Russe qui ont été accusés.
Toutefois, il serait quand même difficile de trouver/prouver d’où vient ces attaques avec les réseaux/infra que nous(humain) avons mis en place.
Surtout que bon, c'est pas comme si c'était la première fois qu'on essayait de brouiller les pistes.
Qu'importe le groupe qui a lancé l'attaque, le fait que cette attaque a été surmédiatisée, les ransomwares font des gros dégâts depuis bientôt 3 ans et il ne semble que personne (hors IT) n'a vraiment prit en compte l'ampleur de ce nouveau mal.

Cependant, Zataz.com a mit le doigt sur quelque chose à propos de cette attaque, la somme demandée est vraiment "faible" (300€) pour des attaques de ce type.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 16/05/2017 à 9:50
C'est quoi ces screenshots "timbre-poste" ??
Autant ne rien mettre.

Edit: un post dédoublé!
Edit2: voici un screenshot lisible (rem: il fallait cliquer sur l'image noob).

Avatar de Gecko Gecko - Membre éprouvé https://www.developpez.com
le 16/05/2017 à 10:02
Je trouve étrange que la Corée du Nord soit pointée du doigt en pleine tensions avec les USA. Certains diront coïncidence, perso j'ai une grande impression de déjà vu...
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 16/05/2017 à 10:07
Quand ce ne sont pas les méchants russes, ce sont forcement les méchants coréens du nord.

Code : Sélectionner tout
1
2
3
4
5
6
if (isRussia)
{
  return "Hackers are Russian!";
}

return "Hackers are North-Coreans!";
Il faudrait peut-être qu'ils adaptent leurs codes
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 16/05/2017 à 10:12
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 16/05/2017 à 10:20
le groupe lazarus c'est un groupe gouvernemental ? parce que je croyais que l'internet était bloqué en Corée du nord ?!

et puis c'est facile d’aiguiller sur une autre piste en mettant des trucs dans le code, on va pas les croire même s'ils nous assurent que c'est eux.. on se rappelle stuxnet.
Avatar de Rokhn Rokhn - Membre à l'essai https://www.developpez.com
le 16/05/2017 à 11:19
Citation Envoyé par Aiekick Voir le message
le groupe lazarus c'est un groupe gouvernemental ? parce que je croyais que l'internet était bloqué en Corée du nord ?!
Alors non, Internet n'est pas bloqué en Corée du nord, il est juste réservé à une caste très restreinte et les connexions sont contrôlés comme pas possible (certains sites, cependant, sont bloqués).
Après je ne dis pas que les Nord-Coréens sont responsables de ça, mais ce pays qu'on considère comme "arriéré" niveau tech est largement supporté par son pays voisin la chine. Une soit-disant équipe de hacker est déjà en place en Corée du Nord, après elle vaut ce quelle vaut mais ils ont une "équipe"
Avatar de esperanto esperanto - Membre confirmé https://www.developpez.com
le 16/05/2017 à 11:35
Citation Envoyé par Marco46 Voir le message
On a foutu des ordis partout parce que ça fait gagner un temps fou. Voilà pourquoi.
Oui et en quoi le fait que ces ordinateurs soient connectés à internet fait-il gagner un temps fou?
Non seulement ça ne sert à rien mais en plus c'est dangereux.
ça ne sert à rien parce que je n'ai jamais vu l'ordi du chirurgien se connecter à celui du généraliste pour vérifier si le patient avait pris tel ou tel médicament.
et pour ce qui est du danger, j'espère qu'au moins sur ce forum on a pas besoin de vous faire un dessin.

En plus, le fait que ces machines soient des PC tournant sous Windows, ça n'a pas toujours été le cas.
ça a toujours été des systèmes propriétaires, mais autrefois c'était plutôt des OS dédiés qui ne savaient faire tourner qu'une seule application et seulement sur la machine pour laquelle ils étaient conçus. Plus dur d'écrire un virus quand on ne connait pas l'OS cible, même si Independance Day essaie de nous faire croire le contraire.
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 16/05/2017 à 11:42
Citation Envoyé par Marco46 Voir le message
Si tu trouves anormal de mettre à jour tes logiciels, alors oui tu ne comprends rien à l'informatique.
Mettre à jour mes logiciels pour une vraie valeur ajoutée, je suis d'accord, les mettre à jour toutes les semaines, ça c'est du foutage de gueule de la part du propriétaire ou de l'incompétence.

Et une mise à jour n'est pas anodine, si on le fait correctement on doit minimum le faire en professionnel:
-sortie de la machine du système
-Backup
-Mise à jour
-test que tout fonctionne bien au moins comme avant
-Si ok, ouf...
-Si pas ok, on redescend le backup
-On vérifie que tout refonctionne bien
-Si c'est pas le cas, à quoi peu servir ce backup ???

Ou en cow-boy:
-Mise à jour.
-C'est bon, ça redémarre.

Je me demande bien pourquoi la NASA à longtemps refusé de changer leur programme informatique de lancement de fusées ?

Mais je comprends ton point de vue, c'est du business, mais pour moi, ça reste du business de foutage de gueule...

Bon, j'arrête là mon coup de gueule sur ce forum, désolé pour le dérangement
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 16/05/2017 à 12:43
Des indices dans le code suggèrent que c'est la faute à la Corée du Nord???

Sacré ricains! Il compte nous refaire le coup du Général Colin Powell présentant à l'ONU une petite fiole comme preuve des armes de destruction massive aux mains des "méchants" irakiens???

Il faut arrêter de prendre les gens pour des imbéciles... N'importe quel codeur amateur peut laisser dans le code des commentaires en Russe, en Coréen ou en Zoulou!!!

Et oui, le translator de Google offre aussi la traduction en langage Zoulou (charmante et fière peuplade d'Afrique du Sud)!!!
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 16/05/2017 à 13:24
Si c'est du code compilé, normalement le compilateur vire les commentaires ^^
Avatar de akoho akoho - Membre régulier https://www.developpez.com
le 16/05/2017 à 14:30
Haha,
/*lena amazwana
*/
std::cout <<"WCry";

Voilà, l'attaque viendrais peut être du peuple Zulu du côté d'Afrique du sud. Information démentie par le président en personne.
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 16/05/2017 à 14:49
Citation Envoyé par esperanto Voir le message
Oui et en quoi le fait que ces ordinateurs soient connectés à internet fait-il gagner un temps fou?
Non seulement ça ne sert à rien mais en plus c'est dangereux.
Ben ya plein de profession liées à la santé qui se servent d'internet pour transmettre à la CPAM les prestations effectuées (pharmaciens, médecins traitants, hôpitaux, ambulanciers, ...) et ce depuis une bonne dizaine d'années.

Citation Envoyé par esperanto Voir le message
ça ne sert à rien parce que je n'ai jamais vu l'ordi du chirurgien se connecter à celui du généraliste pour vérifier si le patient avait pris tel ou tel médicament.
Et ça c'est quoi ? http://www.dmp.gouv.fr/
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 16/05/2017 à 15:04
Citation Envoyé par hotcryx Voir le message
Si c'est du code compilé, normalement le compilateur vire les commentaires ^^
Et donc quand tu déclares tes variables au lieu d'écrire un "DisplayID", tu écris "isibonisiID" et on conclut... que tu es un horrible hacker... Zoulou!!!
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 16/05/2017 à 15:07
Le soucis aujourd'hui c'est que trop souvent Mme Michu s'en cogne de savoir si sa machine est à jour ou pas du moment que ça marche, trop souvent j'ai vu des personnes refuser de faire des mises à jour car ça marche comme c'est donc pour elles pas besoin d'en faire, c'est ces personnes là qui sont ensuite les premières à m'appeler dès qu'il y a un soucis comme WannaCrypt, Locky, et autres joyeusetés du genre. Les gens ont besoin d'une réelle prise de conscience sinon ce monde va droit dans le mur (wait on le fait déjà).
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 16/05/2017 à 15:12
Citation Envoyé par disedorgue Voir le message
Mettre à jour mes logiciels pour une vraie valeur ajoutée, je suis d'accord, les mettre à jour toutes les semaines, ça c'est du foutage de gueule de la part du propriétaire ou de l'incompétence.
Tout logiciel ou système doit être capable de se mettre à jour tout seul pour des raisons de sécurité. Si tu n'utilises pas un browser antédiluvien tu utilises toi même cette fonctionnalité sans t'en rendre compte. Je te laisse faire une recherche sur les greens browsers.

Visiblement tu as quelques guerres de retard sur ces sujets ...
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 16/05/2017 à 15:29
Citation Envoyé par Jipété Voir le message
[...]Le jour où il va y avoir une belle faille facilement exploitable dans le machin qui pilote le frigo connecté de Mme Michu et dont le code tourne en ROM, ils feront comment, les vendeurs ?[...]
Pareil que pour tous le rappels de matériels (câble d'alimentation, batterie, voiture, ...). La mise à jour en ligne est beaucoup moins coûteuse.

Je comparerais le frigo au moteur d'une voiture moderne, brancher le boitier "magique",aller sur Internet et hop, mise à jour effectué.

https://www.developpez.com/actu/9183...bien-d-autres/
Avatar de Rokhn Rokhn - Membre à l'essai https://www.developpez.com
le 16/05/2017 à 15:32
Citation Envoyé par Marco46 Voir le message
Tout logiciel ou système doit être capable de se mettre à jour tout seul pour des raisons de sécurité. Si tu n'utilises pas un browser antédiluvien tu utilises toi même cette fonctionnalité sans t'en rendre compte. Je te laisse faire une recherche sur les greens browsers.
Moi ce qui me fait peur c'est de voir des personnes qui sont dans l'informatiques douter de l'importance d'une MAJ.

Non des MAJ récurrentes ne veulent pas dire que l'application est tenue par des bouffons qui ne savent pas ce qu'ils font, justement je dirais que c'est plus rassurant de voir une app se faire mettre à jour toutes les semaines qu'une app lambda qu'on télécharge une fois sur le site avec une version "updated", qui ne va chercher les MAJ que lorsque l'utilisateur à la présence d'esprit de bien vouloir secouer ciel & terre ou la réinstaller pour la mettre à jour tous les 36 du mois.

