WannaCry : les États-Unis accusent la Corée du Nord et appellent au rassemblement

WannaCry : les États-Unis accusent la Corée du Nord et appellent au rassemblement

Avec le chandelier dans la cuisine

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

19/12/2017 5 minutes
52

WannaCry : les États-Unis accusent la Corée du Nord et appellent au rassemblement

Pour les États-Unis, il ne fait désormais plus aucun doute : la Corée du Nord est officiellement accusée d’être responsable de l’attaque WannaCry(pt). Le gouvernement lance un appel à la communauté internationale pour réduire le potentiel de nuisance du régime totalitaire.

WannaCry restera dans les annales comme l’une des plus fortes attaques informatiques de tous les temps. Ce malware, déguisé sous les traits d’un ransomware, a contaminé des centaines de milliers de machines, tout en provoquant des pannes dans des secteurs aussi sensibles que la santé. Parmi ses mécanismes d’action, WannaCry pouvait notamment exploiter l’une des failles révélées par les Shadow Brokers après son vol de données sur un serveur de la NSA (qui contenaient également le code d'exploitation).

Il y a quelques mois déjà, la NSA (National Security Agency) avait conclu que l’attaque avait de fortes chances de provenir de la Corée du Nord. On se souvient d’ailleurs que dans un communiqué commun avec le FBI et le département de la Sécurité intérieure, l’agence mettait en garde en particulier contre un groupe de pirates nord-coréens nommé Hidden Cobra.

Mais comme l'a indiqué au Wall Street Journal Thomas Brossert, conseiller de Donald Trump à la sécurité intérieure, il n’y a désormais plus de doute : la Corée du Nord est bien le pays qui a lâché WannaCry sur le monde.

La Corée du Nord, que personne ne prenait au sérieux

Pour les États-Unis, la Corée du Nord avait un objectif affiché de créer autant de pagaille que possible, jusqu’à nier le potentiel néfaste sur la vie humaine, puisque le malware pouvait aussi bien toucher les OIV que les structures plus classiques, comme dans le cas des hôpitaux anglais.

Thomas Bossert, note ainsi que le « le monde est de plus en plus interconnecté avec de nouvelles technologies, appareils, réseaux et systèmes ». Dans le même temps malheureusement, les opportunités pour les acteurs malveillants augmentent, portées par un « espoir d’anonymat ».

Dans ce contexte, la Corée du Nord s’est montrée « particulièrement nuisible » selon Bossert. Il note que le pays est resté sous les radars depuis plus d’une décennie, alors que « son activité malveillante devenait toujours plus flagrante ». WannaCry n’était-il pas d’ailleurs « d’une dangereuse imprudence » ?

Un cas qui en rappelle un autre : début 2015, le FBI affichait sa certitude que le petit pays asiatique était responsable de l'attaque contre Sony Pictures. Il en avait résulté une importante fuite de données.

Les États-Unis appellent à un effort collectif

Bossert évoque également les conséquences, puisque la Maison Blanche est décidée à embrayer sur une modernisation des administrations, particulièrement centrales, afin d’en augmenter la sécurité. Cela étant, ladite Maison Blanche ne fait que réagir à un constat fait depuis déjà un moment sur l’état délabré de bon nombre des infrastructures du pays, notamment celles utilisant des systèmes SCADA chez les OIV américains.

Le gouvernement américain appelle dans tous les cas à un rapprochement entre les acteurs privés et publics, ainsi qu’entre les pays. Car sans donner vraiment plus de détails, l’avis des États-Unis sur la Corée du Nord recouperait celui de nombreux alliés, qui seraient arrivés à la même conclusion sur WannaCry.

On rappellera tout de même que l'intéressé avait démenti formellement être à l'origine de l'attaque en mai dernier. Le gouvernement nord-coréen déclamait alors : « Chaque fois que quelque chose d’étrange se produit, de manière stéréotypée, les États-Unis et les forces hostiles lancent une campagne bruyante contre la Corée du Nord en faisant le lien ».

Une prise de conscience salvatrice

On peut voir toutefois dans l’impact global du malware une occasion pour beaucoup de se réveiller sur la sécurité de leurs infrastructures. Une opportunité de faire un bilan strict des défenses réellement en place et d’implémenter les règles de sécurité les plus élémentaires, comme la maintenance à jour d’un parc informatique, où les correctifs sont installés en temps et heure.

Mais en dépit d’une prise de conscience que d’aucuns jugeront salvatrice, d’autres pointent la prise de décision éminemment politique de Donald Trump sur la Corée du Nord. Comme le signale le Washington Post notamment, des députés démocrates posent la question de la différence de traitement entre la dictature asiatique et la Russie, accusée d’ingérence dans les dernières élections américaines. Elijah E. Cummings, par exemple, ne comprend pas la négation actuelle par le président des sources de renseignement pointant toutes en direction du Kremlin.

