WannaCry : à 22 ans, il stoppe l’attaque en achetant un nom de domaine

Le monde a été frappé, vendredi 12 mai 2017, par la plus grosse attaque de ransomware de l'Histoire. Une attaque qui a fait quelque 200.000 victimes en quelques jours et qui a utilisé des failles majeures présentes dans Windows et déjà exploitées par la NSA pour espionner de cibles. Un (ou une) jeune britannique de 22 ans aurait réussi à freiner la propagation du virus, avec une technique un peu originale.

Si Europol s'attend à de nouvelles alertes d'infections par WannaCry, le ransomware utilisé par les pirates, la solution de @malwaretechblog pourrait avoir sauvé des millions d'ordinateurs dans le monde.

Un nom de domaine non enregistré par lequel tout passait


La solution a été trouvée un peu par hasard par @malwaretechblog, ce jeune de 22 ans dont on ne connaît pas l'identité. Son anonymat est voulu et assumé : il estime que ça ne servirait à rien d'autre qu'à lui rendre la vie compliquée, alors qu'il est sollicité par les médias du monde entier du fait de sa prouesse. Il faut dire que ce n'est pas tous les jours qu'on arrête une attaque informatique d'une telle envergure.

En analysant le code source du ransomware, il a découvert que celui-ci contenait une URL étonnante, composée d'une suite de lettres bizarres. Or, une partie du travail quotidien de ce spécialiste est justement l'enregistrement de noms de domaines absurdes (la plupart du temps une suite de lettres et chiffres sans aucun sens) utilisés par les malwares. C'est à un autre spécialiste que l'on doit l'explication : le virus contenait une étape de vérification avec cette URL. Si le nom de domaine n'était pas enregistré, le virus continuait à s'installer et se propager ... mais s'il l'était, le virus s'arrêtait net.




Enregistrer le nom de domaine a mis fin à la propagation, pour l'instant


@malwaretechblog a donc enregistré au nom de son entreprise le nom de domaine en question, une pratique qu'il fait des milliers de fois par an. Il ne s'attendait pas à ce que ce soit la solution au problème, du moins en partie. Darien Huss, de chez ProofPoint, a confirmé sur Twitter que le ransomware était désactivé depuis que le nom de domaine avait été enregistré.

@malwaretechblog a mené ses propres tests pour confirmer que c'était bien son action qui avait, semble-t-il, mis un terme à l'infection. C'était le cas.

Naturellement, d'autres spécialistes se sont penchés sur la question et le risque d'infection n'est pas du tout écarté : de nouvelles versions de WannaCry actives ont déjà été identifiées.

Microsoft, de son côté, a publié un correctif de sécurité au lendemain de la fuite, sur Internet, de la faille utilisée par la NSA, mais pas pour Windows XP. Or, de nombreuses entreprises, les principales cibles de cette attaque, utilisent encore Windows XP. Certaines ayant des OS plus récents ont été touchées, car elles n'avaient pas mis à jour à temps leur logiciel.

Modifié le 15/05/2017 à 09h38
Commentaires