Après je comprends le fait de ne pas mettre à jour volontairement les machines sur les chaines de montages qui sont sensibles et EXTREMEMENT coûteuses à changer si on met à jour les équipements (changement de machines + re-dev de l'app). Mais dans ces cas la, les personnes sont un minimum au courant non ? T'isoles tes machines non ?
Avatar de esperanto esperanto - Membre confirmé https://www.developpez.com
le 16/05/2017 à 15:41
Citation Envoyé par Marco46 Voir le message
Ben ya plein de profession liées à la santé qui se servent d'internet pour transmettre à la CPAM les prestations effectuées (pharmaciens, médecins traitants, hôpitaux, ambulanciers, ...) et ce depuis une bonne dizaine d'années.
Et me semble-t-il qu'autrefois on faisait ça avec un réseau reliant exclusivement les professionnels de santé, ce qui était bien plus sécurisé.
(exemple authentique: du temps du minitel, les bornes qu'on trouvait dans les hôpitaux pour mettre à jour sa carte vitale exploitaient un réseau basé sur des terminaux minitel, mais j'ai essayé, le service en question n'était pas disponible sur mon propre minitel chez moi)

Citation Envoyé par Marco46 Voir le message
Et ça c'est quoi ? http://www.dmp.gouv.fr/
Oui bon d'accord, je me suis mal exprimé, je voulais parler des outils utilisés pendant l'intervention, genre les appareils de mesure, qui autrefois n'étaient pas reliés entre eux mais aujourd'hui sont en fait des PC avec de l'embarqué. Et qui sont sur internet alors qu'ils n'ont aucune raison de l'être.
Il y a une différence entre le fait qu'un chirurgien vienne sur un PC pour lire le dossier du patient d'une part, et le fait qu'une machine embarquée destinée à des usages très précis (robots d'intervention chirurgicale) viennent consulter ce même dossier pour prendre des décisions d'autre part. Dans le deuxième cas il faudrait que le chirurgien soit bien informé de ce détail et qu'il en mesure les conséquences - au minimum, qu'il vérifie ce qui est affiché à l'écran avant de démarrer l'intervention. Et encore, je préférerais que ça n'arrive jamais parce que justement si elle est reliée à internet, une machine peut être piratée et donc afficher des données différentes de ce qu'elle a réellement mesuré. Et pour limiter encore le risque, je le répète, un réseau privé reliant uniquement les professionnels de santé limiterait le risque (au minimum un VPN, mais idéalement un vrai réseau physiquement séparé)
Au pire, si l'outil a de réelles capacités d’exploiter les données du dossier médical, le chirurgien devrait utiliser son PC pour les télécharger, les mettre sur une clé USB et ensuite les déposer sur la machine. Évidemment tu vas hurler "clé USB infectée par un virus" mais bon, même si c'est possible, ça reste bien moins probable que l'infection causée par le fait que l'appareil de mesure s'est de lui-même connecté à internet - ou qu'un pirate a trouvé son adresse IP et y a injecté quelque chose.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 16/05/2017 à 15:55
Citation Envoyé par Rokhn Voir le message
Moi ce qui me fait peur c'est de voir des personnes qui sont dans l'informatiques douter de l'importance d'une MAJ.
Je crois que pour certains (surtout utilisateurs) une MAJ est un apport de fonctionnalités ou d'optimisations ou corrections de bogues mineurs (visuel ou facilité d'usage).

MAJS, là c'est quand même autre chose, puisque c'est afin de combler des comportements vilains le plus souvent au dépend des personnes qui sont dans l'informatiques ou pas...
Avatar de TryExceptEnd TryExceptEnd - Membre confirmé https://www.developpez.com
le 17/05/2017 à 12:31
Des failles de sécurités, ils en y a partout, sur les OS, les applications, les firmwares et même dans les circuits électroniques; Le gros soucis est ... la monoculture !
Tout le monde est sur un seul OS : Windows, s'il a une faille tout le parc mondial est contaminé en moins de deux.
Tout le monde est sur Office, même problème.... etc.
Qu'on reviennent a la polyculture : Plusieurs OS, divers Offices... on ne se porteras que beaucoup mieux.
Et qu'on me dise pas que c'est insurmontable et tout le bla-bla habituel.
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 17/05/2017 à 17:41
Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs
Le collectif Résistance Cyber appelle à revoir le modèle de sécurité en France

Vendredi dernier, le ransomware WannaCrypt s’est propagé dans le monde affectant les entreprises, les gouvernements et les particuliers. Cette souche de ransomware causée par un exploit découvert par la NSA a infecté plus de 300 000 ordinateurs dans plus de 150 pays. Le ransomware WannaCrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

Malgré l’ampleur de l’attaque, WCry n’a rapporté que 20 000 dollars en rançons payées par les victimes durant le weekend. Mais à partir du lundi, les paiements ont augmenté pour atteindre 80 000 dollars depuis le 12 mai, jour du début de l’attaque. Jusqu’à présent, 288 paiements ont été envoyés aux portefeuilles liés au code du malware.

En jetant un coup d’œil sur l’historique des paiements de chaque portefeuille, on se rend compte que les transactions individuelles vont de 0,16 à 0,34 Bitcoin (environ 300 et 600 dollars), avec l’accroissement des paiements d’une valeur plus grande avec le temps. Il faudrait aussi savoir que le prix du bitcoin a considérablement augmenté la semaine dernière, ce qui a affecté la valeur des paiements envoyés par les victimes.

Selon des chercheurs de Symantec Security Response, le traçage des transactions aurait été difficile sans un bogue dans le code du malware destiné à assigner un portefeuille bitcoin individuel pour chaque victime. À cause de ce bogue, les trois portefeuilles ont été assignés par défaut, ce qui laisse suggérer que WCry n’a pas été testé entièrement avant sa propagation.

Savoir combien génère WannaCry en temps réel

Rançons payées par les victimes de WCry depuis le début de l'attaque


Le ransomware WannaCry constitue la cyberattaque la plus réussie et aussi la plus dévastatrice enregistrée durant ces dernières années, et ce malgré le fait qu’elle a été mal exécutée.

En raison de l’ampleur de l’attaque, certains seraient tentés de savoir combien a généré le ransomware en paiements de rançons. Elliptic surveille actuellement la balance des trois adresses Bitcoin associées au ransomware Wannacry. Les données sont mises à jour toutes les 30 secondes. Vous pouvez voir les résultats ici, jusqu’à présent, le ransomware a généré près de 80 000 dollars.

Un jeune chercheur de sécurité anglais stoppe accidentellement WannaCry

Un jeune anglais, devenu un héros national, est parvenu à stopper la propagation rapide de WannaCry après avoir analysé le code source du ransomware. En effet, le chercheur de sécurité a découvert une mesure d’urgence “kill switch” pour ralentir les infections et les dégâts causés par le rançongiciel.

La méthode du jeune anglais, qu’il a découverte par hasard a consisté à enregistrer une adresse web, qui a aussitôt stoppé la propagation du malware. La raison est simple, les auteurs du malware ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. MalwareTech (pseudonyme Twitter du jeune anglais) a vite remarqué ça et a entrepris d’enregistrer le nom de domaine en question (en l’occurrence : iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com). Aussitôt, le ransomware cessa de se propager les fichiers ne furent plus pris en otages sur les ordinateurs contaminés. Cette erreur de la part des pirates laisse présager que WCry était encore en phase de développement avant son lancement précoce.

Il n’en reste pas moins que grâce à sa découverte, MalwareTech est devenu un héros malgré lui et a reçu l’éloge des médias qui ont tenté de dévoiler sa véritable identité. Pour le remercier de son acte, l’initiative HackerOne, qui est une plateforme qui connecte les entreprises et les chercheurs de sécurité, a offert une récompense de 10 000 dollars au chercheur. Cette somme, le jeune hacker ne compte pas la garder pour lui, en effet, il a fait savoir sur son Twitter qu’il compte la diviser entre des organismes de bienfaisance et d’éducation. « Par éducation, je veux dire que je prévois d’acheter des livres basés sur la sécurité informatique pour les donner aux étudiants qui ne peuvent pas se le permettre », précise-t-il.

En revanche, il ne compte partager avec personne une autre récompense offerte par Just Eat, l’équivalent britannique d’Alloresto. MalwareTech aura droit à un an de pizzas gratuites en guise de remerciements pour son exploit.

Résistance Cyber : un collectif pour revoir le modèle de sécurité des entreprises en France

Si l’attaque de WCry a été jugée comme étant basique par certains experts, sa propagation rapide nous pousse à nous poser des questions sur l’état de santé des dispositifs de sécurité des entreprises et des organisations touchées, surtout que le ransomware s’appuie sur des failles de sécurité existantes depuis mars 2017. Des entreprises comme Renault ont dû carrément suspendre leur production après que leur équipement industriel a été infecté.

Pire encore, cette attaque aurait été beaucoup plus dévastatrice si elle avait touché des infrastructures beaucoup plus sensibles comme les aéroports, les contrôles aériens, les gares et les centrales nucléaires. S’il est vrai que le chercheur anglais est parvenu à ralentir l’attaque après deux jours, les chercheurs et les experts de sécurité eux ne sont pas rassurés et pensent que cette attaque n’est que la prémisse d’une opération de plus grande envergure.

Pour cette raison, le collectif Résistance Cyber, qui regroupe des spécialistes français en sécurité informatique, vient de voir le jour. Ensemble, ces experts veulent forcer le changement dans la sécurité informatique et revoir le modèle de sécurité des entreprises en France.

« Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge », a écrit le collectif. « Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de protection périmétrique ne peut rien. Les solutions sont simples, mais les outils obsolètes... Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les trois éléments qui font que les entreprises seront de plus en plus dépassées et attaquées. »

Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

Sans ces mesures, Résistance Cyber pense que d’autres attaques informatiques feront plus de dégâts et continueront à se développer en raison de trois enjeux économiques :

  • la professionnalisation des attaquants qui perçoivent des revenus substantiels en volant ou bloquant des entreprises ;
  • la récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que se livrent les grands groupes numériques. Quand un produit est gratuit, c’est que « vous êtes le produit ». En substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien compris ;
  • le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques (santé, industrie, finance et assurances) et les startups/TPE/PME.


