WannaCry : à 22 ans, il stoppe l’attaque en achetant un nom de domaine

15 mai 2017 à 10h50
0
Le monde a été frappé, vendredi 12 mai 2017, par la plus grosse attaque de ransomware de l'Histoire. Une attaque qui a fait quelque 200.000 victimes en quelques jours et qui a utilisé des failles majeures présentes dans Windows et déjà exploitées par la NSA pour espionner de cibles. Un (ou une) jeune britannique de 22 ans aurait réussi à freiner la propagation du virus, avec une technique un peu originale.

Si Europol s'attend à de nouvelles alertes d'infections par WannaCry, le ransomware utilisé par les pirates, la solution de @malwaretechblog pourrait avoir sauvé des millions d'ordinateurs dans le monde.

Un nom de domaine non enregistré par lequel tout passait

La solution a été trouvée un peu par hasard par @malwaretechblog, ce jeune de 22 ans dont on ne connaît pas l'identité. Son anonymat est voulu et assumé : il estime que ça ne servirait à rien d'autre qu'à lui rendre la vie compliquée, alors qu'il est sollicité par les médias du monde entier du fait de sa prouesse. Il faut dire que ce n'est pas tous les jours qu'on arrête une attaque informatique d'une telle envergure.

En analysant le code source du ransomware, il a découvert que celui-ci contenait une URL étonnante, composée d'une suite de lettres bizarres. Or, une partie du travail quotidien de ce spécialiste est justement l'enregistrement de noms de domaines absurdes (la plupart du temps une suite de lettres et chiffres sans aucun sens) utilisés par les malwares. C'est à un autre spécialiste que l'on doit l'explication : le virus contenait une étape de vérification avec cette URL. Si le nom de domaine n'était pas enregistré, le virus continuait à s'installer et se propager ... mais s'il l'était, le virus s'arrêtait net.




Enregistrer le nom de domaine a mis fin à la propagation, pour l'instant

@malwaretechblog a donc enregistré au nom de son entreprise le nom de domaine en question, une pratique qu'il fait des milliers de fois par an. Il ne s'attendait pas à ce que ce soit la solution au problème, du moins en partie. Darien Huss, de chez ProofPoint, a confirmé sur Twitter que le ransomware était désactivé depuis que le nom de domaine avait été enregistré.

@malwaretechblog a mené ses propres tests pour confirmer que c'était bien son action qui avait, semble-t-il, mis un terme à l'infection. C'était le cas.

Naturellement, d'autres spécialistes se sont penchés sur la question et le risque d'infection n'est pas du tout écarté : de nouvelles versions de WannaCry actives ont déjà été identifiées.

Microsoft, de son côté, a publié un correctif de sécurité au lendemain de la fuite, sur Internet, de la faille utilisée par la NSA, mais pas pour Windows XP. Or, de nombreuses entreprises, les principales cibles de cette attaque, utilisent encore Windows XP. Certaines ayant des OS plus récents ont été touchées, car elles n'avaient pas mis à jour à temps leur logiciel.

Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

La centrale nucléaire de Fessenheim va cesser définitivement ses activités cette nuit
Convention citoyenne pour le climat : Macron promet 15 milliards d'euros et des réponses
Vraiment efficace le toit solaire de Tesla ? Une famille fait le bilan après trois mois d'utilisation
Amazon : des hackers auraient réussi à contourner la double authentification
Les émissions de CO2 dues à l'automobile ont encore augmenté en 2019, la faute aux SUV
Aux États-Unis, la mortalité des abeilles depuis un an est inquiétante
L’iPhone 12, livré sans chargeur ni écouteurs ?
Pour Steve Sinofsky, ex boss de Windows, le Mac sous ARM sera
Reddit bannit un forum pro-Trump, accusé de promouvoir la haine, Twitch suspend sa chaîne
Selon Epic Games, la PS5 est
scroll top