On regrettera, comme trop souvent, que des évènements sécuritaires majeurs soient nécessaires pour que les bonnes questions soient enfin posées. La situation est à ce titre compatible au phénomène Mirai qui, après avoir fait des ravages, a braqué une lumière crue sur les trous béants dans la sécurité d’un grand nombre d’objets connectés.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La Corée du Nord, que personne ne prenait au sérieux

Les États-Unis appellent à un effort collectif

Une prise de conscience salvatrice

Fermer

Commentaires (52)


Pour un pays qui à créé un programme spécialement dédié à maquiller ses logiciels et malwares afin de faire accuser d’autres pays ou organisations c’est pas un poil du foutage de gueule ? ^^



(que ce soit la Corée du nord ou pas on ne peut jamais “certifier” l’origine d’un code… c’est comme différencier les électrons vert des nucléaires dans les offres d’électricité, un non sens)


Je me dis que la gendarmerie française doit être tranquille, étant passé sous Linux progressivement depuis des années :https://fr.wikipedia.org/wiki/GendBuntu . L’idée a été lancée en 2008, avec début des déploiement en 2011, sachant qu’en 2008 ils ont déjà commencé la migration vers OpenOffice.



Je me demande si aux US ils ont des entités administratives avec une majorité de Linux sur les postes utilisateurs. Après tout, le développement de Linux a beaucoup lieu aux États-Unis, avec des sociétés américaines derrière, et Linus lui-même est venu y vivre il y a longtemps.






La NSA a pondu le code de WannaCry, il a leaké, ils accusent la corée du nord d’être derrière l’attaque de grande ampleur, et ils appellent la communauté internationale à réagir face à la corée du nord.



J’ai bon ?


Pourquoi ce serait du foutage de gueule…

On parle de la Corée du Nord quand même, un état hostile.

Aux US ils ont probablement parmi les meilleurs spécialistes au monde, ils savent de quoi ils parlent.

Et il me semble qu’au final les US ont fini par reconnaître (rien qu’en ne démentant plus certains articles de leur propre presse) leur utilisation de “cyberarmes” comme Stuxnet, cf en 2012 cet article :https://tempsreel.nouvelobs.com/rue89/rue89-tech/20120604.RUE0426/stuxnet-les-et… .

Ces dernières années, les services français ont plutôt confirmé les déclarations américaines de ce genre, par exemple sur la Russie ; et à mon avis dans les services français il doit y en avoir de bons aussi.


Détenir une arme est une chose, en faire un usage important en est une autre.

La NSA disposait de l’outil mais manifestement n’en a pas fait d’usage délétère, à l’inverse de ceux¹ qui l’ont répandu après et causé des dégâts d’une ampleur inédite et touchant aussi des hôpitaux.

(¹) apparemment il s’agit de la Corée du Nord, ce qui n’a rien d’invraisemblable.



Pour mémoire (cf Wikipedia) : « Ce logiciel malveillant utilise la faille de sécurité EternalBlue exploitée par la NSA et volée par les Shadow Brokers, un groupe de pirates informatiques. Cette faille a été corrigée depuis le mois de mars 2017 par Microsoft via le bulletin MS17-010 dans le cadre de son Patch Tuesday. »



Et : « En mai 2017, il est utilisé lors d’une cyberattaque mondiale massive, touchant plus de 300 000 ordinateurs, dans plus de 150 pays, principalement en Inde, aux États-Unis et en Russie et utilisant le système obsolète Windows XP et plus généralement toutes les versions antérieures à Windows 10 n’ayant pas effectué les mises à jour de sécurité, en particulier celle du 14 mars 2017 »


Ça fait des frontières super dures à surveiller ça…



Je suis assez proche d’Uzak. Beaucoup d’experts même américains s’accordent à dire qu’ils ont modifié le logiciel. Pas qu’ils l’ont créé… C’est là toute la question de la genèse de la faille.



Faudrait pas oublier que Mirai c’est 3 jeunes américains à l’origine. Puis le monde entier à jouer avec.



En gros, oui Wannacry est sûrement une attaque Coréenne. Mais imaginons, sans théorie du complot bien sur, que la NSA ai un outil basé sur les failles de Wannacry.

 S’ils avaient l’info mais n’ont pas communiqué dessus pour garder cette faille sous le coude et qu’une puissance étrangère leur a fait péter à la gueule … C’est tout benef pour eux de faire se tourner les regards ailleurs.








OlivierJ a écrit :



Détenir une arme est une chose, en faire un usage important en est une autre.

La NSA disposait de l’outil mais manifestement n’en a pas fait d’usage délétère, à l’inverse de ceux¹ qui l’ont répandu après et causé des dégâts d’une ampleur inédite et touchant aussi des hôpitaux.

(¹) apparemment il s’agit de la Corée du Nord, ce qui n’a rien d’invraisemblable.







Tout à fait. (La classe le petit ¹ :) )

On peut en dire de même des armes conventionnelles.



Et d’ailleurs, je me demande si on ne peut pas considérer cette attaque comme un étalage de puissance dissuasive, à la manière d’un essai nucléaire.



L’innocence des États-Unis ne fait aucun doute.

Ceux qui ont des doutes seront punis.


En partant de cette hypothèse, les États-Unis sont clairement responsables de s’être fait voler l’arme, peu importe la manière. Et la Corée du Nord responsable de son usage.



C’est aussi une arme assez particulière, puisque obsolète dès son premier usage.








OlivierJ a écrit :



La NSA disposait de l’outil mais manifestement n’en a pas fait d’usage délétère, à l’inverse de ceux¹ qui l’ont répandu après et causé des dégâts d’une ampleur inédite et touchant aussi des hôpitaux.