Source : Global Security Mag - Elliptic

Et vous ?

Pensez-vous qu'il y a un réel besoin de revoir les dispositifs de sécurité des entreprises en France ?

Voir aussi :

Ransomware WannaCrypt : Microsoft publie en urgence des Maj de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
WannaCrypt : Poutine blâme les services de renseignement des États-Unis et dément toute implication russe
Avatar de chrtophe chrtophe - Responsable Systèmes https://www.developpez.com
le 17/05/2017 à 19:16
Pour se protéger de ce genre d'attaque ou du moins limiter les risques, bien évidemment en dehors de l'aspect sauvegarde qui est primordial, je vous proposes

cryptoprevent
version gratuite ou payante, à vous de choisir selon les options.

Je vous invites également à vous pencher sur l'option de sandboxing d'avast (en version payante). D'autres antivirus proposent certainement cette option.
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 17/05/2017 à 19:26
...ont implémenté un frein d’urgence dans le code, qui fait que WCry essaie d’établir une connexion avec un site web non enregistré. ...Cette erreur de la part des pirates...
Pourquoi supputé que c'est forcément une erreur ?
Un chapeau blanc aurait bien pu vouloir faire le travail que des milliers de paroliers n'ont réussit à faire,
patcher ces ***** de détritus en ligne et donner une leçon aux utilisateurs.

La somme demandé est importante (pour un particulier), mais pas extraordinaire.
Elle laisse le temps de s'interroger.

Faudrait voir si il y a des études entre la valeur des demandes de rançon et la rentabilité des hacks.

Je m’étonne du terrain d'infection
https://intel.malwaretech.com/botnet/wcrypt

xinhua en dit autre chose
https://www.theregister.co.uk/2017/0...ypt_hit_china/
http://news.xinhuanet.com/english/20..._136285707.htm

Peut être une histoire de gfw.

En ce qui concerne la Chine,
je notes que lorsque le gouvernement est en galère,
il fait plier les acteurs du marché qui réagissent au quart de tour.
Et nous en France on regarde ce qu'il se passe de l'autre côté de l'atlantique,
comme des laquais, la 25ieme route du carrosse.

Par ailleurs, la france championne du monde de l"eau chaude ? plausible, on avait edf avant.

> Le collectif veut inciter les entreprises à revoir leur système de maintenance du parc informatique et adopter une approche préventive qui consiste à mettre à jour chaque machine de façon automatique ou le plus tôt possible.

quoi qu'il en soit heureusement que france télécom (temps ancien...) ne détient plus (activement*) wanadoo =) Quel bouze c'eut été pour l'image de marque

** je ne fais pas dans le détail ici.
Avatar de Aizen64 Aizen64 - Membre averti https://www.developpez.com
le 17/05/2017 à 22:55
Je n'ai pas lu l'intégralité des message, lecture en diagonale.

Disons que je pense que les professionnels de santé travaillant en libéral devraient connaitre un minimum des bases en matière de sécurité informatique, une machine connectée à internet ne doit aucunement tourner sur un OS qui n'est plus maintenu.

Facile de faire la remarque pour quelqu'un qui travaille dans l'informatique, Microsoft a néanmoins fait un geste et patché XP, qui peut leur reprocher ? Maintenir un OS avec des patchs plus de 15 ans après sa sortie pour un OS grand public, c'est juste pas possible sauf cas exceptionnel comme celui ci.

C'est pareil pour une distrib Linux sortie en 2001, qui va trouver des MAJ ?

Ces problématiques n'étaient pas forcément les même à l'époque, aujourd'hui on passe une bonne partie de notre journée avec des appareils connectés, la sécurité n'est pas un détail.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 18/05/2017 à 8:54
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critique
que l'éditeur s'est empressé de corriger

Évoquant d’anciens employés de la NSA qui se sont exprimés sous couvert de l’anonymat à cause de la sensibilité de cette affaire, le Washington Post a affirmé que lorsque la NSA a commencé à utiliser son outil de piratage appelé EternalBlue, ceux qui ont été chargés de le déployer ont été à la fois émerveillés par sa puissance rare, mais ont également redouté le danger que cela pouvait représenter si l’outil venait à être perdu. Certains fonctionnaires se sont même demandé si la faille n’était pas tellement dangereuse qu’il fallait absolument la révéler à Microsoft.

Mais le choix de la NSA a été fait : pendant plus de cinq ans, l’agence de renseignement a continué d’en profiter et désormais les pires inquiétudes de certains agents sont devenues réalité : le ransomware WannaCry, qui a fait des victimes dans des dizaines de pays, s’appuie sur des outils de la NSA. L’attaque s’est propagée tellement vite que Microsoft s’est vue contrainte de publier des correctifs pour des versions de ses systèmes qu’il ne supporte plus. C’est ainsi que Windows XP a pu recevoir son premier correctif en trois ans.

Dans un billet des plus passionnés publié dimanche dernier, Brad Smith, qui est le juriste en chef de Microsoft, n’a pas manqué d’en appeler à la responsabilité de l’État : « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements est un problème. Il s'agit d'un modèle émergent en 2017. Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée de la NSA a touché des clients à travers le monde. À plusieurs reprises, les exploits entre les mains des gouvernements se sont répandus dans le domaine public et ont causé des dégâts répandus. Un scénario équivalent avec des armes conventionnelles serait l'armée américaine dont certains de ses missiles Tomahawk sont volés. Et cette attaque la plus récente représente un lien complètement involontaire, mais déconcertant entre les deux formes les plus sérieuses de menaces de la cybersécurité dans le monde d'aujourd'hui : l'action de l'État-nation et l'action criminelle organisée. »

Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants, l'incident de WannaCry a relancé les inquiétudes concernant la sécurité interne dans une agence qui, en 2013, a perdu énormément de documents classés secrets au profit de son ancien contractuel Edward Snowden.

« Ils doivent absolument faire un meilleur travail dans la protection des outils de piratage. Vous ne pouvez pas défendre cela », a déclaré l'ancien directeur de la NSA, Keith B. Alexander, qui a dirigé l'agence de 2005 à 2014, mais a déclaré qu'il n’était pas dans la mesure d’émettre un quelconque commentaire sur un outil en particulier parmi ceux que Shadow Brokers a laissé fuiter.

Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ». Aussi, il a déclaré que « tout irait bien » si la NSA révélait toutes les vulnérabilités qu'elle trouve être « absurdes ».


Keith B. Alexander

La NSA, lanceur d'alerte ?

Après avoir appris que certains de ses outils de piratage les plus précieux, parmi lesquels EternalBlue ont été volés par un groupe mystérieux qui s'appelait les Shadow Brokers, l’agence a décidé d’avertir Microsoft. Ce qui a permis à l’entreprise de préparer un correctif de sécurité qui a été diffusé durant le mois de mars. Cependant, les Shadow Brokers ne se sont pas contentés de publier la faille, ce qui aurait demandé aux pirates un certain temps avant de pouvoir développer des outils pour l’exploiter : ils ont publié les exploits utilisés par la NSA. Ce qui implique que même un pirate débutant qui se sert d’eux peut causer des dégâts.

Il y a quelques mois, alors que les Shadow Brokers ont commencé leur campagne de divulgation d’exploits, un ancien haut responsable de l'administration a expliqué que « Dès lors, la valeur du renseignement des exploits a été "dégradée", de sorte qu'il a été décidé que la NSA alerterait tous les fournisseurs concernés. »

« La NSA a identifié un risque et l'a communiqué à Microsoft, qui a publié un correctif immédiat » en mars, a déclaré Mike McNerney, un ancien responsable de la cybersécurité du Pentagone et un membre du Truman National Security Project. Le problème, a-t-il dit, c'est qu’aucun haut fonctionnaire n’a pris l’initiative de crier au monde : « Celui-ci est très sérieux et nous devons nous protéger. »

L'article du Washington Post est le premier à déclarer explicitement que la NSA a été la source qui a alerté Microsoft sur la vulnérabilité corrigée dans le bulletin de sécurité MS17-010 de mars. Mais ce n'est pas une grande surprise : plusieurs éléments de preuve ont amené des spéculations qui ont duré des semaines selon lesquelles la NSA serait la partie divulgatrice.

Le premier élément de preuve était le timing. Le 7 janvier, les Shadow Brokers ont annoncé la vente aux enchères de dizaines d'outils de la NSA, dont un appelé DoublePulsar, une porte dérobée installée par EternalBlue. Cinq semaines plus tard, Microsoft a brusquement annulé la mise à jour programmée de février, citant un problème de dernière minute non divulgué. C'était la première fois que l'entreprise avait annulé un Patch Tuesday. Quatre semaines plus tard, MS17-010 a été publié. Et précisément 28 jours après, les Shadow Brokers ont publié EternalBlue, DoublePulsar et des dizaines d'autres outils de piratage.

Le second élément a été la décision de Microsoft de ne pas nommer la partie qui a signalé les vulnérabilités colmatées dans le bulletin MS17-010. Alors qu’il peut arriver que les bulletins Microsoft omettent de temps à autre de divulguer les parties à l’origine de l’alerte, la plupart d'entre elles sont créditées.

Source : Washington Post
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 18/05/2017 à 9:15
Citation Envoyé par Stéphane le calme Voir le message
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critiqueque l'éditeur s'est empressé de corriger
Lol la NSA Lanceur d'Alerte on se fout ouvertement de la gueule du monde là !
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 10:44
Article un peu absurde tout de même,

Considéré que c'est l'état nation qui organiserait la découverte
et l'utilisation de hack est un genre de raccourci qui me paraît mensonger.

On ne parle jamais d'autres choses que de la NSA, ou du mossad, ou du kgb hein...
Les états sont bizarrement toujours à la traîne, preuve étant que c'est la NSA qui discute directement avec 'crosoft.

> Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants,

Encore une fois affirmation biaisée, qui sont ces critiques ? A qui a t'on demandé ? au électeurs ? Aux responsables de la NSA?
Si la phrase eut été
"Alors que peu de critiques disent que [ce qu'il te plait] ne devrait plus développer de missiles tomahawk,"
pensez vous que les syriens eut été un groupe représentatif de cette affirmation?

> Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ».

Et oui c'est le problème de faire des coups de putes à tout le monde,
tout le monde veut te faire des coups de putes par la suite,
sauf si tu es suffisamment crains.......

Sur le reste, totalement d'accord avec Florian_PB, tentative éhontée
de redorée le blazon de la NSA en rejetant la faute sur un état soit disant responsable,
ce scandale mériterait, à minima, plusieurs débauchage.

La suite n'est que supputations et imagination,

Mais plus intéressant encore, selon moi, et que l'article ne dit pas très explicitement,
c'est que la NSA va s'engager dans la création de méthodes de contrôle interne pour éviter de tels écueil à l'avenir.
Vu leurs degré d'avance dans tous les domaines,
ils vont pondre un truc magnifique, quelque chose qui fonctionnera vraiment bien,
tellement bien qu'on peut imaginer que cela arrive dans le civil
et que par capillarité cela mènera à la structuration d'un réseau géant de surveillance et de contrôle en entreprise.

Conséquemment dans un monde où les entreprises sont capables de maîtriser les flux de données
que les employés consomment dans l'entreprise,
les lanceurs d'alertes, c'est mort, fini, capute, basta.

Le tout justifier par de bons sentiments
puisque c'est quand même pour nous protéger
des vilains s/voleurs d'informations/lanceurs d'alertes/.

Voilà, The WP mind fucker.

** Aujourd'hui la surveillance se base sur la volonté du surveillé, tu n'es surveillé que SI:
tu as une carte de crédit / un portable / un ordinateur / un compte fb / twitter etc etc etc
Bien sûr il existe des mesures structurelles pour nous y pousser,
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Pas de portables ? Pas de vie sociale.
Pas de FB ? même combat. Etc etc
Mais avec un système structuré autour du lieu de travail,
on pousse le bouchon encore plus loin puisque
pas de travail == mort programmée
(affirmation vrai pour 95% des gens,
étant donné qu'ils refusent d'être exclus du "progrès")
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent https://www.developpez.com
le 18/05/2017 à 11:20
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif

Citation Envoyé par mh-cbon Voir le message
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Voilà qui fera plaisir à nos lectrices...
Avatar de Andarus Andarus - Membre averti https://www.developpez.com
le 18/05/2017 à 11:36
Citation Envoyé par mh-cbon Voir le message
Pourquoi supputer que c'est forcément une erreur ?
La réponse dans un webcomics
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 14:24
Citation Envoyé par Aurelien.Regat-Barrel Voir le message
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif
J'aimerais bien adhérer à 200% à cette manière de voir les choses,
mais je n'y peut rien, je trouve toujours des exemples de responsables
qui nous bafoue sans que des conséquences soient appliquées.
Et ce n'est pas faute de voir le délit envahir les journaux et autres réseaux sociaux,
c'est juste que le système de la punition fonctionne différemment pour ces gens là.
Justice à deux vitesses fabuleusement démontrée dans la récente affaire lagarde.

Citation Envoyé par Aurelien.Regat-Barrel Voir le message
Voilà qui fera plaisir à nos lectrices...
Oui, bein qu'elles se plaignent, on en discutera, parce que bon l'amour c'est bien beau, mais faut faire manger les petits.
D'ici là je veux bien qu'on me montre un exemple de personne qui se serait marié avec un sdf.
Après de là à faire de ce cas une généralité, j'opte encore pour ma proposition : x
Avatar de CaptainDangeax CaptainDangeax - Membre averti https://www.developpez.com
le 18/05/2017 à 14:54
Citation Envoyé par Jipété Voir le message
Le problème, là, c'est que vous parlez tous comme des informaticiens, sans voir un autre aspect du monde des utilisateurs : le monde dans lequel un computer est bêtement utilisé pour piloter autre chose, je pense à mon cardiologue qui équipe ses patients pour 24 h avec un appareil portatif qui enregistre toutes les 30 minutes tout un tas de paramètres grâce à des sondes que se trimballe le patient, posées par la secrétaire qui a eu une formation pour ça.

Le lendemain le patient revient, on lui enlève les sondes et l'appareil, qu'on va raccorder à une machine chargée de lui récupérer pour analyse les données captées pendant ces 24 h.
J'ai jeté un œil par-dessus l'épaule de la secrétaire, la machine tourne sous XP.

Et pour que le cardio puisse analyser les données depuis son poste et les archiver dans le dossier du patient, ces machines sont en réseau.

Et pour que le cardio puisse envoyer son rapport au médecin traitant par e-mail, sa machine est connectée à travers une box, et voilà...

Pas la peine de lui parler de mises à jour critiques de sécurité de son vieux XP, même pas il sait qu'il a un XP, ce qu'il sait, c'est qu'il a une machine qui lui permet de récupérer des données pour qu'il les analyse, point barre.

Et quand je vous vois parler de mettre les machines, les parcs, à jour, tout ça parce que les fournisseurs de ces machines les font évoluer exactement comme s'ils s'adressaient à des geeks qui changent de matos tous les 6 mois, ben non, c'est pas comme ça dans le monde des utilisateurs professionnels (je pense aussi à tous ces gens qu'on a obligé à s'équiper, toubibs, infirmiers, etc. Je reste dans le médical mais c'est partout pareil.)

Vous imaginez si les fabricants de carburants décidaient de changer de version tous les 2 ans, obligeant tous les possesseurs de bagnoles camions engins divers et variés etc. à se mettre à jour en changeant de moteur ?
Impensable ?
Ben ça devrait être pareil en informatique.
Qu'on nous fasse des OS sans failles et le problème sera réglé.

Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 18/05/2017 à 16:10
Citation Envoyé par CaptainDangeax Voir le message
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Pas trop d'accord avec toi:
-Déjà, il y a moins de monde sous linux (ou autre unix like) que sous windows *, donc il est compréhensible que ce soit celui-ci qui est le plus attaqué.
-Ensuite, il n'y a pas besoin de devenir root pour causer des problèmes, en faisant simple, suffit juste de pourrir les fichiers appartenant à la personne. Même si le système de la personne n'est pas en péril, si ces datas le sont, c'est tout comme. De plus, un particulier qui passe sous linux, il va créer un compte (aller, mettons nous dans le monde des bisounours ), par personne dans le foyer.
-Le truc des fichiers exécutables, c'est fait par une action utilisateur, là, on est sur un autre souci, celui ou l'utilisateur n'intervient pas pour donner un accès userland ou autre.
Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 18/05/2017 à 19:26
Et ouais, il suffit d'installer n’importe quel pentest gratuit pour voir la liste des failles exploitables sur les vieux systèmes GNU.
La différence notable avec les produits fermés, c'est que les white hats n'ont pas forcément besoin que la faille se manifeste pour la détecter. On voit souvent dans les commentaires Git, des remerciements à tel ou tel qui a trouvé une faille et l'a immédiatement remonté aux devs. Et quand il remontent l'info, ils donnent directement le code corrigé, ce qui économise beaucoup de temps aux devs qui n'ont plus qu'a valider la correction faite. C'est beaucoup plus rapide.
Mais il faut faire attention quand on vante le GNU en disant que c'est sans Virus, sans failles etc... Ça vaut aussi pour Apple d'ailleurs : Les frameworks de la NSA && ||CIA touchaient les trois systèmes et même plus
Avatar de Jipété Jipété - Expert éminent https://www.developpez.com
le 19/05/2017 à 9:41
Yep !
Citation Envoyé par CaptainDangeax Voir le message
Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Ben non, le monde est ainsi fait.
Pi mon cardio il ne sait pas ce qu'il a, le vendeur ne lui a rien dit ! Le vendeur de l'Audi lui a dit de passer tous les 30000 au garage, le vendeur du bouzin qui pilote les appareils de mesure lui a dit d'appuyer ici pour récupérer les données, là pour réinitialiser les enregistreurs, encore ici pour ceci et là pour cela et ça faisait déjà trop, alors parler en plus de maintenance alors que le vendeur ne sait pas ce que c'est (normal, il est là pour vendre, pas pour emm...der le client), laisse tomber !

Citation Envoyé par CaptainDangeax Voir le message
[...] MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut.
En fait, le problème c'est qu'on est parti de rien, d'assemblages de circuits logiques 14 broches à coups de fer à souder au fond du garage, et de code pissé sur un bout du carton emballant la pizza.
Et après beaucoup de nuits blanches les gars sont arrivés à avoir un machin plein de fils qui affichait "hello world!" sur une vieille télé, ils étaient tout contents (on les comprend) et ils ont continué à partir de là.

Personne n'a eu l'idée de tout remettre à plat pour construire quelque chose de professionnel, ils ont juste rajouté des couches aux couches, sans oublier de préserver la sacro-sainte rétro-compatibilité qui oblige à maintenir des machins innommables.
Même NT, qui a été vendu à l'époque comme une révolution faisant table rase du passé n'a pas tenu cette promesse.

Et donc faut pas s'étonner de ce qui arrive, et qui continuera à arriver, tant que tout ne sera pas remis à zéro -- ce qui semble impossible, àmha.

Citation Envoyé par CaptainDangeax Voir le message
[...] Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Tu sais quoi ? Même moi il m'arrive d'être obligé de mettre les mains dans le cambouis à coups de console root quand mon Linux décide de faire des siennes ! Oh pas souvent, on est d'accord, mais quand ça arrive je pense à mon cardio, à ma fille, à une copine artiste peintre qui sait très bien mettre ses œuvres en ligne sur FB, qui sait faire un peu de traitement de texte pour faire ses pubs mais qui m'appelle au secours si l'imprimante coince.
Voilà, quoi, ça c'est le quotidien des vrais gens.
Nous, nous sommes un cas particulier.
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 19/05/2017 à 9:56
Citation Envoyé par Jipété Voir le message
Tu sais quoi ? Même moi il m'arrive d'être obligé de mettre les mains dans le cambouis à coups de console root quand mon Linux décide de faire des siennes ! Oh pas souvent, on est d'accord, mais quand ça arrive je pense à mon cardio, à ma fille, à une copine artiste peintre qui sait très bien mettre ses œuvres en ligne sur FB, qui sait faire un peu de traitement de texte pour faire ses pubs mais qui m'appelle au secours si l'imprimante coince.
Voilà, quoi, ça c'est le quotidien des vrais gens.
Nous, nous sommes un cas particulier.
Amen ! Pour le commun des mortels nous sommes comme des super-héros, il ne faut jamais qu'on oublie qu'on est une exception en matière d'utilisation de l'outil informatique et que les gens "normaux" ne voient que la partie émergée de l'iceberg : l'interface utilisateur.
C'est comme à un concert nous voyons que les artistes mais on ne voit pas le taff de fou fait par les roadies derrière pour que tout se passe bien, bah imaginez que l'interface c'est le concert et nous les roadies. Nous sommes les roadies de l'informatique.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 19/05/2017 à 9:57
Les PC Windows XP infectés par WannaCry pourraient déchiffrer les fichiers sans payer de rançon,
un outil est disponible, mais il a une portée limitée

Selon Adrien Guinet, un chercheur travaillant pour le compte de la start-up française Quarkslab, les propriétaires de certains ordinateurs Windows XP infectés par le ransomware WannaCry seraient en mesure de déchiffrer leurs données sans passer par la case « paiement de la rançon ».

À cet effet, il a publié un outil qui « permet de récupérer les nombres premiers de la clé privée RSA utilisée par Wanacry ». Le logiciel « y parvient en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clé privée RSA. Le problème principal est que CryptDestroyKey et CryptReleaseContext n'effacent pas les nombres premiers de la mémoire avant de libérer la mémoire associée ».

Le chercheur précise qu’il ne s’agit pas en réalité d’une erreur de la part des auteurs du ransomware étant donné qu’ils ont utilisé correctement l’API Windows Crypto : « En effet, pour avoir fait des tests, sous Windows 10, CryptReleaseContext nettoie la mémoire (et donc cette technique de récupération n’y fonctionnera pas). Elle peut fonctionner sous Windows XP, car, dans cette version, CryptReleaseContext ne fait pas le nettoyage. En outre, MSDN indique ceci, pour cette fonction: "Après l’appel de cette fonction, la CSP libérée n'est plus valide. Cette fonction ne détruit pas les conteneurs de clés ou les paires de clés". Donc, il semble qu'il n'y ait aucun moyen propre et multiplateforme sous Windows pour effacer cette mémoire ».

Le logiciel n'a pas encore été testé pour voir s’il fonctionne de manière fiable sur une grande variété d'ordinateurs XP et, même s'il fonctionne, il y a probablement des limites : « Pour fonctionner, votre ordinateur ne doit pas avoir été redémarré après avoir été infecté. Notez également que vous avez besoin d'un peu de chance pour que cela fonctionne (voir ci-dessous), et cela pourrait ne pas fonctionner dans tous les cas ! », a prévenu le chercheur.

Le ransomware utilise l'interface Microsoft Cryptographic Application Program incluse dans Windows pour gérer plusieurs des fonctions, y compris la génération de la clé pour le chiffrement et le déchiffrement des fichiers. Après avoir créé et sécurisé, la clé, l'interface efface la clé sur la plupart des versions de Windows.

Une limitation précédemment ignorée dans XP, cependant, peut empêcher l'effacement dans cette version de Windows. En conséquence, les nombres premiers utilisés pour générer une clé secrète WannaCry peuvent rester intacts dans la mémoire de l'ordinateur jusqu'à ce que la machine soit éteinte. Wannakey a pu explorer avec succès la mémoire d'une machine XP infectée et extraire les variables p et q sur lesquelles la clé secrète était basée.

D’ailleurs, dans un échange sur Twitter avec Matt Suiche, un chercheur en sécurité et accessoirement fondateur de Comae Technologies, Guinet a confirmé que, dans le cas que Suiche lui a présenté, il a été en mesure de récupérer la clé privée sur un système Windows XP.


Jusqu'à présent, il n'y a aucune indication que la limitation qui a permis à Guinet de récupérer la clé WannaCry est présente dans des versions plus récentes de Windows. Cela signifie que les victimes de WannaCry sur d'autres versions n'ont toujours aucun moyen connu de déchiffrer leurs données autrement que de payer la rançon. Néanmoins, la découverte de Guinet donne déjà un début de solution.

Les entreprises, les gouvernements et les particuliers dans 99 pays à travers le monde ont été victimes de plus de 75 000 attaques de cette souche de ransomware en quelques heures seulement. Parmi les victimes, des services d'hôpitaux en Angleterre, des entreprises telles que Telefónica en Espagne, ou même des écoles et universités.

Le ransomware Wannacrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

Source : WannaKey (GitHub), Twitter Matthieu Suiche
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 19/05/2017 à 12:07
Après le botnet qui fixe la faille de sécurité par laquelle il est rentré, on va avoir la faille de sécurité qui va permettre de réparer les dégâts d'un virus qui agit grâce à une faille de sécurité.

Tu m'étonnes que les gens n'y comprennent rien
Avatar de atha2 atha2 - Membre éprouvé https://www.developpez.com
le 19/05/2017 à 17:40
Ça peut toujours servir mais combien d’utilisateurs ont redémarré leurs PC pour voir s'il pouvait ainsi récupérer l'accès à leur donnée ? La plupart à mon avis
Avatar de Uther Uther - Expert éminent https://www.developpez.com
le 19/05/2017 à 18:27
Citation Envoyé par Marco46 Voir le message
Après le botnet qui fixe la faille de sécurité par laquelle il est rentré, on va avoir la faille de sécurité qui va permettre de réparer les dégâts d'un virus qui agit grâce à une faille de sécurité.

Tu m'étonnes que les gens n'y comprennent rien
Oui enfin le botnet qui corrige la faille par laquelle il est entrée, en fait c'est très courant : ça évite qu'une autre personne reprenne le contrôle de la machine que l'on a contaminé.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 20/05/2017 à 13:42
WannaCry : un nouvel outil de déchiffrement a été testé et fonctionne de Windows XP à Windows 7,
le prérequis de ne pas redémarrer l'ordinateur reste valable

Adrien Guinet, un chercheur travaillant pour le compte de la start-up française Quarkslab, a publié un outil qu’il a appelé WannaKey pour effectuer la récupération de clé RSA sur les machines Windows XP qui ont été infectées par le ransomware WannaCry. Précisons que son outil ne cherche pas la clé réelle, mais les nombres premiers en mémoire pour recalculer la clé elle-même.

Le logiciel « y parvient en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clé privée RSA. Le problème principal est que CryptDestroyKey et CryptReleaseContext n'effacent pas les nombres premiers de la mémoire avant de libérer la mémoire associée ».

Le chercheur précise qu’il ne s’agit pas en réalité d’une erreur de la part des auteurs du ransomware étant donné qu’ils ont utilisé correctement l’API Windows Crypto : « En effet, pour avoir fait des tests, sous Windows 10, CryptReleaseContext nettoie la mémoire (et donc cette technique de récupération n’y fonctionnera pas). Elle peut fonctionner sous Windows XP, car, dans cette version, CryptReleaseContext ne fait pas le nettoyage. En outre, MSDN indique ceci, pour cette fonction: "Après l’appel de cette fonction, la CSP libérée n'est plus valide. Cette fonction ne détruit pas les conteneurs de clés ou les paires de clés". Donc, il semble qu'il n'y ait aucun moyen propre et multiplateforme sous Windows pour effacer cette mémoire ».

Dans un échange sur Twitter avec Matt Suiche, un chercheur en sécurité, MVP Microsoft et accessoirement fondateur de Comae Technologies, Guinet a confirmé que, dans le cas que Suiche lui a présenté, il a été en mesure de récupérer la clé privée sur un système Windows XP.

Matt Suiche a confirmé que le développeur Benjamin Delpy, Directeur de Projets Sécurité chez Banque de France, a commencé à travailler sur sa propre solution à toutes fins utiles qui s’appuie sur OpenSSL et la méthodologie d’Adrien pour récupérer la clé de la mémoire. Il s’est également servi de leurs recherches en commun (celles de Suiche et lui) pour résoudre les problèmes de format de fichier et créer une version 100 % compatible avec le système d'exploitation Windows de Windows XP à Windows 7.

« En fait, WanaKiwi de Benjamin Delpy fonctionne sur Windows XP (x86 confirmé) et Windows 7 (x86 confirmé). Cela impliquerait qu'il fonctionne pour chaque version de Windows de XP à 7, y compris Windows 2003 (x86 confirmé), Vista et 2008 et 2008 R2 », a indiqué le chercheur.

« WanaKiwi recrée également les fichiers .dky attendus du ransomware par les attaquants, ce qui le rend compatible avec le ransomware lui-même. Cela empêche également WannaCry de chiffrer d'autres fichiers », a assuré Suiche.

Comme pour la méthodologie de Guinet, cette méthode repose sur la recherche de nombres premiers en mémoire si la mémoire n'a pas été réutilisée : cela signifie qu'après une certaine période de temps, la mémoire peut être réutilisée et ces nombres premiers peuvent être effacés. De plus, cela signifie aussi que la machine infectée ne devrait pas être redémarrée.

Les entreprises, les gouvernements et les particuliers dans 99 pays à travers le monde ont été victimes de plus de 75 000 attaques de cette souche de ransomware en quelques heures seulement. Parmi les victimes, des services d'hôpitaux en Angleterre, des entreprises telles que Telefónica en Espagne, ou même des écoles et universités.

Le ransomware Wannacrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor) exige 300 $ en bitcoins pour le déverrouillage des fichiers qu’il a chiffrés, une rançon qui double après trois jours. Les utilisateurs sont également menacés de voir tous leurs fichiers supprimés en permanence si la rançon n'est pas payée dans l’intervalle d’une semaine.

Source : blog Matt Suiche
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 20/05/2017 à 20:02
WannaCry : c'est Windows 7 qui a le plus contribué à la propagation du ransomware avec 98 % des infections
Windows XP n'a joué qu'un rôle minime

Une semaine après l’attaque dévastatrice du ransomware WannaCrypt, les rapports des chercheurs et firmes de sécurité continuent de surgir à propos de cette attaque. En effet, les experts de sécurité veulent expliquer les mécanismes qui ont aidé le malware à se propager avec une vitesse éclair qui a pris le monde par surprise.

