La NSA soupçonne également la Corée du Nord d'être derrière WannaCry
En se basant sur les tactiques, techniques et objectifs du ransomware

Le , par Michael Guilloux, Chroniqueur Actualités
À la mi-mai, un nouveau ransomware baptisé WannaCry a été utilisé dans une vaste campagne de cyberattaque qui a touché plus de 300 000 personnes dans environ 150 pays. Cette attaque a rapidement mobilisé la communauté de la cybersécurité dont les analyses pointent sur Lazarus, un groupe de hackers très connu, soupçonné d’être parrainé par le gouvernement nord-coréen. WannaCry exploite une faille dans Windows ; laquelle avait été découverte, mais gardée secrète par la NSA qui l’a probablement exploitée à des fins d’espionnage. L’exploit de la NSA a été malheureusement mis en ligne en avril dernier par Shadow Brokers, un autre groupe de pirates qui a réussi à dérober l’arsenal de piratage de la NSA l’an dernier.

L’agence nationale de sécurité des États-Unis (NSA) a également mené des investigations sur la campagne WannaCry. Ses résultats ont été publiés en interne la semaine dernière, d’après le Washington Post, qui en a été informé par une source proche des services de renseignements des États-Unis. Dans ce rapport qui n’a pas encore été divulgué, les investigations de la NSA permettent de remonter au gouvernement nord-coréen, d’après la source.

En se basant sur les tactiques, les techniques et les objectifs de la campagne WannaCry, la NSA indique avec une « confiance raisonnable » qu’il s’agit de l’œuvre du groupe Lazarus suspecté d’être parrainé par l'agence d’espionnage de la Corée du Nord, le Reconnaissance General Bureau (RGB). La NSA aurait par exemple identifié des adresses IP en Chine, historiquement utilisées par Lazarus pour brouiller ses pistes.

WannaCry était apparemment une tentative d'augmenter les revenus pour le régime autoritaire nord-coréen. La Corée du Nord étant l'un des pays les plus isolés au monde, le déploiement de capacités cybernétiques lui permettrait de générer des revenus pour le régime. L'année dernière, les chercheurs en sécurité ont identifié la Corée du Nord comme étant derrière une série de cyberattaques ciblant des banques en Asie, y compris la Banque centrale du Bangladesh où ils ont réussi à voler plus de 81 millions de dollars. Dans cette dernière, le groupe Lazarus, indexé par Kaspersky, a exploité une faille dans le système de paiement de la banque. Le fait qu'un pays utilise des outils cybernétiques pour voler des banques représente « un nouveau front troublant dans la cyberguerre », regrettait le directeur adjoint de la NSA, Richard Ledgett. « C'est un gros problème », avait-il déclaré en faisant allusion à la Corée du Nord sans la citer.

Le dernier effort de générer des revenus via le ransomware WannaCry a toutefois été un échec. Bien que les pirates aient obtenu 140 000 $ en bitcoins, jusqu'à présent, ils ne l'ont pas encaissé. Ils devraient craindre de se faire prendre par les forces de l’ordre, probablement à cause d’une erreur opérationnelle qui a rendu les transactions faciles à suivre. « Aucune plateforme d’échange de devises en ligne ne touchera [cet argent] », a déclaré Jake Williams, fondateur de Rendition Infosec, une firme de cybersécurité. « C'est comme prendre sciemment des factures entachées d’un vol de banque », dit-il.

Jake Williams, qui a également analysé attentivement le code de WannaCry, dit être convaincu que le ransomware s'est évadé accidentellement dans une phase de test. Il explique cela par certaines de ses lacunes, comme l’incapacité de l’attaquant à dire qui a payé la rançon ou non. Néanmoins, dit-il, cela montre qu’une faille peut être transformée en arme avec le soutien d’un gouvernement pour déployer un ransomware. « Si la Corée du Nord s'en tire avec cela, je m'attends à ce que d'autres pays en développement suivent leur exemple. Je pense que cela changerait un peu le paysage cybernétique », a-t-il ajouté.