(¹) apparemment il s’agit de la Corée du Nord, ce qui n’a rien d’invraisemblable.





Donc en somme tant que c’est les américains qui tiennent une faille mais qu’ils “n’en font pas un usage délétère” chose dont on ne sait rien au passage. Ce n’est pas grave…



 Pardon mais je ne suis pas d’accord, ils ont profité d’une faille, l’on perdu, l’on fait corrigé dans la foulée mais c’était déjà bien trop tard. Ils auraient pu et du le faire beaucoup plus tôt. Quand tu conserve des failles tu t’expose à ce genre de risque, maintenant ils fulminent car ils se sont fait prendre à leur propre jeu par des Nord Coréen qui plus est.

 



vu le comportement des US en matière de politique internationale, et particulièrement vis à vis de la Corée du Nord, pas sûr que beaucoup de monde réponde présent à leur appel.

Sans compter que les US qui jouent les victimes de piratages, ça doit en faire rire un paquet… ^^








uzak a écrit :



En partant de cette hypothèse, les États-Unis sont clairement responsables de s’être fait voler l’arme, peu importe la manière. Et la Corée du Nord responsable de son usage.



C’est aussi une arme assez particulière, puisque obsolète dès son premier usage.







Coupables et responsables de l’avoir caché à Microsoft oui :) pris à leur propre jeu finalement….



La notion d’obsolescence est toute relative en informatique. On sait tous qu’une mise à jour même critique de windows mettra entre 6 mois et un an à se diffuser de manière substantielle…



On aura sans doute jamais de preuves que les US ont profité de cette faille.

Quant à chercher, détecter, conserver, et exploiter des failles, c’est un peu le job de la NSA.

mais effectivement c’est aussi son job de les garder sous clé. <img data-src=" />








secouss a écrit :



Coupables et responsables de l’avoir caché à Microsoft oui :) pris à leur propre jeu finalement….





heu non c’est leur taf.

c’est justement tout le souci d’avoir la même agence pour gérer la sécurité informatique et la cyberoffensive.









hellmut a écrit :



Sans compter que les US qui jouent les victimes de piratages, ça doit en faire rire un paquet… ^^





C’est clair !



Ah mais c’est génial ça, je ne savais pas, merci pour l’info <img data-src=" /> Si seulement il y avait + d’administrations qui s’y mettaient (ou je classe la gendaremerie comme un administration, après tout pourquoi pas ^^)









article a écrit :



WannaCry restera dans les annales comme l’une des plus fortes attaques informatiques de tous les temps. […] a contaminé des centaines de milliers de machines, tout en provoquant des pannes […]





Mouais, faut relativiser quand même… Certes ya eu des répercussions un peu tricky, mais de là à classer cette attaque dans un “top de tous les temps”, c’est oublier les légendes d’il y a quelques années.

Si on parle d’ampleur, il y eu iloveyou ou mydoom avec plusieurs dizaines de milions d’infections.

Si on parle de stratégie, il y a eu stuxnet, pas mal non plus dans sa catégorie

Et j’oublie le principal, le plus célèbre, celui du début des années 2000 dont je n’arrive pas à me rappeler du nom, si quelqu’un s’en souvient…



Après je dis pas, les cryptovirus sont particulièrement chiants…









secouss a écrit :



En gros, oui Wannacry est sûrement une attaque Coréenne. Mais imaginons, sans théorie du complot bien sur, que la NSA ai un outil basé sur les failles de Wannacry.





C’est l’inverse, Wannacry est basé sur des failles découvertes (ou utilisées) par la NSA (cf ce que j’ai cité de Wikipedia), il n’y a pas de complotisme pour le coup. Que la NSA (ou n’importe quel service secret) utilise des failles pour mener des actions clandestines, c’est l’ordre des choses. Les français ne sont sans doute pas en reste, ni les anglais.







secouss a écrit :



S’ils avaient l’info mais n’ont pas communiqué dessus pour garder cette faille sous le coude et qu’une puissance étrangère leur a fait péter à la gueule … C’est tout benef pour eux de faire se tourner les regards ailleurs.





Les dégâts de Wannacry ont touché beaucoup plus que les US, je suppose qu’ils étaient visés principalement, mais quand tu vois que ça a touché la Russie, l’Europe, et d’autres pays.







uzak a écrit :



Tout à fait. (La classe le petit ¹ :) )





<img data-src=" />

J’ai directement les ¹ ² ³ car j’ai installé un clavier à la Linux sur mon Windows 7 du bureau, ça permet aussi d’avoir les « guillemets français » et les majuscules accentuées pour l’État directement, cfhttp://mjulier.free.fr/clavier/ .







uzak a écrit :



Et d’ailleurs, je me demande si on ne peut pas considérer cette attaque comme un étalage de puissance dissuasive, à la manière d’un essai nucléaire.





Possible mais ce n’est pas très ciblé comme attaque, ça ressemble plus à du vandalisme indifférencié.







127.0.0.1 a écrit :



L’innocence des États-Unis ne fait aucun doute.

Ceux qui ont des doutes seront punis.