Le dernier rapport en date vient de Kaspersky Lab, la firme de sécurité a constaté que la part de lion des systèmes touchés n’a pas été celle de Windows XP, mais plutôt Windows 7. Plus de 98 % des systèmes affectés par l’attaque tournaient sous Windows 7.

Selon les chiffres publiés par la firme, la version 64 bits de Windows 7 a été la plus affectée, représentant 60,35 % de toutes les infections. En deuxième position, Windows 7 a été touché par 31,72 % des attaques et 6,28 % pour Windows 7 Home (les versions 32 bits et 64 bits combinées). À ce point, on pourrait s’attendre à ce que les infections de Windows XP occupent la place suivante, mais ça n’a pas été le cas. Windows 2008 R2 Server a été plus touché avec un peu moins de 1 % des infections. En réalité, le pourcentage des infections de Windows XP est négligeable puisqu’il ne dépasse pas les 0,10 % (moins d’un système infecté sur mille).


Windows 7 continue d’être la version de Windows la plus utilisée, faisant tourner quatre fois plus d’ordinateurs que Windows 10, la dernière version de Windows en date lancée publiquement par Microsoft le 29 juillet 2015. Selon NetMarketShare, Windows 7 représente 48,5 % du marché des OS de bureau alors que Windows XP ne représente que 7,04 %. C’est donc sans surprise que 7 a été plus affecté par l’attaque de Wcry, mais même avec sa part de marché, le pourcentage de 98 % est stupéfiant !

Ces nouveaux chiffres viennent après que des rapports antérieurs ont donné l’illusion que Windows XP a joué un rôle important dans la propagation de l’attaque du fait que l’OS est obsolète et reste encore très utilisé. Il n’en reste pas moins que Microsoft a réagi et a publié en urgence des mises à jour de sécurité, y compris pour Windows XP qui a reçu son premier patch en trois ans.

Il faudrait savoir que les utilisateurs de Windows 7 ont reçu un patch de sécurité des mois avant l’attaque, mais le correctif de Windows XP n’a été rendu disponible qu’après la révélation de l’attaque en tant que mesure d’urgence et après que le mal a été fait. Le patch a été disponible pour les utilisateurs inscrits dans le programme payant du Custom Support destiné à étendre le support de Microsoft pour son vieil OS. Cela veut dire que la majorité des utilisateurs de Windows XP sont restés vulnérables à l’attaque, et chaque machine tournant sous XP a constitué un vecteur d’attaque potentielle pour le ransomware. Heureusement, les chiffres de Kaspersky montrent que le rôle de XP dans la propagation de WCry a été minime.

Pour ceux touchés par l’attaque, les chercheurs de sécurité ont commencé à publier des outils de déchiffrement. Adrien Guinet, un chercheur travaillant pour le compte de la start-up française Quarkslab, a publié un outil qu’il a appelé WannaKey pour effectuer la récupération de clé RSA sur les machines Windows XP qui ont été infectées par le ransomware WannaCry. Précisons que son outil ne cherche pas la clé réelle, mais les nombres premiers en mémoire pour recalculer la clé elle-même. Cet outil supporte Windows 7, XP, Vista et les autres versions de Windows.

Source : Tweet(Costin Raiu)

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Les PC Windows XP infectés par WannaCry pourraient déchiffrer les fichiers sans payer de rançon, un outil est disponible mais il a une portée limitée
WannaCry : un nouvel outil de déchiffrement a été testé et fonctionne de Windows XP à 7, le prérequis de ne pas redémarrer l'ordinateur reste valable
Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs, le collectif Résistance Cyber appelle à revoir le modèle de sécurité en France
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 20/05/2017 à 21:15
Qui a dit dette technique ?
Dans quelle unité se fait l'évaluation ? Milliards ? Dizaine de milliards ?
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 21/05/2017 à 11:29
> Il faudrait savoir que les utilisateurs de Windows 7 ont reçu un patch de sécurité des mois avant l’attaque

dans ce cas là comment se fait il que l'attaque ai réussit ?

Les utilisateurs de windows 7 ne mettent pas à jour leurs os ? De souvenir y'a des rappels automatique, non ?

Le port SMB ouvert sur le lan OK, mais sur le wan ? wtf

Moi je n'arrive à me figurer comment ils établissent leurs statistiques,
le worm utilise doublepulsar parce qu'il patch la faille SMB, non ?
(pas clair dans ce genre d'analyses https://blog.malwarebytes.com/threat...s-wanacrypt0r/)
Si une entreprise est infectée, elle ne peut pas être scannée de l'extérieur de par les par-feux.
Un particulier lambda, dans 95% des cas, n'ouvre pas les ports SMB.
Donc, je m’interroge, que sont ces stats, de quelles populations parlent t'on, comment sont ils faits etc.

Je lisais quelque part que l'infection après la première nuit s'élevait à 100K machines,
apparemment c'était en février, là on est 60/90 jours plus tard,
https://fr.wikipedia.org/wiki/WannaCry#Contexte

https://en.wikipedia.org/wiki/Windows_7
> over 100 million copies had been sold worldwide, increasing to over 630 million licenses by July 2012, and a market share of 49.42%

100K/630M (a minima) faites vos calculs, c'est peu.

Ce genre d'histoire sera bien plus palpitante et croustillante quand se sera le tour des IOT.

Par ailleurs,
https://en.wikipedia.org/wiki/WannaC...he_cyberattack
> On 12 May 2017 WannaCry began affecting computers worldwide,[48] with evidence pointing to an initial infection in Asia at 7:44am UTC.[8][49] The initial infection was likely through an exposed vulnerable SMB port,[50] rather than email phishing as initially assumed.[8]

donc ? on ne sait pas.

en bref, je m'interroge.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 21/05/2017 à 12:35
Les utilisateurs de windows 7 ne mettent pas à jour leurs os ?
Dans le 1000. Si Renault a été impact" c'est uniquement car leur parc n'est pas a jour. Bravo pour l'image

De souvenir y'a des rappels automatique, non ?
Si le PC est mis a jour via WSUS ou SCCM c'est l'admin qui pousse les mises a jour. Le poste client n'a pas access a Windows Update et ne vera donc rien.

Le port SMB ouvert sur le lan OK, mais sur le wan ? wtf
Ca montre clairement l'incompetence....

Ce genre d'histoire sera bien plus palpitante et croustillante quand se sera le tour des IOT.
Ce fut le cas il n'y a pas si longtemp. Resultat => un DDos qui a mit internet down....
Avatar de BufferBob BufferBob - Expert éminent https://www.developpez.com
le 21/05/2017 à 13:09
Citation Envoyé par mh-cbon Voir le message
Le port SMB ouvert sur le lan OK, mais sur le wan ? wtf
je crois qu'il était question d'un stage1 par mail en fait, ce qui explique finalement que le malware ne se propage pas si bien que ça sur internet, mais que dans les entreprises où il se propage il défonce tout l'intranet très rapidement
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 21/05/2017 à 15:13
WannaCry : c'est Windows 7 qui a le plus contribué à la propagation du ransomware avec 98 % des infections
Windows XP n'a joué qu'un rôle minime
Nooooon? Incroyable! Win7 le principal concurrent qui empêche la généralisation de Win10?

Y-a-pas-à-dire les Dieux de la technologie sourient aux commerciaux responsables de la vente de Win10
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 21/05/2017 à 16:19
Citation Envoyé par mh-cbon Voir le message
Donc, je m’interroge, que sont ces stats, de quelles populations parlent t'on, comment sont ils faits etc.
Kaspersky a essentiellement pour coeur de clientèle les entreprises. Il suffit que la version de Kaspersky ne soit pas à jour et Wannacrypt passe, d'où les stats.

Adylkuzz, autre ver utilisant la même faille, et le coup de chance de kill switch ont tous les deux permis d'éviter le pire. Pas que la situation n'ait pas été catastrophique, mais elle aurait pu être bien pire.

Ici, il y a 10 semaines de dette technique pour sans doute des milliards, ou dizaines de milliards, de dégats. Lorsque certains SI était encore en XP SP1 4 ans après la sortie du SP2, on peut légitimement s'interroger sur le coût de la dette technique. Et donc les mesures à prendre par les directions afin de réduire le ratio; ne serait-ce que pour la sécurité.

Le seul point positif dans toute cette affaire reste la prise de conscience de la nécessité de prendre au sérieux la sécurité du SI tout en restant conscient qu'on a eu beaucoup plus chaud que ne se l'imagine les dirigeants. Une prochaine fois, ...
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 21/05/2017 à 23:32
Wannacrypt, la preuve que les av fonctionnent, tant que tu n'utilises pas ton PC

...le coup de chance de kill switch...
AMHA, le hacker avait peur d'auto infecté son pc par ricochet, d'où le frein à main Voilà, là ça fait sens lol

Ici, il y a 10 semaines de dette technique pour sans doute des milliards, ou dizaines de milliards, de dégats.
mh, je ne peux m'empêcher de voir dans ces dizaines de milliards les coûts d'investissement non régler à temps, que l'on traduit par dette technique.
La notion est importante car elle démontre le problème structurel que cet incident révèle, qui par ailleurs dépasse largement les cadres informatique ou économique. enfin, faudrait passer un peu de temps à l'expliquer... mais tout le monde se fait une petite du pourquoi ils ont relégués cela aux calandres grecques.
Et assurément, je doutes que le problème fût purement technique

Le seul point positif dans toute cette affaire reste la prise de conscience de la nécessité de prendre au sérieux la sécurité du SI
Je ne m'engagerais pas dans cette affirmation tellement osée, rendez vous au prochain incident d'ampleur mondiale

Ahlalala j'ai encore en tête ce mémorable moment de la découverte d'une faille windows avec 20 ans de retard, quel monde surprenant!

'fin bref, , ,
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 22/05/2017 à 11:04
C'est pareil pour une distrib Linux sortie en 2001, qui va trouver des MAJ ?
Une distribution Rolling release n'a pas ce problème. Quand bien même, un parc informatique sous la gestion d'une entreprise en charge de l'administration système (incluant la sécurité) faisant tourner celle-ci sur des systèmes trop vieux n'ayant plus de mise a jour sécurité de la part des éditeurs est responsable (si elle est payé continuellement pour assurer ces services).

