Ransomware Petrwrap/Petya : de nombreuses entreprises contaminées, un « vaccin » existe

Ransomware Petrwrap/Petya : de nombreuses entreprises contaminées, un « vaccin » existe

Pire que WannaCrypt ? Pas forcément

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

28/06/2017 10 minutes
82

Ransomware Petrwrap/Petya : de nombreuses entreprises contaminées, un « vaccin » existe

Depuis hier, une vaste attaque de ransomware touche de nombreuses entreprises dans le monde. Inspiré du malware Petya, il se répand via divers mécanismes, dont la faille SMB déjà utilisée par WannaCrypt. On en sait désormais davantage sur son fonctionnement, mais les conseils pour se protéger n’ont pas changé.

L’attaque de WannaCrypt a pu fonctionner parce que les machines des victimes ne possédaient pas une précieuse mise à jour déployée par Microsoft deux mois plus tôt. Estampillée MS17-010, elle corrigeait la vulnérabilité nommée EternalBlue, trouvée dans les outils de la NSA et dont les détails avaient été dérobés par le groupe de pirates Shadow Brokers.

La nouvelle attaque peut utiliser la même faille, entrainant de nombreux parallèles avec WannaCrypt, mais elle s’appuie surtout sur d’autres moyens. Au cœur de la menace, on trouve le ransomware Petrwrap, que d'autres appellent également NotPetya, Petna ou encore SortaPetya. Il est inspiré en effet du malware Petya mais dispose de caractéristiques propres. Réclamant l’équivalent de 300 dollars en bitcoins, ses rançons ne peuvent déjà plus être payées, le compte email utilisé par le ou les pirates ayant été fermé. Explications.

Ordinary decent ransomware

Petrwrap est un ransomware assez classique finalement. Pour la victime, il se présente comme une fausse version de chkdsk, l’outil de vérification de l’intégrité des données présent dans Windows. Le pourcentage qui avance ne représente toutefois pas la validation de la structure des informations, mais bien l’avancement du chiffrement des données.

Comme indiqué, le principal vecteur d’infection est la faille EternalBlue dans SMBv1, via un exploit modifié. Ce n’est toutefois pas le seul, Petrwrap pouvant profiter d’une autre brèche corrigée en mars par Microsoft et surnommée EternalRomance, elle aussi exploitant le port 445. Autre possibilité, cibler le processus de mise à jour d’un logiciel ukrainien nommé MeDoc. C’est d’ailleurs dans ce pays que l’attaque a commencé, avant de se répandre (nous y reviendrons).

Comme Kaspersky et BleepingComputer l’indiquent notamment, Petya/Petrwrap possède un outil spécifique capable de récupérer des identifiants de comptes utilisateurs. C’est l’un des plus gros dangers de l’attaque : quel que soit le vecteur d’infection, si le ransomware contamine ne serait-ce qu’une machine disposant de droits administrateurs, la contamination pourra s’étendre à d’autres ordinateurs du réseau, via WMI ou PsExec. Tous les Windows de XP à 10 sont potentiellement concernés, ainsi que les versions Server. Notez que le malware possède une fausse signature électronique Microsoft.

Le vrai déclenchement du ransomware ne se fait qu’après redémarrage de la machine infectée, qui intervient entre 10 et 60 minutes selon le contexte. Durant cette étape, il commence immédiatement à chiffrer la MFT (Master File Table), élément crucial d’une partition NTFS puisqu’il contient, sous forme de base de données, la liste complète des fichiers présents dans la partition. Le MBR (Master Boot Record) est de son côté remplacé par un composant personnalisé, chargé d’afficher les explications sur la situation et la manière de payer.

Les données visées sont les mêmes que pour beaucoup d’autres ransomwares. On retrouve ainsi la même soixantaine de types qu’habituellement, avec les photos, vidéos, documents Office, PDF, archives Zip et RAR, et ainsi de suite.

Un chiffrement solide, mais un « vaccin » à placer sur le disque

Contrairement à WannaCrypt, les analyses n’ont pour le moment pas révélé de faille particulière dans le chiffrement des données. Le ransomware se sert d’une clé AES-128 pour cette opération, elle-même chiffrée avec la clé RSA-2048 publique des pirates, avant d’être entreposée dans un fichier texte README.

Cependant, il existe finalement un moyen assez simple de se prémunir contre l’infection du malware. Si aucun kill switch n’a été détecté (moyen d’arrêter d’une traite tout ou partie des infections), il est possible de « vacciner » la machine par l’ajout d’un fichier sur son disque système.

Le chercheur Amit Serper, de chez Cybereason, a été le premier à découvrir le procédé, plus tard confirmé par d’autres, notamment PT Security et TrustedSec. Il s’est ainsi rendu compte que le ransomware cherchait un fichier local qui, s’il est présent, l’empêche de fonctionner.

Il suffit donc de créer des fichiers perfc, perfc.dat et perfc.dll (via le Bloc-notes) et les entreposer dans le dossier Windows du disque système, puis de leur donner le statut « lecture seule ». Notez que Windows doit être configuré pour toujours afficher les extensions des fichiers et cette solution n’est valable que pour la version en cours du malware. BleepingComputer a d’ailleurs créé un fichier BAT automatisant la procédure.

