WannaCry : à 22 ans, il stoppe l’attaque en achetant un nom de domaine

01 juin 2018 à 15h36
0
Le monde a été frappé, vendredi 12 mai 2017, par la plus grosse attaque de ransomware de l'Histoire. Une attaque qui a fait quelque 200.000 victimes en quelques jours et qui a utilisé des failles majeures présentes dans Windows et déjà exploitées par la NSA pour espionner de cibles. Un (ou une) jeune britannique de 22 ans aurait réussi à freiner la propagation du virus, avec une technique un peu originale.

Si Europol s'attend à de nouvelles alertes d'infections par WannaCry, le ransomware utilisé par les pirates, la solution de @malwaretechblog pourrait avoir sauvé des millions d'ordinateurs dans le monde.

Un nom de domaine non enregistré par lequel tout passait

La solution a été trouvée un peu par hasard par @malwaretechblog, ce jeune de 22 ans dont on ne connaît pas l'identité. Son anonymat est voulu et assumé : il estime que ça ne servirait à rien d'autre qu'à lui rendre la vie compliquée, alors qu'il est sollicité par les médias du monde entier du fait de sa prouesse. Il faut dire que ce n'est pas tous les jours qu'on arrête une attaque informatique d'une telle envergure.

En analysant le code source du ransomware, il a découvert que celui-ci contenait une URL étonnante, composée d'une suite de lettres bizarres. Or, une partie du travail quotidien de ce spécialiste est justement l'enregistrement de noms de domaines absurdes (la plupart du temps une suite de lettres et chiffres sans aucun sens) utilisés par les malwares. C'est à un autre spécialiste que l'on doit l'explication : le virus contenait une étape de vérification avec cette URL. Si le nom de domaine n'était pas enregistré, le virus continuait à s'installer et se propager ... mais s'il l'était, le virus s'arrêtait net.




Enregistrer le nom de domaine a mis fin à la propagation, pour l'instant

@malwaretechblog a donc enregistré au nom de son entreprise le nom de domaine en question, une pratique qu'il fait des milliers de fois par an. Il ne s'attendait pas à ce que ce soit la solution au problème, du moins en partie. Darien Huss, de chez ProofPoint, a confirmé sur Twitter que le ransomware était désactivé depuis que le nom de domaine avait été enregistré.

@malwaretechblog a mené ses propres tests pour confirmer que c'était bien son action qui avait, semble-t-il, mis un terme à l'infection. C'était le cas.

Naturellement, d'autres spécialistes se sont penchés sur la question et le risque d'infection n'est pas du tout écarté : de nouvelles versions de WannaCry actives ont déjà été identifiées.

Microsoft, de son côté, a publié un correctif de sécurité au lendemain de la fuite, sur Internet, de la faille utilisée par la NSA, mais pas pour Windows XP. Or, de nombreuses entreprises, les principales cibles de cette attaque, utilisent encore Windows XP. Certaines ayant des OS plus récents ont été touchées, car elles n'avaient pas mis à jour à temps leur logiciel.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

SFR : la 5G pour 2020
Déploiement fibre optique : SFR attaque Orange
Assassin et AfterMidnight : deux nouveaux spywares de la CIA
On a testé la Station météo personnelle Netatmo !
Galaxy Note 8 : un modèle imprimé en 3D ?
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page