Le réel problème est que bon nombre de ces entreprises sont soit faignante, cupide ou incompétente (voir les 3 a la fois). Tant que ça fonctionne correctement, on ne touche a rien et on encaisse la facture donné au client tout en lui vendant du pseudo travail pour qu'il continue a payer. Tôt ou tard avec ce genre d'administration foireuse, les problèmes arriveront : Pas de problème on envoi un commercial laver le cerveau du client lui expliquant que le problème n’était pas prévisible, avec a l'appuie quelques articles des médias traditionnels (dont le moteur est le sensationnalisme, pas la technique) et le tour est joue, la société garde sa réputation et c'est au client (ou assurance) de raquer.

L'informatique n'est pas une science, sa création est son développement est a 100 % fait par l'humain, Intel n'a pas besoin d'un phénomène naturel pour créer ses processeurs ou d'une éclipse planétaire pour créer ses nouvelles générations de proc, c'est un travail organise, des calcules exactes, prévisions, des testes etc...

Actuellement, on ouvre le marché a des opportunistes sans scrupules, qui a pour moteur la cupidité. Mieux encore, en cas d'erreur professionnelle, ils n’ont absolument rien a craindre juridiquement.

Il serait peut-être temps de réguler ce domaine d’activité, soit en tenant responsable juridiquement les professionnels soit en autorisant l’exercice via certification donne par des personnes qualifies pour (par exemple une certification émanant de l’ANSSI).

Et pour finir, établir des standard de sécurité comme l’utilisation exclusif de code opensource (système, software…), sans relancer une discussion expliquant aux*«*professionnelle*» informatique pro code fermé qu’ils ne peuvent pas garantir la sécurité, la stabilité ou quoi que ce soit d’autres sur un fonctionnement inconnu*: L’éditeur peut pondre une documentation de 80 k pages sur le fonctionnement de celui-ci ne donne aucune garanti qu’ils ont oublié involontairement ou volontairement des informations, qu’ils sont honnêtes, que le code est de bonne qualité, que le code est sécurisé… Être dans le déni de cette réalité ne feront jamais des arguments expliqué par les pro code ferme une quelconque véracité.*Pourquoi ce débat est sans fin*? Deux chose*sur les pro propriétaires :

1) Ils n’ont pas compris entièrement le problème de celui-ci et avec le temps, ils pourraient changer d’avis ayant acquis plus d’expérience/connaissance. Ceux dans ce cas ne sont pas a blâmer.

2) Ils ont compris mais par facilite, fainéantise, orgueil… Avances des faux arguments pour défendre l’indéfendable

C’est ok, même normal de dire «*Je ne sais pas*» ou «*Je me suis trompé*», aucune honte a avoir, c’est comme ça qu’on avance.

Établir des basiques obligatoires (exemple, configuration des systèmes Linux/Unix en ligne de commande, interdire les software de gestion de ces systèmes comme CPANEL/WHM, utiliser iptables et interdire les scripts qui genere automatiquement des règles de sécurité iptables pré définie / software comme UFW…) compiler les sources en ne passant que les options nécessaires au fonctionnement voir optimise pour le processeur de la machine, interdire le pkg precompile incluant l’intégralité des fonctions pas forcement voir pas du tout nécessaire pour la gestion/administration du projet / structure / parc IT, séparé au plus possible chaque applications via sandbox, de façon matériel, limiter les accès utilisateur / flux des données / n’avoir que le strict nécessaire en terme de libs / software sur chaque serveurs, mise a jour du système / application sous 48 heures lorsque celle-ci sont disponibles publiquement (48 h si la faisabilité de ceux-ci peuvent être applique, au plus rapide dans le cas contraire).

Les vrais pro en sécurité informatique, c’est ceux qu’on entend que trop rarement voir pas du tout. Le pro qu’on entend souvent est surtout dans les relations publiques et l’enfumage que dans le domaine qu’il prétend être.
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 22/05/2017 à 11:28
Citation Envoyé par emutramp Voir le message
...
Le réel problème est que bon nombre de ces entreprises sont soit faignante, cupide ou incompétente (voir les 3 a la fois). Tant que ça fonctionne correctement, on ne touche a rien et on encaisse la facture donné au client tout en lui vendant du pseudo travail pour qu'il continue a payer. Tôt ou tard avec ce genre d'administration foireuse, les problèmes arriveront : Pas de problème on envoi un commercial laver le cerveau du client lui expliquant que le problème n’était pas prévisible, avec a l'appuie quelques articles des médias traditionnels (dont le moteur est le sensationnalisme, pas la technique) et le tour est joue, la société garde sa réputation et c'est au client (ou assurance) de raquer.
J'ai cru voir un IoT !



Citation Envoyé par emutramp Voir le message
...
Actuellement, on ouvre le marché a des opportunistes sans scrupules, qui a pour moteur la cupidité. Mieux encore, en cas d'erreur professionnelle, ils n’ont absolument rien a craindre juridiquement.

Il serait peut-être temps de réguler ce domaine d’activité, soit en tenant responsable juridiquement les professionnels soit en autorisant l’exercice via certification donne par des personnes qualifies pour (par exemple une certification émanant de l’ANSSI).
...
Ouais, grande question que tu soulèves là. Mon avis perso, c'est d'abord un problème politique.
C'est par l'instauration d'un autre "mode de production" (=> à affiner) que l'on peut amener les agents de la production à produire mieux.

J'aurais bien envie d'être aussi vindicatif que vous sur les motivations des gens qui vendent des solutions trouées,
je crains malheureusement que votre description ne soit pas représentative de tout les acteurs et notamment les tpe/pme/pmi/indépendants qui font ce qu'ils peuvent pour vivre.

Après faudrait aborder le problème de la sécurité par la classification des bugs.
Il y a plusieurs années de cela les buffer overflow et consœurs étaient légions,
il est difficile de punir un développeur d'avoir laissé passer cela tellement la question
est restée complexe pendant longtemps.
Ce n'est que depuis récemment que les outils de développement adéquats sont apparus
pour prévenir cette classe de bug.
Le développeur à son niveau de producteur de service consommait un outil qui ne pouvait le mener qu'à la création de bugs,
était il à blâmer dans son choix nés des contradictions qu'ils avaient à résoudre ?

Le problème est intéressant en cela qu'il est multi tenant,
mais désespérant en cela qu'à mettre la charrue avant les bœufs on avance à petits pas.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 22/05/2017 à 21:06
Ransomware WannaCry : les délais fixés par les hackers sont passés
Mais très peu de rançons ont été payées

Les possesseurs des ordinateurs affectés par le ransomware WCry ont le choix entre se plier à la requête des hackers, c’est-à-dire payer la rançon ou ne pas le faire. De récentes informations révèlent que malgré le chaos que le ransomware WannaCry a semé depuis le 12 mai (on parle désormais d’un minimum de 300 000 ordinateurs pris en otage de par le monde), très peu de personnes ont décidé de payer la rançon exigée.


Pour rappel, une rançon de 300 $ est exigée pour chaque appareil pris en otage et elle double tous les trois jours. Si le choix du réseau bitcoin permet aux hackers de rester dans l’anonymat, il donne néanmoins la possibilité de suivre les transactions associées aux portefeuilles liés aux adresses indiquées par les hackers. Quartz révèle en effet qu’un bot Twitter a été mis en place après le signalement des premiers cas de prise en otage pour effectuer un suivi de l’activité de trois portefeuilles liés à la collecte des rançons.

Le bot (lié au compte Twitter @actual_ransom) génère un tweet à chaque fois qu’il y a paiement de la rançon. Les informations recueillies par ce dernier révèlent qu’à date, 296 paiements ont été effectués par les possesseurs des machines infectées, soit seulement 0,1 % des victimes. Le montant collecté par les hackers s’élève pour sa part à 100 000 dollars. Il faudrait noter que le nombre de paiements a connu son pic le plus élevé autour du 15 mai et dès lors a commencé à chuter pour se retrouver au plus bas à ce jour.


Les mises en garde de la communauté de la cybersécurité quant à ce qui concerne le paiement de la rançon et la récente mise à disposition d’outils de déchiffrement des données ont sûrement contribué à ce qu’il y ait de moins en moins de paiements. Seulement, faudrait-il le rappeler, les outils de déchiffrement mis à disposition fonctionnent sous certaines conditions. Le dernier à être testé est fonctionnel de Windows XP à Windows 7 et ne fonctionne qu’à condition qu’il n’y ait pas eu redémarrage de l’ordinateur infecté.

Maintenant, difficile de dire combien d’ordinateurs respectent encore ce critère quand on sait que dans ce genre de situation le premier réflexe est généralement de redémarrer la machine en question. Le problème demeure donc entier et est amplifié par le fait que les délais accordés pour le paiement sont dépassés, ce qui, théoriquement, expose les victimes à l’effacement de leurs données par les hackers. Si des observateurs s’accordent à dire que le butin engrangé par les hackers derrière le ransomware WannaCry est bien maigre en comparaison à ce qui a été enregistré par le passé, rien n’exclut qu’il soit fortement revu à la hausse. Une vague d’attaques d’une version de WannaCry sans kill switch reste en effet redoutée.

Sources : Quartz, bot Twitter

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale, des rançons de 300 $ minimum sont exigées
Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes, et aux gouvernements leurs responsabilités
La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
Avatar de 23JFK 23JFK - Membre éprouvé https://www.developpez.com
le 23/05/2017 à 0:10
100 000 dollars sans rien faire (ou presque), c'est déjà une réussite pour les créateurs du ransomware.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 23/05/2017 à 12:33
WannaCry : 386 échantillons du logiciel malveillant ont été découverts
par les chercheurs en sécurité de Trustlook

Les chercheurs en sécurité de Trustlook ont annoncé avoir trouvé quelques centaines d’échantillons du logiciel malveillant WannaCry. Malgré le fait que ce logiciel n’a commencé son activité, armé d’outils de la NSA qui ont fuité sur internet, qu’il y a un peu plus d’une semaine, les victimes se comptent déjà par centaines de milliers et sont réparties sur une centaine de pays.