Petrwrap Petya ransomware

Impossible de payer la rançon

Comme dans toute attaque par ransomware, la consigne officielle est de ne jamais payer. Qu’il s’agisse du CERT français (ANSSI), de la police nationale ou de la gendarmerie, le mot d’ordre est à ce sujet toujours le même.

Dans le cas présent, la somme demandée était d’environ 300 dollars en bitcoins. Pour vérifier que les paiements étaient effectués, les pirates utilisaient l’adresse email « [email protected] ». Cependant, le prestataire allemand Posteo a décidé de fermer le compte. Il n’est donc plus possible de payer la rançon, ce qui peut être une gêne pour ceux qui avaient quand même décidé de donner l’argent.

La conséquence la plus directe est qu’il n’existe actuellement plus aucun moyen de déchiffrer les données, que ce soit en se soumettant aux injonctions des pirates ou via un éventuel outil tiers. Posteo a indiqué de son côté qu’il s’agissait d’une procédure normale et que le compte avait été fermé dès que ses techniciens avaient repéré qu’il était utilisé par un ransomware, mais avant de découvrir qu’elle faisait partie d’une attaque mondiale.

Une très longue liste de victimes

L’actuelle vague de contaminations est partie pour être plus conséquente que celle de WannaCrypt car le nombre de victimes est déjà très important. L’attaque est partie d’Ukraine mais est rapidement sortie des frontières du pays pour frapper un peu partout, notamment dans le reste de l’Europe (dont la France), en Russie et aux États-Unis.

En Ukraine – décidément un vaste terrain de jeu pour les concepteurs de malware – les structures touchées sont nombreuses et importantes. La banque centrale, le principal opérateur télécom, le métro et l’aéroport de Kiev sont ainsi concernés, provoquant de vastes problèmes, tout comme les magasins Auchan locaux. Ukrenergo, qui avait déjà été impacté par BlackEnergy en décembre 2015, a encore été frappé, mais cette fois sans que la production électrique soit ralentie ou stoppée. Distributeurs de billets, terminaux de vente et même les détecteurs automatiques de radiation à Tchernobyl sont concernés, obligeant les agents sur place à basculer sur des détections manuelles.

Sur le plan international, les cibles sont particulièrement variées. Au Danemark par exemple, la société de fret Maersk est ainsi impactée – affectant d’ailleurs le plus grand port de marchandises d’Inde – tout comme l’entreprise pétrolière russe Rosneft. Aux États-Unis, les laboratoires pharmaceutiques Merck, un hôpital de Pittsburg (provoquant la colère d'Edward Snowden) ou encore les bureaux du cabinet juridique DLA Piper sont eux aussi concernés.

En France, Saint-Gobain est touché. L’entreprise a confirmé notamment que son système de traitement des emails était en panne. Une partie de son parc informatique a été isolé et le problème serait en cours de résolution. La SNCF a indiqué subir l’attaque, sans pour autant que son parc soit contaminé. BNP Paribas et Verallia (emballages alimentaires en verre) ont également été touchées, mais sans conséquence sur le système bancaire ou la production. Une enquête a été ouverte au parquet de Paris.

Signalons en outre le cas du centre de tri TNT/FedEx à Bierset, en Belgique.

Une infection contrôlable parce que lente

En dépit des apparences, l’expansion de la contamination est assez lente. On ne sait pas encore exactement comment elle a commencé. Selon les cas, certains évoquent l’attaque contre MeDoc, d’autres l’utilisation du phishing.

Le profil de l’attaque entraine une large couverture médiatique car de très nombreuses entreprises sont touchées un peu partout. Pour autant, la dissémination du ransomware reste lente, car Petya/Petrwrap a une différence notable par rapport à WannaCrypt : il ne comporte pas de scanner IP. Il se déploie presque exclusivement à travers les réseaux locaux, via SMB et les mécanismes mentionnés plus haut.

On ne sait par ailleurs pas encore qui se cache derrière l’attaque. Les groupes de pirates ne revendiquent que rarement les faits. Dans le cas de WannaCrypt, certaines analyses laissent à penser que le groupe nord-coréen Lazarus en serait à l’origine, à cause de similitudes importantes avec certaines attaques antérieures.

Dans tous les cas, Petya/Petrwrap montre encore une fois que la prolifération des malwares se fait principalement sur le terreau très fertile du manque d’hygiène informatique. L’installation des mises à jour de sécurité reste la règle essentielle, martelée ad nauseam par l’ensemble des agences de sécurité, y compris l’ANSSI. Bien qu’essentielle, elle n’est toutefois pas la seule.

Plusieurs autres règles sont tout aussi importantes. En premier lieu, désactiver tous les composants n’étant pas utilisés dans une structure et désinstaller les logiciels ne servant pas (ici, surtout PsExec et SMBv1). Moins il y a de code sur une machine, moins la surface d’attaque est importante. Dans le cas présent, la gestion des identifiants est également primordiale : les entreprises doivent réduire au strict minimum le nombre d’utilisateurs disposant de privilèges élevés sur un parc informatique.

La sauvegarde des données reste essentielle

Enfin, toute entreprise devrait avoir mis en place une solution de sauvegarde locale, ne passant donc pas dans le cloud. La synchronisation distante des données ne serait d’aucune aide, puisque la modification des fichiers par le chiffrement serait répercutée dans le stockage distant. Ils doivent être placés sur un support tel qu’un DVD, un Blu-ray, une bande magnétique ou n’importe quel mécanisme allant dans un seul sens. Idem pour un NAS dont les opérations de copie seraient faites manuellement ou à intervalles pouvant être interrompus.

