WannaCry : à 22 ans, il stoppe l’attaque en achetant un nom de domaine

le 15 mai 2017 à 10h50
0
Le monde a été frappé, vendredi 12 mai 2017, par la plus grosse attaque de ransomware de l'Histoire. Une attaque qui a fait quelque 200.000 victimes en quelques jours et qui a utilisé des failles majeures présentes dans Windows et déjà exploitées par la NSA pour espionner de cibles. Un (ou une) jeune britannique de 22 ans aurait réussi à freiner la propagation du virus, avec une technique un peu originale.

Si Europol s'attend à de nouvelles alertes d'infections par WannaCry, le ransomware utilisé par les pirates, la solution de @malwaretechblog pourrait avoir sauvé des millions d'ordinateurs dans le monde.

Un nom de domaine non enregistré par lequel tout passait



La solution a été trouvée un peu par hasard par @malwaretechblog, ce jeune de 22 ans dont on ne connaît pas l'identité. Son anonymat est voulu et assumé : il estime que ça ne servirait à rien d'autre qu'à lui rendre la vie compliquée, alors qu'il est sollicité par les médias du monde entier du fait de sa prouesse. Il faut dire que ce n'est pas tous les jours qu'on arrête une attaque informatique d'une telle envergure.

En analysant le code source du ransomware, il a découvert que celui-ci contenait une URL étonnante, composée d'une suite de lettres bizarres. Or, une partie du travail quotidien de ce spécialiste est justement l'enregistrement de noms de domaines absurdes (la plupart du temps une suite de lettres et chiffres sans aucun sens) utilisés par les malwares. C'est à un autre spécialiste que l'on doit l'explication : le virus contenait une étape de vérification avec cette URL. Si le nom de domaine n'était pas enregistré, le virus continuait à s'installer et se propager ... mais s'il l'était, le virus s'arrêtait net.




Enregistrer le nom de domaine a mis fin à la propagation, pour l'instant



@malwaretechblog a donc enregistré au nom de son entreprise le nom de domaine en question, une pratique qu'il fait des milliers de fois par an. Il ne s'attendait pas à ce que ce soit la solution au problème, du moins en partie. Darien Huss, de chez ProofPoint, a confirmé sur Twitter que le ransomware était désactivé depuis que le nom de domaine avait été enregistré.

@malwaretechblog a mené ses propres tests pour confirmer que c'était bien son action qui avait, semble-t-il, mis un terme à l'infection. C'était le cas.

Naturellement, d'autres spécialistes se sont penchés sur la question et le risque d'infection n'est pas du tout écarté : de nouvelles versions de WannaCry actives ont déjà été identifiées.

Microsoft, de son côté, a publié un correctif de sécurité au lendemain de la fuite, sur Internet, de la faille utilisée par la NSA, mais pas pour Windows XP. Or, de nombreuses entreprises, les principales cibles de cette attaque, utilisent encore Windows XP. Certaines ayant des OS plus récents ont été touchées, car elles n'avaient pas mis à jour à temps leur logiciel.

Modifié le 01/06/2018 à 15h36
Mots-clés : Malware
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Les dernières actualités

Jeff Bezos refuse de répondre à la lettre publique pour le climat de ses employés
L'éditeur de Firewatch lance Playdate, sa console de jeux indé de poche
La dégringolade continue : Panasonic aussi lâche Huawei
Atari : voici le joystick et la manette de la console néo-rétro Atari VCS
HP Omen lance sa gamme de périphériques gaming
Epic Games bloque les comptes d'utilisateurs ayant acheté trop de jeux pendant les soldes
WWDC 2019 : Apple donnera sa keynote le lundi 3 juin
La page de résultats de recherche Google va faire peau neuve !
Samsung : le nouveau module photo au zoom 5x entre en production
Le RGPD a 1 an, l'heure de dresser un premier bilan
scroll top