La vitesse de propagation était telle que Microsoft s’est décidée à sortir un correctif même pour ses systèmes qu’il ne prenait plus en charge, parmi lesquels Windows XP.

Le logiciel malveillant se sert de l'exploit EternalBlue, qui a été publié avec d’autres exploits de la NSA par les Shadow Brokers. Cet exploit profite d’une vulnérabilité de sécurité qui est désormais corrigée (depuis le mois de mars pour les versions prises en charge) dans le protocole Windows Server Message Block (SMB). Puis intervient un autre outil de la NSA, baptisé DoublePulsar, qui a facilité sa propagation.

Il est possible que de nombreux échantillons de logiciels malveillants aient émergé en raison de l'empaquetage des kits d’exploitation actuellement disponibles qui ont été mis à jour pour y intégrer WannaCrys. Les premiers exemples de WannaCry, antérieurs à la version utilisée dans les attaques récentes qui se propagent comme un ver, remontent à février de cette année.

Une activité amorcée en février

C’est en tout cas ce que laisse penser Sean Whalen de VirusTotal Intelligence : « Lors de la collecte d'échantillons de WannaCry, j'ai trouvé un échantillon antérieur à la version de vers. L'échantillon a été compilé le 9 février et téléchargé sur VirusTotal le 10 février. Bien que les timestamps de compilation puissent être falsifiés, la proximité de la date de téléchargement suggère que l'horodatage de la compilation est légitime ». Même son de cloche du côté d’Avast qui a déclaré que le ransomware a commencé à être actif durant le mois de mars.

Malgré le fait que les victimes aient été très nombreuses et que même de grandes institutions comme l’opérateur de télécommunications Telefónica n’ont pas été épargnées, les rançons versées ont été relativement faibles : durant l’écriture de ces lignes, Elliptic indique que la somme se rapproche des 110 000 dollars. Ce qui peut suggérer que la crise a relativement pu être bien gérée.

L’heure des leçons ?

Mais cette attaque a également été le moment de tirer des sonnettes d’alarme. La firme de sécurité Malwarebytes a écrit dans un nouveau rapport que, compte tenu de l'absence d'autres preuves, c'est la seule manière dont WannaCry aurait pu se propager : les attaquants ont balayé Internet à la recherche de ports SMB vulnérables.

« Sans preuve autrement définitive du vecteur d'infection via des captures ou des journaux fournis par l'utilisateur, et sur la base des rapports des utilisateurs indiquant que les machines ont été infectées lorsque les employés sont arrivés au travail, nous devons conclure que les attaquants ont lancé une opération de recherche de vulnérabilité des ports SMB publics et, une fois localisés, ont utilisé des exploits SMB nouvellement disponibles pour déployer des logiciels malveillants et se propager vers d'autres machines vulnérables au sein des réseaux connectés », a écrit l’analyste senior de logiciels malveillants, Adam McNeil.

« Développer une campagne bien conçue pour identifier quelques milliers de machines vulnérables en si peu de temps permettrait la distribution répandue de ce malware sur l'échelle et la vitesse que nous avons vues avec cette variante particulière de ransomware », a-t-il continué.

McNeil a affirmé qu’il est d'accord avec Microsoft lorsque l’entreprise estime que la NSA et d'autres agences de renseignement doivent cesser de stocker des exploits et des failles qui peuvent être utilisés comme des armes numériques et tomber entre n’importe quelles mains. L'incident WannaCry n'est qu'un exemple qui vient illustrer ce qui peut arriver lorsque les failles zero day ne sont pas signalées aux entreprises concernées et conservées pour être exploitées par le gouvernement.

La convention numérique de Genève, une nécessité ?

Pour parer à ce genre d’éventualité, Microsoft avait proposé aux gouvernements du monde entier la création de l’équivalent numérique de la convention de Genève : « De même que la quatrième Convention de Genève protège depuis longtemps les civils en temps de guerre, nous avons besoin d'une Convention de Genève numérique qui engagera les gouvernements à protéger les civils contre les attaques des États-nations en temps de paix. De même que la quatrième Convention de Genève a reconnu que la protection des civils exigeait la participation active de la Croix-Rouge, la protection contre les cyberattaques de l'État-nation nécessite l'assistance active des entreprises technologiques. Le secteur de la technologie joue un rôle unique en tant que premiers intervenants de l'Internet, et nous devons donc nous engager dans une action collective qui rendra l'internet plus sûr, affirmant un rôle de Suisse numérique neutre qui assiste les clients partout et conserve la confiance du monde », a estimé Brad Smith, le président et directeur juridique de Microsoft.

Source : TrustLook, MalwareBytes

Voir aussi :

Microsoft propose aux gouvernements du monde entier la création d'une « convention de Genève numérique », que pensez-vous de ce projet ?
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 23/05/2017 à 13:34
J'ai pas compris comment ce virus s'installe sur une machine.

Sans le savoir, les leçons à retiré c'est :
ne pas ouvrir n'importe quels fichiers (.exe...) surtout avec les droits admin
ne pas ouvrir de mails suspects
avoir un systèmes et des logiciels à jours
ne pas utiliser flash et les applets java

on en reviens aux bases, la chaise et le clavier.

un ransomware c'est pas trop grave pour nous autres, au pire il y'a destructions de données, j'aurais beaucoup plus peur pour ma pomme le jour ou se sera du vol de données d'entreprise comme Facebook, ou Google, un pirate pouvant savoir tous sur ta vie, avoir toutes les conversations de ton tel, de tes mails... les revendre à bon prix

le ransomware dans le pire des cas tu perd pas grand choses, tu perd 4-5 jours de travail max, car évidement les entreprises font des sauvegardes périodique, il suffit de formater, de restaurer les données et on repart sur de nouvelle base, bref beaucoup de bruit pour rien.... comment personne ne fais de sauvegarde
la prochaine fois le patron auras qu'a augmenter le budget informatique de la boite bienfait.
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 23/05/2017 à 13:44
Ouaip.

Et ce que les politiques ne saisissent pas, l introduction de backdoors dans le chiffrement = WannaCry exposant botnet mirai; i.e, internet tombe et tous les PC sont bloques.

Un armageddon anarchiste sur le Net.

On les laisse tout reconstruire ?
Avatar de RyzenOC RyzenOC - Membre averti https://www.developpez.com
le 23/05/2017 à 13:49
Citation Envoyé par marsupial Voir le message
Ouaip.

Et ce que les politiques ne saisissent pas, l introduction de backdoors dans le chiffrement = WannaCry exposant botnet mirai; i.e, internet tombe et tous les PC sont bloques.

Un armageddon anarchiste sur le Net.

On les laisse tout reconstruire ?
C'est même mieux que sa, moi j'attends un virus de ce genre sur tous les appareils connectées.
J'ai hâte que nos frigo et lave linge connectées choppe un virus et crée une belle attaque DDOS sur les big brother.

Mr Michu tellement ignorant ne fera jamais aucune manip pour arrêter le massacre, bref tous vas s’effondrer avec de belles erreurs 500 serveur surchargées

En voulant nous connectées à outrances, ils aurons construits leurs propre tombe.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 23/05/2017 à 15:42
Il est fort probable que le groupe Lazarus soit derrière le ransomware WannaCry
D’après la firme de sécurité Symantec

Il y a déjà une semaine que Neel Mehta, chercheur en sécurité chez Google a fait le rapprochement entre le code du ransomware WannaCry (dans sa version du mois de février) et celui du malware Cantopee. Les similitudes dans le code avaient permis de lier un groupe nord-coréen nommé Lazarus au ransomware WannaCry. Il subsistait cependant un doute, le ransomware WannaCry dans sa version de mai ne portait pas les signatures retrouvées dans celle du mois de février, ce qui laissait penser à une manœuvre de diversion.

La firme de sécurité Symantec a aussi mené des investigations sur les similitudes entre le ransomware WannaCry et le malware Cantopee. Symantec se veut clair, les versions de WannaCry de février et de mai sont globalement identiques, avec cependant quelques changements. La version de mai diffèrerait de celle de février essentiellement par l’utilisation de l’exploit EternalBlue qui lui a conféré son caractère d’arme de destruction de masse. Symantec a clairement établi le lien entre les versions de WannaCry du mois de février et celle de mai en évoquant le fait que les mots de passe des fichiers .Zip contenus dans l’injecteur de WannaCry sont similaires dans les deux versions. Il s’agit des chaînes de caractères : wcry@123, wcry@2016 et WNcry@2ol7.

Les similitudes entre la version de WannaCry de février et le malware Cantopee ayant été établies, ce nouvel élément de Symantec (le lien entre les versions de WannaCry de février et de mai) augmente la probabilité que le groupe Lazarus soit l’auteur du ransomware WannaCry. C’est d’ailleurs ce que semble affirmer Vikram Thakur, directeur technique chez Symantec, lorsqu’il s’exprime au micro de Reuters en disant que « nous sommes sûrs du fait qu’il s’agit du travail de personnes liées au groupe Lazarus puisqu’elles devaient avoir accès au code source. » Et d’ajouter que « nous ne pensons pas qu’il s’agisse d’une opération pilotée par un gouvernement. »

Au sujet d’un possible commandite du gouvernement nord-coréen, Vikram Thakur a ajouté : « le fait que les hackers aient demandé des rançons avant que les fichiers ne soient déchiffrés prouve qu’ils ne travaillent pas pour le gouvernement nord-coréen. »

Sources : Symantec, Reuters

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale, des rançons de 300 $ minimum sont exigées
Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes, et aux gouvernements leurs responsabilités
La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
Avatar de chrtophe chrtophe - Responsable Systèmes https://www.developpez.com
le 23/05/2017 à 20:21
J'ai hâte que nos frigo et lave linge connectées choppe un virus et crée une belle attaque DDOS sur les big brother.
Tu rigoleras moins quand tu devras jeter son contenu car programmé pour s’arrêter tout seul, qu'il te commande des courses sans ton aval, et que ton lave-linge provoquera un dégâts des eaux suite à reprogrammation.

Connecter un frigo ou un lave-linge à Internet, non mais allo quoi ...
Contacter le responsable de la rubrique Accueil