Notez que la sensibilisation du personnel à la gestion des emails peut revêtir une grande importance. Une bonne partie des campagnes de ransomwares commencent par du phishing, voire du spear phishing, donc des emails calibrés pour sembler authentiques. La règle du contrôle de l’expéditeur et de la méfiance des liens et pièces jointes restera toujours applicable.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Ordinary decent ransomware

Un chiffrement solide, mais un « vaccin » à placer sur le disque

Impossible de payer la rançon

Une très longue liste de victimes

Une infection contrôlable parce que lente

La sauvegarde des données reste essentielle

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (82)


Merci qui !!


Moi se qui me choque, c’est déjà que dans beaucoup de boite ou j’ai bossé, en plus de pas avoir de Windows a jour et dans la dernier version, j’avais souvent les droits admins…


Je m’excuse mais je ne comprends pas comment le malware se repend.

Il arrive par mail via un fichier joins ? Attaque directement une faille Windows via le réseau?

Demande une opération de l’utilisateur pour infecter la machine ou peut-il le faire de lui même ?

Comment se propage t il ?


Merci pour cet article. Enfin un journal sérieux !


Je travaille pour le service informatique d’une boite, on est obligé de laisser les droits admin à nos users.

Nous avons des applis métier développées en interne et cela ne fonctionne pas avec de simple droits d’utilisateur.

De même le logiciel Netsetman par exemple, qui sert à activer tel ou tel profil IP sans passer par la carte réseau ne fonctionne pas si les droits d’admin ne sont pas donnés.



Soyons clairs, c’est la merde !








L4igleNo1r a écrit :



Moi se qui me choque, c’est déjà que dans beaucoup de boite ou j’ai bossé, en plus de pas avoir de Windows a jour et dans la dernier version, j’avais souvent les droits admins…





en tant que simple user ? <img data-src=" />









L4igleNo1r a écrit :



Moi se qui me choque, c’est déjà que dans beaucoup de boite ou j’ai bossé, en plus de pas avoir de Windows a jour et dans la dernier version, j’avais souvent les droits admins…





Et que dire de l’ordinateur qui a servi pour écrire de message ?

(un ordinateur sous XP … <img data-src=" />)



Sérieusement c’est mon ordinateur de secours que je sors tout les été histoire de le garder en état en servir le jour ou l’officiel tombera en rade.



Je fais juste attention ou je vais avec sur internet.



Si les mecs faisaient ça pour le fric ils doivent être bien gavés depuis que Posteo a fermé leur compte <img data-src=" /> (Très bonne boite mail Posteo soit dit en passant !)


Ce genre d’attaque me fait bien marrer dans le sens où le souci est l’interface chaise clavier. Par exemple je ne compte plus les entreprises qui ne mettent ni Flash ni Java à jour alors que ce sont les plus gros vecteurs de virus, et ce même en l’absence de droits admin.


Merci pour les éléments technique, c’était difficile de trouver quoi que ce soit de cohérent (voire même de correct) sur beaucoup de sites d’info…


Tout pareil, compagnon d’infortune <img data-src=" />


2 vecteurs de propagation:




  1. en interne, faille SMB, pour se répandre dans le réseau interne.

  2. une campagne de mail importante avec des fichiers words avec macro (j’en ai vu passer).



    Il suffit qu’un couillon utilisateur innocent et peu aguerri de la boite clique sur le fichier et c’est parti !


Ils ont quand même récolté presque 4 BTC sur cette adresse apparemment

Je ne sais pas si le lien que je donne est super fiable, je l’ai trouvé sur /r/sysadmin hier…


Oui, enfin, après, il y a des intermédiaires : tu peux donner des droits admin à une application, mais pas à l’utilisateur par exemple… (rencontré sur un logiciel pilotant un équipement)


Oui, pour des taches de secrétariats… L’administrateur ma répondu que de toute facons si on faisait que nôtre travail et rien d’autre sur le poste il n’y avait pas de risque.


Le script de vaccination à l’air sûre?


Oui, il l’est.








L4igleNo1r a écrit :



Oui, pour des taches de secrétariats… L’administrateur ma répondu que de toute facons si on faisait que nôtre travail et rien d’autre sur le poste il n’y avait pas de risque.





Du temps où je hantais IRC, on avait coutume de dire “l’erreur est humaine mais pour une vraie catastrophe, il faut un PC”. Apparemment, ton admin n’avait pas vu cela <img data-src=" />



+1 <img data-src=" />


J’ai bien les droits admin sur mon pc de travail, je laisse quasiment personnes y toucher, tourne comme une horloge, fait un scan chaque vendredi, le soir et le week-end, on coupe tout. Le seul moyen de m’emmerder serait un vol (heureusement qu’on à des copie des données).<img data-src=" />


Merci pour l’information, je me posais la question…




La conséquence la plus directe est qu’il n’existe actuellement plus aucun moyen de déchiffrer les données, que ce soit en se soumettant aux injonctions des pirates ou via un éventuel outil tiers. Posteo a indiqué de son côté qu’il s’agissait d’une procédure normale et que le compte avait été fermé dès que ses techniciens avaient repéré qu’il était utilisé par un ransomware, mais avant de découvrir qu’elle faisait partie d’une attaque mondiale.



<img data-src=" />


certains - et non des moindres - pensent justement, la qualité du code étant tellement différente entre la partie malware et la partie paiement, qu’il s’agirait d’un malware ciblant principalement l’Ukraine (via MeDoc, qui est utilisé par toutes les institutions ukrainiennes et les boîtes bossant en Ukraine), déguisé en ransomware.


morceaux choisis:



If this well engineered and highly crafted worm was meant to generate revenue, this payment pipeline was possibly the worst of all options (short of “send a personal cheque to: Petya Payments, PO Box …”)



The superficial resemblance to Petya is only skin deep. Although there is significant code sharing, the real Petya was a criminal enterprise for making money. This is definitely not designed to make money. This is designed to spread fast and cause damage, with a plausibly deniable cover of “ransomware.”







Rosneft, a Russian state controlled company (that does not use MeDoc), was also hit by the worm.

(…)

Curious that they were so poorly protected they got infected — especially since they aren’t connected to MeDoc (the initial infection vector) — however they were so well protected they were able to remediate the infection (which didn’t spread… although it can take out 5000 computers in less than 10 minutes.) It’s a miracle!





<img data-src=" />


J’ai toujours du mal à voir comment un vecteur d’infection par une faille smb peut se transformer en catastrophe, il faut tout d’abord qu’un idiot exécute quelque chose derrière le firewall puisque ce sont des protocoles qui ne sont pas utilisés hors du réseau interne/local.

Alors évidemment, pour une entreprise, c’est vite arrivé, on a toujours un idiot, mais pour les particuliers, bah je ne sais pas trop, enfin si, il y a le même idiot infecté, mais je me demande où il a dégoté l’infection.








DownThemAll a écrit :



Merci pour les éléments technique, c’était difficile de trouver quoi que ce soit de cohérent (voire même de correct) sur beaucoup de sites d’info…







Twitter pour cela est une très bonne source d’infos en quasi temps réel. Je me suis créé un compte pour la première fois sur ce réseau social il n’y a pas si longtemps et je me suis juste abonné aux comptes des éditeurs de solutions de sécurité et des chercheurs en sécurité. Une vraie mine d’or !



Sinon il faut aller chercher chez les anglo-saxons : TechCrunch, Ars Technica ou Wired font de bons articles généralement sur ces sujets.





Ils doivent être placés sur un support tel qu’un DVD, un Blu-ray, une bande magnétique ou n’importe quel mécanisme allant dans un seul sens.





Ou encore sur disquette <img data-src=" />


Comme depuis toujours par les mails à la con de ce genre, récup des contacts d’une adresse mail, des bases de mailing list pour envoi, etc…








ArchangeBlandin a écrit :



J’ai toujours du mal à voir comment un vecteur d’infection par une faille smb peut se transformer en catastrophe, il faut tout d’abord qu’un idiot exécute quelque chose derrière le firewall puisque ce sont des protocoles qui ne sont pas utilisés hors du réseau interne/local.

Alors évidemment, pour une entreprise, c’est vite arrivé, on a toujours un idiot, mais pour les particuliers, bah je ne sais pas trop, enfin si, il y a le même idiot infecté, mais je me demande où il a dégoté l’infection.







Force est de constater que les règles élémentaires en matière de sécurité informatique ne sont pas appliquées.

Dans le cas de WannaCry kikou les nombreuses machines avec des ports SMB ouverts sur Internet. Après même sans être ouvert aux quatre vents des Internets une entreprise peut toujours être infectée par un mail contaminé et après c’est open bar dans le LAN si les machines ne sont pas à jour.

Et puis dans le cas de ce Petya-like le vecteur d’infection est quand même très particulier : le système de mise à jour d’un logiciel ukrainien. SMB n’ayant servit qu’à contaminer le reste du LAN.



bien pour ça que la majorité des victimes de Wanacry & co sont des entreprises, et non des particuliers.








hellmut a écrit :



certains - et non des moindres - pensent justement, la qualité du code étant tellement différente entre la partie malware et la partie paiement, qu’il s’agirait d’un malware ciblant principalement l’Ukraine (via MeDoc, qui est utilisé par toutes les institutions ukrainiennes et les boîtes bossant en Ukraine), déguisé en ransomware.







A partir du moment ou l’Ukraine est la principale victime on peut raisonnablement penser que la motivation de cette attaque est loin d’être uniquement l’argent <img data-src=" />



en fait je pense que paradoxalement le kill switch de Wannacry a empiré la situation: visiblement des tas de boîtes n’ont toujours pas patché alors que ça fait 4 mois que MS a sorti le correctif.

le compte twitter du responsable SMB chez MS est d’ailleurs assez marrant à suivre. <img data-src=" />


<img data-src=" />

ça permet à tout un tas d’acteurs de tester leurs capacités offensives en conditions réelles.



on rigole on rigole, mais il faut voir que l’Ukraine est régulièrement la cible d’attaques de très grande ampleur comme avec BlackEnery en 2015. les mecs ont arrêté presque la moitié des fournisseurs d’énergie du pays.

notre secrétaire au numérique répète à l’envi qu’on est blindés en France, mais je vous dis pas le bordel si (quand?) ça nous arrive un jour.








hellmut a écrit :



en fait je pense que paradoxalement le kill switch de Wannacry a empiré la situation: visiblement des tas de boîtes n’ont toujours pas patché alors que ça fait 4 mois que MS a sorti le correctif.

le compte twitter du responsable SMB chez MS est d’ailleurs assez marrant à suivre. <img data-src=" />







Clairement ! Si le kill switch n’avait pas été trouvé, pas mal de machines/entreprises supplémentaires auraient été touchées donc Petya-like n’a été que la seconde récolte pour s’assurer qu’il n’y avait pas de survivants XD



Mais je pense qu’il faut distinguer deux cas : pour les entreprises non clientes de MeDoc et qui se sont fait infecter par ce Petya-like, c’est franchement une honte de ne pas être patché trois mois après la publication du correctif et surtout un mois après l’affaire WannaCry.

Mais pour les entreprises clientes de MeDoc franchement c’est pas de bol, ça montre juste encore fois la difficulté à maitriser tous les risques une fois que l’on a des accès extérieurs à son SI pour des prestations diverses et variées. Surtout qu’ici même si elles étaient patchées avec le MS10-017, le LAN était vulnérable via PsExec et WMIC <img data-src=" />









ArchangeBlandin a écrit :



J’ai toujours du mal à voir comment un vecteur d’infection par une faille smb peut se transformer en catastrophe, il faut tout d’abord qu’un idiot exécute quelque chose derrière le firewall puisque ce sont des protocoles qui ne sont pas utilisés hors du réseau interne/local.

Alors évidemment, pour une entreprise, c’est vite arrivé, on a toujours un idiot, mais pour les particuliers, bah je ne sais pas trop, enfin si, il y a le même idiot infecté, mais je me demande où il a dégoté l’infection.





C’est peut-être lié au fait que sur les chaînes d’info on dise qu’il n’y a aucun danger pour les particuliers et que seules les grandes entreprises sont “visées par les attaques”



Merci pour la réponse.

C’est plus clair.








hellmut a écrit :



<img data-src=" />

ça permet à tout un tas d’acteurs de tester leurs capacités offensives en conditions réelles.



on rigole on rigole, mais il faut voir que l’Ukraine est régulièrement la cible d’attaques de très grande ampleur comme avec BlackEnery en 2015. les mecs ont arrêté presque la moitié des fournisseurs d’énergie du pays.

notre secrétaire au numérique répète à l’envi qu’on est blindés en France, mais je vous dis pas le bordel si (quand?) ça nous arrive un jour.







Je serai Ukrainien j’aurai quand même les boules pour rester poli. C’est un peu comme un “viol” numérique ces cyberattaques et tu te sens tellement impuissant, tu peux juste constater les dégâts et attendre que les personnes adéquates rétablissent la situation.



Je pense qu’en entreprise le niveau moyen de sécurité et l’obsolescence des parcs utilisés en Ukraine sont quand même plus bas que dans des pays comme la France ce qui pourrait expliquer qu’on soit un peu moins touché.



Confondez pas Petya et WannaCrypt, ce nouveau malware utilise de nouveaux moyens de diffusion où le patch Windows ne suffit visiblement pas.



Le gros problème est l’infection d’une machine d’un compte utilisateur possédant les credentials d’administration (accès au partage admin$) de l’ensemble des postes de travail et/ou serveurs. (Administrateur du domaine ou groupe d’administration pour le support technique). (Et oui, on crache dans la soupe pour des solutions comme LAPS/PAWs ou CyberArk mais ça sert aussi à ça… Techniques Pass The Hash en ligne de mire.)

&nbsp;

Visiblement le malware n’est pas encore assez évolué. Le massacre aurait été “complet” si le programme cherchait les noms de machine depuis l’Active Directory (Get-ADComputer).



C’est d’ailleurs ce qui me surprend, j’ai vraiment le sentiment qu’il s’agit d’un avertissement et pas d’une tentative de blackout complet. L’Ukraine étant un peu le pays “béta” pour prévenir des pays qu’ils peuvent manger cher si ils cherchent la guerre. (Un peu comme les essais balistiques/nucléaires.)








DownThemAll a écrit :



Tout pareil, compagnon d’infortune <img data-src=" />







Merci pour le soutien <img data-src=" />







DayWalker a écrit :



Oui, enfin, après, il y a des intermédiaires : tu peux donner des droits admin à une application, mais pas à l’utilisateur par exemple… (rencontré sur un logiciel pilotant un équipement)







Sur des applis maison, pas vraiment. Dans notre cas, c’est la session Windows en cours (l’utilisateur donc) qui a besoin d’accéder à certains dossiers inaccessibles par un simple utilisateur.

Pour Netsetman, nous avons rajouté une petit commande que je n’ai plus en tête dans le raccourci de l’application. Cela demande le mot de passe admin une première fois puis cela lance l’appli en mode admin systématiquement par la suite.

L’inconvénient c’est que sur toutes les machines que je déploie, je suis obligé de lancer cette appli au moins une fois et rentrer le mot de passe. Quand tu déploies un parc de 30 bécanes avec plusieurs dizaines de logiciels ça commence a être sportif…

Autre exemple, des logiciels qui ont besoin d’un service pour fonctionner comme un SQL server ou autre, bon courage pour faire fonctionner cela simple utilisateur que tu es censé être.










Ksyl a écrit :



our Netsetman, nous avons rajouté une petit commande que je n’ai plus en tête dans le raccourci de l’application. Cela demande le mot de passe admin une première fois puis cela lance l’appli en mode admin systématiquement par la suite.





runas /user:[utilisateur accrédité] /savecred “Chemin_de_l_appli_à_lancer”







Ksyl a écrit :



L’inconvénient c’est que sur toutes les machines que je déploie, je suis obligé de lancer cette appli au moins une fois et rentrer le mot de passe. Quand tu déploies un parc de 30 bécanes avec plusieurs dizaines de logiciels ça commence a être sportif…





tu as ma compassion (même situation mais sur un nombre bien plus réduit de postes) <img data-src=" />



problème supplémentaire dans mon cas perso : sur certains copieurs, on a un contrôle de l’impression fonctionnant avec des badges et qui va taper l’AD pour valider : renseigner le user/mdp AD de la personne dans le driver du copieur ne marche pas, il envoie toujours le compte admin… <img data-src=" /> )



En tout cas, comme toujours, merci à l’ensemble des commentaires NextINpact pour la valeur ajoutée :)




la contamination pourra s’étendre à d’autres ordinateurs du réseau, via WMI ou PsExec.





Rhaaa… ça c’est moche.



WMI passe par le port 135 et on ne peut pas fermer ce port sous windows.

Si on désactive le service associé (RPCSs=, windows plante méchamment. <img data-src=" />




Dans tous les cas, Petya/Petrwrap montre encore une fois que la prolifération des malwares se fait principalement sur le terreau très fertile du manque d’hygiène informatique.





Ca ce fait surtout sur le terreau très fertile des trois ports 135, 139 et 445 de windows.



Remember Blaster ? remember Sasser ?


Après “58 minutes pour vivre” redécouvrez “60secondes pour établir la connexion 56K et trouver le fix sur internet” (j’en ai encore des cauchemards) <img data-src=" />


oui j’ai vu qu’il réutilisait du code de Mimikatz pour récupérer les comptes.

du coup apparemment il suffit d’une machine admin non patchée dans un réseau patché pour que ça se propage quand même.


j’ai lu un article sur Wired sur le sujet.

le gars est un ukrainien qui bosse dans l’infosec. il est peinard chez lui en train de mater un film avec sa petite famille (au mois de décembre en Ukraine hein), et là pouf tout s’arrête.

il va à la fenêtre: toute la ville est éteinte.

panne fortuite? il check sa montre: 00:00.

ok donc une panne fortuite à minuit pile, là il sait tout de suite qu’un truc tourne pas rond. ^^



c’était un an après BlackEnergy.

l’article est top d’ailleurs:

https://www.wired.com/story/russian-hackers-attack-ukraine/








Ksyl a écrit :



Je travaille pour le service informatique d’une boite, on est obligé de laisser les droits admin à nos users.





<img data-src=" /> Fuis !



J’ai une connaissance qui est fait du dev cyber sécurité sur le réseau d’une centrale nucléaire et c’est pas fameux.



Du genre à mettre une diode qui bypasse un firewall par exemple <img data-src=" /> (bon il a dis niet tout de suite mais ça montre le niveau)


Ha non mais c’est un choix qu’on a fait. Je t’invite à relire les autres commentaires que j’ai laissé, on a aucun autre moyen de procéder.








Ksyl a écrit :



Sur des applis maison, pas vraiment. Dans notre cas, c’est la session Windows en cours (l’utilisateur donc) qui a besoin d’accéder à certains dossiers inaccessibles par un simple utilisateur.

Pour Netsetman, nous avons rajouté une petit commande que je n’ai plus en tête dans le raccourci de l’application. Cela demande le mot de passe admin une première fois puis cela lance l’appli en mode admin systématiquement par la suite.

L’inconvénient c’est que sur toutes les machines que je déploie, je suis obligé de lancer cette appli au moins une fois et rentrer le mot de passe. Quand tu déploies un parc de 30 bécanes avec plusieurs dizaines de logiciels ça commence a être sportif…

Autre exemple, des logiciels qui ont besoin d’un service pour fonctionner comme un SQL server ou autre, bon courage pour faire fonctionner cela simple utilisateur que tu es censé être.





Quand un logiciel demande des droits utilisateurs (j’ai le même soucis) , j’ai trouvé une astuce&nbsp; :





Dans la gestion de l’ordinateur, tu créer un compte utilisateur local. Puis tu l’ajoute dans le groupe administrateur. Quand il doit lancer son logiciel, il utilise le compte créer. Au moins, il est utilisateur sans pouvoir, et quand il doit avoir une sur-évolution de droit, il utilise un compte local.&nbsp; C’est pas quand même ultra sécurisé mais au moins c’est un peu mieux que d’avoir un poste en full admin…



En effet. D’ailleurs sur mes machines le compte “Administrateur” local est désactivé et je crée une autre session locale admin du poste. Mais pour un soft bien particulier sur une version bien particulière (SPC Pro pour ne pas le citer) même si l’admin local en question est désigné pour lancer le service à la place de l’utilisateur AD, cela ne fonctionne pas, il ne se passe rien. Ca a peut-être été corrigé sur des versions ultérieures mais ces versions ne fonctionnent pas avec certaines centrales d’alarmes trop anciennes etc… On peut trouver des astuces je dis pas, mais c’est un savant mélange entre coup de bol et coup de bol <img data-src=" />








Ksyl a écrit :



En effet. D’ailleurs sur mes machines le compte “Administrateur” local est désactivé et je crée une autre session locale admin du poste. Mais pour un soft bien particulier sur une version bien particulière (SPC Pro pour ne pas le citer) même si l’admin local en question est désigné pour lancer le service à la place de l’utilisateur AD, cela ne fonctionne pas, il ne se passe rien. Ca a peut-être été corrigé sur des versions ultérieures mais ces versions ne fonctionnent pas avec certaines centrales d’alarmes trop anciennes etc… On peut trouver des astuces je dis pas, mais c’est un savant mélange entre coup de bol et coup de bol <img data-src=" />





Courage tiot.