Oui c’est tout à fait ça, le monde est seulement en noir et blanc.







uzak a écrit :



En partant de cette hypothèse, les États-Unis sont clairement responsables de s’être fait voler l’arme, peu importe la manière. Et la Corée du Nord responsable de son usage.

C’est aussi une arme assez particulière, puisque obsolète dès son premier usage.





Pourquoi obsolète ?







secouss a écrit :



Donc en somme tant que c’est les américains qui tiennent une faille mais qu’ils “n’en font pas un usage délétère” chose dont on ne sait rien au passage. Ce n’est pas grave…





C’est le boulot d’un service secret de disposer d’outils d’intrusion, les autres font pareil. En revanche, il ne faut pas se faire prendre, et là les américains ont parfois des déboires. Ça m’épate toujours comment les secrets ont l’air difficile à garder dans ce pays, et pour la NSA ces dernières années sont terribles. Quand tu vois ce qu’on sait des services français, c’est à dire à peu près rien…







secouss a écrit :



Pardon mais je ne suis pas d’accord, ils ont profité d’une faille, l’on perdu, l’on fait corrigé dans la foulée mais c’était déjà bien trop tard. Ils auraient pu et du le faire beaucoup plus tôt. Quand tu conserve des failles tu t’expose à ce genre de risque





Comme écrit précédemment, ce n’est forcément un risque pour eux, surtout s’ils ont fait mettre à jour les ordinateurs des infrastructures importantes entretemps (ils avaient au moins 2 mois). Et l’action de la Corée du Nord est une action “aveugle” là où un service secret normalement travaille secrètement (la cible ne doit pas s’en rendre compte), son échec étant dans la révélation de l’action entreprise.







hellmut a écrit :



vu le comportement des US en matière de politique internationale, et particulièrement vis à vis de la Corée du Nord, pas sûr que beaucoup de monde réponde présent à leur appel.

Sans compter que les US qui jouent les victimes de piratages, ça doit en faire rire un paquet… ^^





“vu le comportement” ? Attention terrain glissant, évitons les clichés et les simplismes.

Je ne pense pas que ça fasse rire du monde, en particulier dans les hôpitaux anglais qui se sont pris l’attaque, et tout un tas d’autres pays et structures (dont chez les russes).

Encore une fois, tu compares des choses non comparables.

La seule comparaison qui me semble pertinente, c’est pour Stuxnet, qui lui était conçu pour rester confiné du côté des centrifugeuses iraniennes, et qui a sensiblement débordé. Ils ont dû en tirer des leçons pour les prochaines tentatives du genre.









OlivierJ a écrit :



“vu le comportement” ? Attention terrain glissant, évitons les clichés et les simplismes.

Je ne pense pas que ça fasse rire du monde, en particulier dans les hôpitaux anglais qui se sont pris l’attaque, et tout un tas d’autres pays et structures (dont chez les russes).

Encore une fois, tu compares des choses non comparables.

La seule comparaison qui me semble pertinente, c’est pour Stuxnet, qui lui était conçu pour rester confiné du côté des centrifugeuses iraniennes, et qui a sensiblement débordé. Ils ont dû en tirer des leçons pour les prochaines tentatives du genre.





je parle du comportement global de l’administration actuelle sur le plan international, tant dans les positions du président que les interventions calamiteuses de leur ambassadrice à l’ONU. Je ne compare rien.









Nozalys a écrit :



Mouais, faut relativiser quand même… Certes ya eu des répercussions un peu tricky, mais de là à classer cette attaque dans un “top de tous les temps”, c’est oublier les légendes d’il y a quelques années.

Si on parle d’ampleur, il y eu iloveyou ou mydoom avec plusieurs dizaines de milions d’infections.

Si on parle de stratégie, il y a eu stuxnet, pas mal non plus dans sa catégorie

Et j’oublie le principal, le plus célèbre, celui du début des années 2000 dont je n’arrive pas à me rappeler du nom, si quelqu’un s’en souvient…



Après je dis pas, les cryptovirus sont particulièrement chiants…





J’ai vu passer ILoveYou à l’époque (en 2000 de mémoire, pas touché), mais ça faisait moins de dégâts, en partie parce que le monde était moins équipé.

Stuxnet a fait des dégâts mais d’après les décomptes, le pire jusqu’à présent est Wannacry.



Désolé mais le débat dans les commentaires est soporifique.



N’enfonçons pas de portes ouvertes. On est tous d’accord sur le coté nauséabond des pratiques de NSA CIA et cie. Ce n’est pas une raison pour nier la culpabilité d’un autre pays dans une attaque.



#Céluikacomencé








Nozalys a écrit :



Ah mais c’est génial ça, je ne savais pas, merci pour l’info <img data-src=" /> Si seulement il y avait + d’administrations qui s’y mettaient (ou je classe la gendaremerie comme un administration, après tout pourquoi pas ^^)





Je tiens juste a ajouter que passé a Linux c’est pas la super solution a tous vos problème, oui en effet cela rend le travail plus difficile au hacker de balancé des virus et cryptovirus, cependant il a déjà été démontré qu’il existait des malware et virus fonctionnant a la fois sous Windows et sous Linux.



&nbsp;Linux a ses propres faiblesse, et juste passé a Linux puis faire l’autruche en disant ça y est je suis sécuriser contre toute attaque est complètement faux.



Sans oublier que beaucoup d’entreprise ne passeront jamais a Linux tout simplement par ce que leur programme qu’il ont fait codé il y a X années qui leur a couté la peau du …., n’est compatible qu’avec une certaine version de Windows et ne veulent pas le repayer car il fonctionne très bien.



Maintenant avant que les linuxiens en colère me tombe dessus je tiens a dire que j’ai moi même des machines sous Linux (toute celle qui ne nécessite pas de logiciel spéciaux, genre visualstudio ou des jeux).









OlivierJ a écrit :



Pourquoi obsolète ?





Il me semble que l’attaque dévoile une grosse partie des mécanismes, rendant la prochaine beaucoup moins efficace.

Tu me diras, c’est surement le cas pour la plupart des attaques, même physiques…









hellmut a écrit :



je parle du comportement global de l’administration actuelle sur le plan international, tant dans les positions du président que les interventions calamiteuses de leur ambassadrice à l’ONU. Je ne compare rien.





Ah d’accord, je pensais que comme certains, tu allais repartir des années 50 jusqu’à maintenant pour expliquer à quel point ils sont méchants ;-) .



Note que ma phrase prêtait à confusion, je l’ai réalisé trop tard pour éditer ; je disais “encore une fois, tu compares”, je voulais dire que j’allais me répéter avec le “encore une fois”, pas que toi tu faisais une fois de plus une mauvaise comparaison. <img data-src=" />



ah non non c’est pas trop mon style, l’anti-américanisme primaire. ^^

même s’ils sont loin d’être tout blancs, mais personne ne l’est de toute façon. <img data-src=" />








dematbreizh a écrit :



Désolé mais le débat dans les commentaires est soporifique.

N’enfonçons pas de portes ouvertes. On est tous d’accord sur le coté nauséabond des pratiques de NSA CIA et cie. Ce n’est pas une raison pour nier la culpabilité d’un autre pays dans une attaque.

#Céluikacomencé





Non, on n’est pas tous d’accord, cf les commentaires justement. <img data-src=" />

(justement, ça, c’est même pas une porte ouverte, c’est une appréciation mal placée, pour des raisons qu’on est plusieurs à avoir indiquées)

Cela dit ta conclusion me convient.







Aëlisya a écrit :



Je tiens juste a ajouter que passé a Linux c’est pas la super solution a tous vos problème, oui en effet cela rend le travail plus difficile au hacker de balancé des virus et cryptovirus, cependant il a déjà été démontré qu’il existait des malware et virus fonctionnant a la fois sous Windows et sous Linux.





Il existe aussi des ours dans les Pyrénées.

(mais la probabilité d’en croiser est extrêmement faible).

Marrant cet argument qu’on voit ressortir presque à chaque fois pour Linux versus Windows, alors que c’est totalement anecdotique. Le jour où on verra réellement une infection avec impact sur des postes de travail Linux, on en reparlera, en attendant je vais attendre assis.







uzak a écrit :



Il me semble que l’attaque dévoile une grosse partie des mécanismes, rendant la prochaine beaucoup moins efficace.

Tu me diras, c’est surement le cas pour la plupart des attaques, même physiques…





Pas faux, mais quand WannaCry a frappé, la faille était déjà connue et corrigée officiellement par MS 2 mois auparavant. Et je me demande si 2 mois plus tard, elle n’aurait pas eu à nouveau du succès.

Une attaque physique, ça dépend, envoyer un obus ou un missile quelque part, ça a toujours autant d’efficacité.



Je suis le seul à penser que “It is based on evidence” dans l’article du WSJ, c’est un peu faible ?

On nous surine à longueur d’année que la Corée du Nord c’est trois 486 avec des modem 300 Bauds et là pan, ils lancent une cyber-attaque digne de War Games.



Mes articles de presse, je les préfères avec un peu plus de substance.








OlivierJ a écrit :



Pas faux, mais quand WannaCry a frappé, la faille était déjà connue et corrigée officiellement par MS 2 mois auparavant. Et je me demande si 2 mois plus tard, elle n’aurait pas eu à nouveau du succès.

Une attaque physique, ça dépend, envoyer un obus ou un missile quelque part, ça a toujours autant d’efficacité.





corrigée par MS, encore faut-il que les clients déploient la MàJ.

et c’est là que la bât blesse, justement.



quant au monde physique la comparaison est un peu scabreuse, mais un missile ou un obus, il faut savoir où l’envoyer. c’est tout le sujet des débuts de l’aviation pendant la 1ere GM, et les contremesures qui ont suivi (enterrements, camouflages, fabrication de faux…). dans ce cas-là, on est dans le classique combat glaive/bouclier. mais bref… ^^



en CDN oui, mais rien ne dit que les hackers soient basés là-bas.



edit: quant à la substance, les SR américains ont sans doute de bonnes raisons de ne pas dévoiler leurs sources (HUMINT ou SIGINT), ce qui en apprendrait sans doute à l’adversaire quant à leurs techniques ou leurs sources humaines.

ou peut-être qu’ils jouent aussi là-dessus. <img data-src=" />


Haha les USA développe des virus, et quant ils se les font voler, accuse le voleur de répandre des virus: les USA le cancer du monde depuis 200ans <img data-src=" />








OlivierJ a écrit :



Il existe aussi des ours dans les Pyrénées.

