Histoire d'une grippe


Le virus WannaCry

Le vecteur de WannaCry :

Le protocole SMB


• Partager des fichiers et des imprimantes

• v1 du protocole obsolète depuis 2006

La NSA y repère une faille critique :

ETERNALBLUE


La cible ne voit rien, ne fait rien

L'utiliser «était comme pêcher à la dynamite»

Février 2017 :

Microsoft annule le patch Tuesday


Le Patch Tuesday de Mars est plus gros

Microsoft insiste pour qu'il soit appliqué

Mi Avril :

Le groupe ShadowBroker annonce avoir piraté la NSA


Propose de vendre les secrets aux enchères

Personne ne paie

Mais ils disséminent des infos

Vendredi 12 Mai :

Ransom:Win32.WannaCrypt


Problèmes :

• tous les ordis qui n'ont pas eu le patch de Mars

• et tous ceux plus vieux que Windows 8

La plus grave infection depuis Conflicter (2008, 9M)

Selon les estimations, 60 000 PC infectés (?)

Samedi 13 Mai :

@MalwareTech bloque involontairement la propagation

en déponsant le nom de domaine
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

Les pirates sortent une nouvelle version de leur virus dans les 12h

Lundi 15 Mai :

Le ransomware utilise Bitcoin et Tor

3 portefeuilles bitcoin


gains en 4 jours : environ 40 000 €

Les nœuds Tor sont perquisitionnés par la police française

19 Mai :

Microsoft sort un papier furieux

et aussi le patch pour Windows XP, Server 2002, Vista, 2008 et Seven


On découvre un autre ver, plus vieux, utilisant ETERNALBLUE

Mais plus discret, corrigeant le trou de sécurité

On a entendu n'importe quoi :


• Il était impossible de s'en protéger sans le patch

• La Corée Du Nord serait derrière

• Linux serait immunisé

Q/R ?