Si le SMB est ouvert sur le net, c’est perdu d’avance quand même !



Je ne pensais pas qu’on pouvait tomber aussi bas en termes de sécurité.



Pour le cas présent, je me demandais pour les non ukrainiens, bien qu’il puisse y avoir des utilisateurs ailleurs dans le monde, surtout si le logiciel est traduit (mais je ne le connais pas du tout).


le plus gros manque d’hygiène c’est de cliquer sur des liens venant d’émail se faisant passer pour un de nos contact ou sur des partages facebook

avoir un patch qui empêche la prolifération sur le réseau c’est bien, ne pas cliquer sur n’importe quoi c’est moi


Hein fermer le port 135 est tout à fait possible et ne fait pas planter windows, tu as peut être un truc bas niveau codé à l’arracher qui entraîne le noyau avec lui en plantant


Vincent Hermann, rédacteur de cet article, dit qu’il gênant qu’il soit désormais impossible de payer la rançon, depuis que Posteo a fermé le compte. Gênant ? Non mais la bonne blague…😑



Ce qui est gênant, c’est justement que des entreprises paient un rançon lorsqu’elles sont victimes de rançongiciels, afin de pouvoir déchiffrer leurs données. C’est le degré zéro de l’intelligence.<img data-src=" /> D’un, elles le font le jeu de ces voyous et les encouragent à recommencer et de deux, il n’est pas certains que les voyous leurs envoient la clé de déchiffrement.



Certains grands penseurs me rétorqueront que les données chiffrées sont bien plus importantes qu’une vulgaire rançon. Dans ce cas-là, arrêtons d’ameuter le monde entier lorsqu’un rançongiciel est en train de faire des ravages parce qu’il y aura une actualité sur ce sujet tous les jours. Les voyous jouent sur la désespérances de leurs victimes et il n’arrêteront pas de si tôt, surtout que c’est rentable…








teddyalbina a écrit :



Hein fermer le port 135 est tout à fait possible et ne fait pas planter windows, tu as peut être un truc bas niveau codé à l’arracher qui entraîne le noyau avec lui en plantant







Voici quelques-unes des dépendances de RPCSs: Windows Update, Windows Search, Planificateur de tàches, Connexions réseau, Services de chiffrement, Microsoft Antimalware Service, Windows Defender, Windows Installer, Pare-feu Windows, Audio Windows…



Désactiver RPCSs, ca signifie se passer d’une bonne partie de windows. <img data-src=" />



De mémoire, il suffisait de reculer l’horloge pour avoir le temps de fixer le problème.


Au boulot nos sauvegardes sont faites dans le cloud via un logiciel automatique (mais uniquement si l’utilisateur l’installe ou en fait la demande). J’espère qu’en cas de cryptage il y a plusieurs sauvegardes… !



J’ai quand même une seconde sauvegarde pour la plupart de mes fichiers (type NAS qui permet de retrouver les fichiers dans des états plus anciens)


Y’avait plus simple: shutdown /a pour annuler l’arrêt système. Mais quand tu ne savais pas et que tu rencontrais le virus pour la première fois c’était sport.


Moi je trouve bien que la somme soit élevée mais raisonnable.



Les gens qui paient sont ceux qui ont des données précieuses ET qui n’ont pas sécurisé leurs données précieuses. Ca leur servira de leçon…



Bref, c’est une amende de 300$ pour non sécurisation de données.


Lol, c’est confirmé, le “ransomware” ne peut pas déchiffrer les données:https://blog.kaspersky.com/new-ransomware-epidemics/17314/





Kaspersky Lab researchers have analyzed the high-level code of the encryption routine and determined that after disk encryption, the threat actor could not decrypt victims’ disks. To decrypt, the threat actors need the installation ID. In previous versions of seemingly similar ransomware such as Petya/Mischa/GoldenEye, this installation ID contained the information necessary for key recovery.



ExPetr (aka NotPetya) does not have that installation ID, which means that the threat actor could not extract the necessary information needed for decryption. In short, victims could not recover their data.



Don’t pay the ransom. It won’t help.





Ça plus le système de paiement foireux: c’est pas un ransomware. ^^


Click droit, Propriétés, Options de compatiblité, Lancer en tant qu’administrateur. <img data-src=" />


du coup, tu obtiens une chance sur dix de récupérer tes données (en arrondissant très, très très généreusement) et tu finances la location du botnet pour la prochaine attaque (je crois pas que ça coute beaucoup plus mais en vrai je n’en sais rien) <img data-src=" />


Dans ma boîte il est interdit de mettre Java à jour… Sinon notre site métier ( qui tourne sur un serveur Windows 2000) n’est plus accessible.








WereWindle a écrit :



du coup, tu obtiens une chance sur dix de récupérer tes données (en arrondissant très, très très généreusement) et tu finances la location du botnet pour la prochaine attaque (je crois pas que ça coute beaucoup plus mais en vrai je n’en sais rien) <img data-src=" />







y aura peut-être une news sur ce sujet aujourd’hui, mais ce ransomware va rapporter assez peu du fait de son mode de propagation asser lent et du killswitch/vaccin facilement découvert.



C’est tellement peu rentable qu’on se demande si ce n’est pas une cyberattaque (ciblée sur l’Ukraine) maquillée en ransomware.



Comment une entreprise peut-elle être infecté par virus dont la faille sur laquelle il repose à été bouchée il y a plusieurs mois et dont une exploitation publique d’envergure déjà eu lieu ?

J’ai envie de dire: bien fait pour leur gueule !

Et à ceux qui veulent payer: où sont vos backups ? (Et re-bien fait pour vos gueules).

Désolé si c’est méchant, mais à un moment peut-être que certains comprendront qu’il y a des règles de base en informatique.


oui..c’est “l’arroseur, arrosé” !

ça n’aura servi qu’à emmerder tt. le monde…leur histoire ! <img data-src=" />


même si on NE pense pas faire pas des sauvegardes régulièrement

(c’est un réflexe qui a du mal à s’imposer = flemme) ET qu’on en fait

qu’un fois tt. les 15 jours, si cela arrive*, au moins on aura pas

TOUT perdu (c’est déjà ça) !



* le vol


C’est surestimer les capacité réelles des entreprises à considérer leur IT correctement (il y a quelques cas où c’est correct… mais dans l’ensemble).

La premiere attaque a été arrêtée rapidement (l’achat du DNS qui a activé le kill switch). Beaucoup de boites ont joué à “bon ben on a pas été touché on a rien à faire”.

Un budget IT c’est entre 1%(industrie) et 5%(bancaire), la moyenne est plutôt à 2%. Les capacités ne sont pas infinies.


effectivement, j’ai lu pas mal de gens disant que ça ressemblait plus à une attaque déguisée en demande de rançon qu’à un truc vraiment fait pour rançonner.



Pour l’attaque sur l’Ukraine, comme disait l’autre, “c’est normal en Russie” <img data-src=" />


Et bien tant qu’ils considéreront qu’un arrêt de production et une perte complète de leur outil informatique leur coûte moins cher que de maintenir à jour leur système, il n’en tient qu’à eux… Mais qu’ils ne viennent pas pleurer après.



Hier, j’en ai vu un qui pleurait parce qu’il avait perdu l’intégralité des données de sa TPE (2 PC). Tout ça parce que l’investissement de 100 balle pour 1 disque dur externe était trop élevé (alors que vu son téléphone, sa bagnole et son costume il en a parfaitement les moyens) … Et les mises jours Windows, ça prend trop de temps… On lui avait pourtant dit à la dernière perte de data, il y a 2 ans (Disque HS sur panne mécanique, 2500€ mini pour récupérer les data, qu’il n’a pas voulu payer).








vizir67 a écrit :



même si on NE pense pas faire pas des sauvegardes régulièrement

(c’est un réflexe qui a du mal à s’imposer = flemme) ET qu’on en fait

qu’un fois tt. les 15 jours, si cela arrive*, au moins on aura pas

TOUT perdu (c’est déjà ça) !



* le vol





Les back-ups doivent-être dimensionnés à ce que tu es prêt à perdre. Si tu es prêt à perdre 15 jours de data, alors 1 backup tous les 15 jours suffit.



Merci J&M<img data-src=" />








kwak-kwak a écrit :



Comment une entreprise peut-elle être infecté par virus dont la faille sur laquelle il repose à été bouchée il y a plusieurs mois et dont une exploitation publique d’envergure déjà eu lieu ?

J’ai envie de dire: bien fait pour leur gueule !







A l’inverse de Wannacry, ce virus ne repose pas principalement sur la faille EternalBlue.



Son principal vecteur de propagation c’est l’accès “autorisé” à l’interface d’admin des autres PC du réseau.

EternalBlue est utilisé en dernier ressort lorsque l’accès n’est pas autorisé et qu’il faut forcer l’accès.



Meme avec des PC patchés, le virus peut se répandre dés lors que les comptes PC sont “admin” les uns des autres.



J’attends une livraison d’un colis TNT Express expédié lundi…

Toute leur informatique est KO, ils ont coupé tous les PCs, les colis s’entassent dans les dépôts sans moyen de faire la liaison colis/livraison… ils ne savent pas où est réellement le colis actuellement…



Donc 0 livraison possible, Great !



&nbsp;


je pensai à ces sociétés qui ne sauvegardent QUE tt. les mois (voir 3)

parfois*, ça peut être, assez, long de sauvegarder (et pourtant FAUDRAIT avoir ce réflexe) !

mais ……………..



* selon :


Moi ce qui me choque c’est que les boites utilisent Windaube :/


Si je comprend bien, un des vecteurs est lorsqu’un utilisateur en active directory serait non pas administrateur local de son poste mais administrateur du domaine entier ?


moi ce qui me choque c’est les linuxiens qui ne voient les choses que par leur bout de la lorgnette. <img data-src=" />


Qui t’as parlé de Linux ?!



Et puis fais le tour des Os utilisés (serveur, box, tel, etc)