(mais la probabilité d’en croiser est extrêmement faible).

Marrant cet argument qu’on voit ressortir presque à chaque fois pour Linux versus Windows, alors que c’est totalement anecdotique. Le jour où on verra réellement une infection avec impact sur des postes de travail Linux, on en reparlera, en attendant je vais attendre assis.





&nbsp;Comme je disait dans mon commentaire complet, je suis sous Linux, je dit juste qu’il est incorrect de se croire a l’abri rien qu’en passant sous Linux, car si on met sont mots de passe root a chaque fois que le pc le demande sans vérifier de quoi il s’agit, il sera très vite infecté par la première crasse qui passe.



c’est un peu tôt, on n’est que mardi.<img data-src=" />








40499 a écrit :



On nous surine à longueur d’année que la Corée du Nord c’est trois 486 avec des modem 300 Bauds et là pan, ils lancent une cyber-attaque digne de War Games.





Heureusement qu’on ne nous surine pas, mais qu’éventuellement on nous serine (suriner = poignarder, tu es mûr pour la téléréalité <img data-src=" /> ).

On ne m’a pas seriné cela, pour la bonne raison que la Corée du Nord maîtrise l’arme nucléaire et des missiles à moyenne portée, donc ce n’est pas très cohérent avec une informatique inexistante. En plus, pour lancer du WannaCry, pas besoin de grosse infrastructure, puisque ça se répand tout seul.

Drôle d’idée ton commentaire.







ProFesseur Onizuka a écrit :



Haha les USA développe des virus, et quant ils se les font voler, accuse le voleur de répandre des virus: les USA le cancer du monde depuis 200ans <img data-src=" />





Toujours en train de raconter des énormités <img data-src=" />

On ne devrait même pas relever, mais bon. Ce sont juste nos alliés, qui sont venus aider la France 2 fois au 20e siècle, et avec qui on est toujours en coordination sur divers théâtres d’opérations (Sahel, Mali, Syrie, autre), sans parler des échanges en terme de renseignement.









Aëlisya a écrit :



Comme je disait dans mon commentaire complet, je suis sous Linux, je dit juste qu’il est incorrect de se croire a l’abri rien qu’en passant sous Linux, car si on met sont mots de passe root a chaque fois que le pc le demande sans vérifier de quoi il s’agit, il sera très vite infecté par la première crasse qui passe.





Ton Linux te demande souvent le mot de passe root comme ça, sans raison ?

En tous cas chez moi, c’est seulement lors d’installation de mise à jour de noyau (ou de certains composants privilégiés je suppose).



Les gendarmes sont sous GNU/Linux. C’est une bonne chose mais quitte à choisir, perso j’aurai préféré que ce soit le ministère de la défense, l’armée ou l’éducation nationale…








secouss a écrit :



Donc en somme tant que c’est les américains qui tiennent une faille mais qu’ils “n’en font pas un usage délétère” chose dont on ne sait rien au passage. Ce n’est pas grave…



 Pardon mais je ne suis pas d’accord, ils ont profité d’une faille, l’on perdu, l’on fait corrigé dans la foulée mais c’était déjà bien trop tard. Ils auraient pu et du le faire beaucoup plus tôt. Quand tu conserve des failles tu t’expose à ce genre de risque, maintenant ils fulminent car ils se sont fait prendre à leur propre jeu par des Nord Coréen qui plus est.





<img data-src=" /> +1.

Comme dit le dicton :

C’est pas quand t’as le calbut plein de merde qu’il faut prendre un imodium. <img data-src=" />









ProFesseur Onizuka a écrit :



Haha les USA développe des virus, et quant ils se les font voler, accuse le voleur de répandre des virus: les USA le cancer du monde depuis 200ans <img data-src=" />





Ils nous ont quand même sauvé de Tonton Adolf. Enfin bon c’est plus par peur de propagation que par altruisme…









OlivierJ a écrit :



Pourquoi ce serait du foutage de gueule…

On parle de la Corée du Nord quand même, un état hostile.







Que la Corée du Nord soit responsable de WannaCry est une hypothèse formulée par de nombreux experts en sécurité informatique.



Toutefois, il reste vraiment utile de rappeler que l’origine de la faille de Windows utilisée par ce rançongiciel vient bien des États-Unis, et que le pays n’a pas alerté Microsoft en vue de sa création, mais l’a conservée dans un but offensif.



Il a fallu que la fuite de la faille et de son PoC soient avérés pour que la NSA contacte Microsoft pour un correctif. Microsoft a fait alors un travail exemplaire pour la colmater et la diffuser, y compris sur Windows XP, gratuitement. Trop tard, au vu des résultats catastrophiques qui en ont résulté, dont des blocages industriels (Renault en France) ou l’immobilisation des hôpitaux (NHS au Royaume-Uni).



Il devient alors sacrément hypocrite de la part des États-Unis d’accuser qui que ce soit, alors que sans leur propre concours, WannaCry n’aurait pas pu faire autant de dégâts.