Source : The Washington Post

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Industroyer : un malware conçu pour prendre le contrôle des lignes électriques est celui qui a récemment plongé Kiev dans le noir
Un nouveau malware infecte les PC dès que l'utilisateur place le curseur de la souris sur un lien contenu dans un fichier PowerPoint
Le malware Turla joint son centre de contrôle et commande via des commentaires Instagram, d'après une publication de la firme ESET


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 16/06/2017 à 3:08
pourquoi relayer les annonces de la nsa comme celle ci ??? on ne les crois plus !
Avatar de BufferBob BufferBob - Expert confirmé https://www.developpez.com
le 16/06/2017 à 7:14
le 17 mai dernier déjà, Symantec, Kaspersky Labs, des chercheurs indépendants comme Mathieu Suiche etc. annonçaient que le code des premières versions de WCry avait des allures de déjà vu du Lazarus Group, lequel est identifié depuis pas mal de temps comme ayant des liens avec la Corée du Nord

quand la NSA annonce ça 3 semaines après, non seulement ce n'est pas vraiment un scoop, mais ce ne sont finalement que les conclusions de l'enquête qu'ils menaient jusqu'alors

quant à plus y croire, battre le pavillon de la révolte ou s'offusquer de ci ou ça franchement...
faudrait que la NSA fasse une annonce: "ne vous jetez pas du haut d'une falaise, la chute pourrait être mortelle", du coup les moutons y croiraient bêtement, tandis que les plus malins eux, qui savent que la NSA ment, iraient se jeter du haut de la falaise
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 23/06/2017 à 5:54
WannaCry : infection de 55 caméras de trafic routier en Australie
Pendant des opérations de maintenance

La radio australienne 3AW s’est fait le relais d’une information très fraîche en ce qui concerne le célèbre ransomware WannaCry. Un porte-parole du Département de la justice de l’État de Victoria en Australie a indiqué que 55 caméras de trafic routier ont été infectées par ce dernier depuis la semaine dernière.

Les infections se seraient produites suite à l’introduction d’une clé USB infectée par le ransomware sur lesdites caméras – qui, apparemment, tournaient sous une version de Windows non mentionnée – pendant des opérations de maintenance. Seulement, les caméras n’étant connectées ni à Internet ni entre elles, l’infection s’est limitée à chacune d’elles.

L’infection des caméras a, aux dires du porte-parole du Département de la justice, eu pour seul effet de les faire redémarrer de temps en temps, le reste de leurs fonctionnalités étant demeurées intactes. Il a donc indiqué que les infractions enregistrées par ces dernières pendant cette période seraient bel et bien prises en compte.

Le mode de propagation évoqué par le porte-parole laisse cependant songeur. On sait jusqu’ici que le ransomware WannaCry se réplique d’ordinateur en ordinateur via Internet en exploitant des failles dans le protocole SMB utilisé sous Windows. Le cas de ces caméras de trafic routier suppose que l’on aurait affaire à une version de WannaCry capable de résider sur un support amovible en attendant son insertion dans un ordinateur qu’il prend alors en otage, ce qui, semble-t-il, serait une première.

Les techniciens ont sûrement eu confirmation de la nature de l’infection via un moniteur de contrôle qui leur a affiché le traditionnel message de demande de la rançon. Quoi qu’il en soit, le porte-parole a déclaré que des dispositions sont prises pour un retour à la normale dans les jours qui suivent.

Le ransomware WannaCry, qui a commencé à sévir en mai dernier, reste donc bien présent. On en a la preuve avec le cas de ces caméras, mais celui encore plus récent du constructeur automobile japonais Honda qui a dû arrêter sa production lundi dernier pour cause d’infection. Les responsables IT sont donc plus que jamais appelés à prendre les précautions nécessaires pour prémunir les systèmes de leurs entreprises respectives contre ces attaques.

Sources : 3AW, The Guardian, Reuters

Et vous ?

Que pensez-vous particulièrement du mode de propagation évoqué par le porte-parole du Département de la justice ?

Voir aussi :

Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 23/06/2017 à 13:28
Citation Envoyé par Patrick Ruiz Voir le message

Les infections se seraient produites suite à l’introduction d’une clé USB infectée par le ransomware sur lesdites caméras – qui, apparemment, tournaient sous une version de Windows non mentionnée – pendant des opérations de maintenance.
ChipGenius

Encore heureux que tous n'y soient pas... Et surtout que tous n'aient pas les mêmes "méthodes de reprogrammation"...
Avatar de alexetgus alexetgus - Nouveau membre du Club https://www.developpez.com
le 24/06/2017 à 9:35
un groupe de hackers très connu, soupçonné d’être parrainé par le gouvernement nord-coréen.
En Corée du Nord, est-ce qu'on peut vraiment parler de "parrainage" ?
Offres d'emploi IT
Expert Technico Fonctionnel Sharepoint H/F
Safran - Ile de France - Corbeil (91)
Ingénieur moa logiciel H/F
Safran - Ile de France - Villaroche
Responsable de lot vérification et qualification (IVVQ) H/F
Safran - Alsace - MASSY Hussenot

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil