Tribune Libre par Christophe Auberger, Directeur Technique France chez Fortinet

Cette  nouvelle  génération  de  ransomware  tire  avantage  de  vulnérabilités récentes. La version actuelle capitalise d’ailleurs sur la même vulnérabilité que celle utilisée par Wannacry en mai dernier. Cette récente attaque, nommée Petya, est ce que nous appelons un « ransomworm ». Une telle variante ne se contente pas de cibler une seule organisation mais s’inscrit dans une attaque à périmètre large qui cible tous les dispositifs identifiés et susceptibles d’être infectés par le ver. 

Il semble que cette attaque ait été initiée à l’aide d’un fichier Excel qui tire parti d’une vulnérabilité connue de Microsoft Office. Dès qu’un dispositif est infecté par ce vecteur, Petya utilise alors la vulnérabilité associée à WannaCry pour se propager à d’autres équipements. Ce comportement typique d’un ver initie une analyse des serveurs SMB à la recherche de vulnérabilités. Le malware semble se propager via EternalBlue et WMIC.

Lorsqu’une vulnérabilité est identifiée, Petya s’en prend au MBR (Master Boot Record ou zone amorce), puis affiche une demande de rançon à l’intention de l’utilisateur lui indiquant le chiffrement de ses données et exigeant une somme d’environ $300 à régler en Bitcoins. Il est également précisé que toute tentative de mise à l’arrêt du système infecté aboutira à une perte irréversible des données et fichiers qui y sont hébergés. 

Ransomwares

Cette approche est quelque peu différente de celles d’autres ransomware qui utilisent un compte à rebours avant suppression des données ou la suppression progressive des fichiers de données. Le principal risque avec la majorité des attaques par ransomware est celui de la perte de données. Petya ne s’en contente pas et va jusqu’à altérer le MBR, avec comme risque, la perte du système dans son intégralité. De plus, ce ransomware initie un redémarrage du système sur un cycle d’une heure, ce qui associe un déni de service à l’attaque. 

Curieusement, au-delà des vulnérabilités de Microsoft Office, Petya utilise le même vecteur d’attaque que Wannacry et tire parti des vulnérabilités de Microsoft identifiées par le groupuscule Shadow Brokers plus tôt cette année. Cependant, ce malware utilise un vecteur d’attaque supplémentaire et le patching seul n’est pas suffisant pour stopper totalement l’infection : il s’agit donc d’associer le patching à des outils de sécurité et à des pratiques pertinentes. À titre d’exemple, les utilisateurs de Fortinet étaient protégés après détection et neutralisation des vecteurs d’attaques par nos solutions ATP, IPS et de pare-feu NGFW. Notre équipe dédiée aux antivirus a également mis à disposition une nouvelle signature quelques heures après identification de l’attaque, pour ainsi renforcer la ligne de défense. 

Cette attaque présente des spécificités particulièrement intéressantes. En premier lieu, en dépit de l’annonce des vulnérabilités de Microsoft et des patchs associés, et de la dimension mondiale de l’attaque Wannacry qui s’en est suivie, il y a cependant des milliers d’organisations, et parmi elles certaines en charge d’infrastructures critiques, qui n’ont toujours pas procédé au patching de leurs systèmes. D’autre part, il pourrait bien s’agir d’un test préalable à l’exécution d’attaques futures ciblant de nouvelles vulnérabilités identifiées. 

Dans un second temps, du point de vue financier, Wannacry n’a pas rapporté ce que ses concepteurs attendaient de ce malware, les chercheurs en sécurité ayant pu trouver une parade pour neutraliser l’attaque. Petya en revanche, est bien plus sophistiqué, même s’il est encore trop tôt pour savoir si ce malware sera plus rentable que son prédécesseur. 

A ce jour, nous sommes sûrs de deux choses :
1) Les organisations sont encore trop nombreuses à se contenter d’une sécurité déficiente. Lorsqu’un malware exploite une vulnérabilité connue et disposant d’un patch depuis plusieurs mois, les victimes sont les premiers coupables. Petya a su cibler des vulnérabilités dont les patchs étaient disponibles depuis un certain temps déjà.
2) Ces mêmes organisations ne disposent pas d’outils pertinents pour détecter ce type d’infection.

Cette année, la famille des ransomware s’est donc enrichie de deux nouveaux venus de poids. Avec Wannacry, les concepteurs de malware ont su, pour la première fois, associer un ransomware à un ver, pour accélérer la propagation du malware et élargir le périmètre d’attaque. Aujourd’hui, avec Petya, nous sommes face à un malware capable de s’en prendre au Master Boot Record, avec des conséquences bien plus graves : en cas de rançon non réglée, ce ne sont plus que les fichiers, d’ailleurs souvent sauvegardés, qui sont perdus. Le risque supplémentaire est de perdre totalement le système infecté.

Voici quelques recommandations à l’intention des organisations souhaitant se protéger contre ce nouveau malware : 

Directions informatiques 

  • Sauvegardez les fichiers de vos systèmes critiques, avec une copie de ces sauvegardes hors ligne.
  • Assurez-vous de  disposer  d’un  disque  et  de  configurations  de  référence  pour  votre  système d’exploitation, ce qui vous permettra de restaurer votre poste de travail en toute confiance.
  • Déployez les patchs nécessaires.
  • Assurez-vous de disposer des patchs les plus récents.

 

Utilisateurs 

  • Ne pas exécuter les fichiers joints provenant de sources inconnues.

 

Sécurité 

  • Mettez à disposition les signatures antivirales nécessaires.
  • Utilisez une sandbox pour les fichiers joints.
  • Utilisez un monitoring comportemental.
  • Au niveau des pare-feux, tentez d’identifier les preuves de communications Command & Control.
  • Segmentez votre réseau, pour entraver la propagation du malware et sauvegardez les données qui sont chiffrées.
  • Désactivez le protocole RDP (Remote Desktop Protocol) et/ou assurez-vous que l’authentification est configurée de manière appropriée. De manière générale, il s’agit de limiter la capacité du malware à se propager latéralement.

 

Conseils généraux 

  • En cas d’infection, ne pas régler la rançon.
  • Partagez vos données sur l’infection avec des organisations de confiance, pour aider l’univers de la sécurité à mener ses actions de diagnostic, de confinement et de restauration.