Pour rappel, Stuxnet se devait avoir été conçu pour toucher une seule et unique cible en Iran, devant ralentir des centrifugeuses pour empêcher ou ralentir la production d’uranium enrichi pour son hypothétique programme nucléaire militaire. Malgré les précautions, ce vers a lui aussi fuité, créant des dégâts un peu partout dans le monde, y compris parmi les alliés des États-Unis. Les résultats sur le programme iranien ? Mineurs. Dans le meilleur des cas.



Au-delà de blâmer tel ou tel État ou organisme de services secrets, il est grand temps d’arrêter le développement d’outils informatiques offensifs. Jusqu’ici, ils semblent causer plus de mal que de bien. Les armes se sont retournées contre leurs propres créateurs. Sans effet positif que l’on espérait. Au contraire, on devrait systématiquement s’assurer que les administrations, entreprises, politiques et particuliers soient les mieux protégés pour empêcher des tiers malveillants de s’y attaquer. Cela ne sera pas parfait, mais au moins, les États ne mettront pas en danger leurs propres économies, ni leurs propres ressortissants en danger, ni ceux de leurs alliés, en fournissant des armes à des criminels ou à des États dits “voyous”.









OlivierJ a écrit :



Heureusement qu’on ne nous surine pas, mais qu’éventuellement on nous serine (suriner = poignarder, tu es mûr pour la téléréalité <img data-src=" /> ).

On ne m’a pas seriné cela, pour la bonne raison que la Corée du Nord maîtrise l’arme nucléaire et des missiles à moyenne portée, donc ce n’est pas très cohérent avec une informatique inexistante. En plus, pour lancer du WannaCry, pas besoin de grosse infrastructure, puisque ça se répand tout seul.

Drôle d’idée ton commentaire.





Au temps pour moi sur cette coquille peu glorieuse. Je souhaitais surtout mettre l’accent sur l’absence des soi-disantes preuves évoquées dans le plaidoyer du WSJ. Ça me fait furieusement penser aux “armes de destruction massive” Irakiennes… On a bien plus de preuves tangibles que WannaCry à été rendu possible grâce aux agences US. J’aimerais voir un traçage qui remonte à la Corée du Nord sans équivoque et de préférence de source fiable.

Si c’était certain à ce point, ça constituerais un acte de guerre manifeste et là on glousserai moins.









OlivierJ a écrit :



Ton Linux te demande souvent le mot de passe root comme ça, sans raison ?

En tous cas chez moi, c’est seulement lors d’installation de mise à jour de noyau (ou de certains composants privilégiés je suppose).





Non, mais les 34 des gens noobs sous linux que j’ai vu ils voient un programme linux au lieu de faire appel au repository (alors qu’il y est), il download le .rpm ou .deb, et l’installe depuis un site vraiment louche (et evidement le font en mode root).



J’ai malheureusement déjà vu un linux touché par un virus de cette manière, le problème de dire c’est linux c’est sécure, ca donne ce genre de problème, ou linux deviens de plus en plus Windowisé, en important les habitudes qui forme une des faiblesse de Windows.



Donc oui linux est une solution envisageable mais ou je voulais en venir (meme si je me suis mal exprimé sur ce sujet), dire (passer a linux), sans les formé au bon usage du système, cela ne changera malheureusement rien.



Ce que tu dis est censé, mais je te renvoie à mes autres commentaires sur le sujet (sur cette actualité). Pour répondre à 2 parties précis :





  • “Les résultats sur le programme iranien ? Mineurs. Dans le meilleur des cas.” -&gt; C’est difficile à dire pour nous, mais ça plutôt eu l’air d’être pas si mineur que ça.



  • “Au-delà de blâmer tel ou tel État ou organisme de services secrets, il est grand temps d’arrêter le développement d’outils informatiques offensifs.” : Là tu rêves, pour les raisons que j’ai indiquées aussi.



    Et ça n’a rien d’hypocrite de la part des E-U, l’article mentionne les dégâts sur des infrastructures d’importance vitale, comme les hôpitaux (en Angleterre en particulier). Les américains ne font pas ça.








Nozalys a écrit :



Et j’oublie le principal, le plus célèbre, celui du début des années 2000 dont je n’arrive pas à me rappeler du nom, si quelqu’un s’en souvient…



Après je dis pas, les cryptovirus sont particulièrement chiants…





Blaster ? Sasser ? (variantes l’un de l’autre)









40499 a écrit :



Je souhaitais surtout mettre l’accent sur l’absence des soi-disantes preuves évoquées dans le plaidoyer du WSJ. Ça me fait furieusement penser aux “armes de destruction massive” Irakiennes… On a bien plus de preuves tangibles que WannaCry à été rendu possible grâce aux agences US. J’aimerais voir un traçage qui remonte à la Corée du Nord sans équivoque et de préférence de source fiable.

Si c’était certain à ce point, ça constituerais un acte de guerre manifeste et là on glousserai moins.





Sur la question des armes de destruction massive irakiennes, plusieurs choses :




  • d’abord, les services US ont été pendant longtemps de bonne foi, ils ont été intoxiqués par un pseudo agent irakien réfugié en Allemagne, l’histoire a été racontée dans l’Obs par exemple. Certes, c’est un échec du renseignement, qui a été analysé.

  • ensuite, les services français en particulier étaient plus que compétents pour savoir ce qu’il en était (d’après un ancien de la DGSE les services français ont des compétences reconnues en armes chimiques et autres, pour diverses raisons dont historiques), et ont toujours dit que les services US se trompaient.

    Ici, dans les histoires d’attaques informatiques, les services occidentaux sont pour l’essentiel d’accord avec les services US, à ce que j’ai compris.



    Il est de notoriété publique depuis un bout de temps que WannaCry est dérivé d’un outil mis au point par la NSA en partant d’une faille (relis les commentaires précédent on en parle), donc ça ne fait pas débat.

    Ici ça viendrait de la Corée du Nord qui n’aurait pas fait dans la dentelle puisque ça a touché bien plus que les US (cf commentaires aussi).









Aëlisya a écrit :



J’ai malheureusement déjà vu un linux touché par un virus de cette manière, le problème de dire c’est linux c’est sécure, ca donne ce genre de problème, ou linux deviens de plus en plus Windowisé, en important les habitudes qui forme une des faiblesse de Windows.





Vraiment, un linux touché par un virus par un “.deb”/“.rpm” téléchargé à la main ?



Sur le fond c’est sûr, si sous Linux on fait n’importe quoi du genre, le risque existe si la plateforme devient plus utilisé par le grand public. Il faudrait que les distributions en tiennent compte, ou alors de dire aux noobs de faire attention. En tous cas les noobs que j’ai passé sous Linux savaient qu’il ne fallait généralement pas installer de trucs comme ça depuis un site non de référence (et ne connaissaient pas la ligne de commande, et pas toujours leur mot de passe root).







Aëlisya a écrit :



(meme si je me suis mal exprimé sur ce sujet)





Il manque un “e” à “exprimé”, tu es vraiment une femme ?

(après tmtisfree qui apparemment n’en est pas une non plus)

(oui c’est une question de fond super importante - je plaisante)







Aëlisya a écrit :



Donc oui linux est une solution envisageable mais ou je voulais en venir (meme si je me suis mal exprimé sur ce sujet), dire (passer a linux), sans les formé au bon usage du système, cela ne changera malheureusement rien.





Il faudrait en tous cas te former au bon usage du français car Maître Capello s’agite dans sa tombe <img data-src=" />

Je pense que ça changera quand même pas mal de choses car le système a toujours été mieux fichu, on ne compte plus les erreurs de conception/ergonomie de MS.









Vachalay a écrit :



Ils nous ont quand même sauvé de Tonton Adolf…







Ça va, on peut tout leur excuser alors… C’est pas comme s’ils étaient intervenus dès le début du conflit lors des deux guerres, sans attendre que leurs intérêts soient en danger… Ni qu’ils oublient à chaque fois que leur indépendance doit beaucoup a la France….

Mais merci de nous avoir sauvé du moustachu, on leur doit tant !



On est bien d’accord sur l’erreur commune “linux=sécurité”, cela dit lorsque les entités telles que des administrations font l’effort de changer d’écosystème informatique, c’est toujours accompagné de bonnes pratiques, de formation, et de verrous de sécurité pour l’utilisateur final qui n’a pas à installer des trucs sur son poste de travail.

Le raccourci est donc faux, mais pas tant que ça en fait !


Je critique le débat qui prend plus d’une page, pas le détail qui justement ne m’intéresse pas ;)


Et puis les anglais n’y sont pour rien… ne parlons même pas du Canada…


Et puis si on lance le débat sur ce (hors-) sujet, la France n’avait pas perdu la guerre, mais seulement une bataille

(comment ça, c’est pas de moi ?)








Ayak973 a écrit :



Ça va, on peut tout leur excuser alors… C’est pas comme s’ils étaient intervenus dès le début du conflit lors des deux guerres, sans attendre que leurs intérêts soient en danger… Ni qu’ils oublient à chaque fois que leur indépendance doit beaucoup a la France….

Mais merci de nous avoir sauvé du moustachu, on leur doit tant !







Tu ne cites qu’une partie de mon commentaire (la partie qui t’arrange en fait).



De toute façon avec l’empire États-uniens (comprenant les pays paillasson comme la France et l’Allemagne), c’est soit de la faute de la Russie, de la Corée du Nord ou du Front National… De la part de gens qui fabriquent toute sorte de preuves (#Gerredugolf) s’en est risible <img data-src=" />.

&nbsp;

Le coté dramatique dans tout ça c’est qu’a terme on risque bel et bien de refoutre le bordel la bas avec toute la misère Humaine que cela engendre…


Cette hypocrisie du gouvernement US. Lol !



La NSA n’assume pas leur responsabilité directe dans la perte de vies humaines et les pertes financiaire qu’a causé Wanacry.

Ce sont leurs armes qu’ils ont laissé en accès libre et ce sont eux qui n’ont pas prévenu les acteurs informatiques des failles 0 day quand ils ont su que leur code malveillant était dans la nature.



Accuser la Corée du Nord (ce qui est improuvable) n’est qu’une tentive pour camoufler leur responsabilité.



Les citoyens honnetes, en plus d’être mis en danger par les politiques étrangères folles de leurs Etats, sont maintenant mis en danger physiquement par les services secrets de leurs Etats ! Soit disant là pour les protéger…