Petya, un nouveau ransomworm dans la lignée de Wannacry se propage au niveau mondial

Le par  |  8 commentaire(s)
Petya

Nous étudions une nouvelle variante de ransomware, nommée Petya, qui se propage actuellement dans le monde. Cette menace cible de nombreux secteurs d’activité et organisations, et notamment les infrastructures critiques dans les domaines de l’énergie, de la banque et des transports.

Tribune Libre par Christophe Auberger, Directeur Technique France chez Fortinet

Cette  nouvelle  génération  de  ransomware  tire  avantage  de  vulnérabilités récentes. La version actuelle capitalise d’ailleurs sur la même vulnérabilité que celle utilisée par Wannacry en mai dernier. Cette récente attaque, nommée Petya, est ce que nous appelons un « ransomworm ». Une telle variante ne se contente pas de cibler une seule organisation mais s’inscrit dans une attaque à périmètre large qui cible tous les dispositifs identifiés et susceptibles d’être infectés par le ver. 

Il semble que cette attaque ait été initiée à l’aide d’un fichier Excel qui tire parti d’une vulnérabilité connue de Microsoft Office. Dès qu’un dispositif est infecté par ce vecteur, Petya utilise alors la vulnérabilité associée à WannaCry pour se propager à d’autres équipements. Ce comportement typique d’un ver initie une analyse des serveurs SMB à la recherche de vulnérabilités. Le malware semble se propager via EternalBlue et WMIC.

Lorsqu’une vulnérabilité est identifiée, Petya s’en prend au MBR (Master Boot Record ou zone amorce), puis affiche une demande de rançon à l’intention de l’utilisateur lui indiquant le chiffrement de ses données et exigeant une somme d’environ $300 à régler en Bitcoins. Il est également précisé que toute tentative de mise à l’arrêt du système infecté aboutira à une perte irréversible des données et fichiers qui y sont hébergés. 

Ransomwares

Cette approche est quelque peu différente de celles d’autres ransomware qui utilisent un compte à rebours avant suppression des données ou la suppression progressive des fichiers de données. Le principal risque avec la majorité des attaques par ransomware est celui de la perte de données. Petya ne s’en contente pas et va jusqu’à altérer le MBR, avec comme risque, la perte du système dans son intégralité. De plus, ce ransomware initie un redémarrage du système sur un cycle d’une heure, ce qui associe un déni de service à l’attaque. 

Curieusement, au-delà des vulnérabilités de Microsoft Office, Petya utilise le même vecteur d’attaque que Wannacry et tire parti des vulnérabilités de Microsoft identifiées par le groupuscule Shadow Brokers plus tôt cette année. Cependant, ce malware utilise un vecteur d’attaque supplémentaire et le patching seul n’est pas suffisant pour stopper totalement l’infection : il s’agit donc d’associer le patching à des outils de sécurité et à des pratiques pertinentes. À titre d’exemple, les utilisateurs de Fortinet étaient protégés après détection et neutralisation des vecteurs d’attaques par nos solutions ATP, IPS et de pare-feu NGFW. Notre équipe dédiée aux antivirus a également mis à disposition une nouvelle signature quelques heures après identification de l’attaque, pour ainsi renforcer la ligne de défense. 

Cette attaque présente des spécificités particulièrement intéressantes. En premier lieu, en dépit de l’annonce des vulnérabilités de Microsoft et des patchs associés, et de la dimension mondiale de l’attaque Wannacry qui s’en est suivie, il y a cependant des milliers d’organisations, et parmi elles certaines en charge d’infrastructures critiques, qui n’ont toujours pas procédé au patching de leurs systèmes. D’autre part, il pourrait bien s’agir d’un test préalable à l’exécution d’attaques futures ciblant de nouvelles vulnérabilités identifiées. 

Dans un second temps, du point de vue financier, Wannacry n’a pas rapporté ce que ses concepteurs attendaient de ce malware, les chercheurs en sécurité ayant pu trouver une parade pour neutraliser l’attaque. Petya en revanche, est bien plus sophistiqué, même s’il est encore trop tôt pour savoir si ce malware sera plus rentable que son prédécesseur. 

A ce jour, nous sommes sûrs de deux choses :
1) Les organisations sont encore trop nombreuses à se contenter d’une sécurité déficiente. Lorsqu’un malware exploite une vulnérabilité connue et disposant d’un patch depuis plusieurs mois, les victimes sont les premiers coupables. Petya a su cibler des vulnérabilités dont les patchs étaient disponibles depuis un certain temps déjà.
2) Ces mêmes organisations ne disposent pas d’outils pertinents pour détecter ce type d’infection.

Cette année, la famille des ransomware s’est donc enrichie de deux nouveaux venus de poids. Avec Wannacry, les concepteurs de malware ont su, pour la première fois, associer un ransomware à un ver, pour accélérer la propagation du malware et élargir le périmètre d’attaque. Aujourd’hui, avec Petya, nous sommes face à un malware capable de s’en prendre au Master Boot Record, avec des conséquences bien plus graves : en cas de rançon non réglée, ce ne sont plus que les fichiers, d’ailleurs souvent sauvegardés, qui sont perdus. Le risque supplémentaire est de perdre totalement le système infecté.

Voici quelques recommandations à l’intention des organisations souhaitant se protéger contre ce nouveau malware : 

Directions informatiques 

  • Sauvegardez les fichiers de vos systèmes critiques, avec une copie de ces sauvegardes hors ligne.
  • Assurez-vous de  disposer  d’un  disque  et  de  configurations  de  référence  pour  votre  système d’exploitation, ce qui vous permettra de restaurer votre poste de travail en toute confiance.
  • Déployez les patchs nécessaires.
  • Assurez-vous de disposer des patchs les plus récents.

 

Utilisateurs 

  • Ne pas exécuter les fichiers joints provenant de sources inconnues.

 

Sécurité 

  • Mettez à disposition les signatures antivirales nécessaires.
  • Utilisez une sandbox pour les fichiers joints.
  • Utilisez un monitoring comportemental.
  • Au niveau des pare-feux, tentez d’identifier les preuves de communications Command & Control.
  • Segmentez votre réseau, pour entraver la propagation du malware et sauvegardez les données qui sont chiffrées.
  • Désactivez le protocole RDP (Remote Desktop Protocol) et/ou assurez-vous que l’authentification est configurée de manière appropriée. De manière générale, il s’agit de limiter la capacité du malware à se propager latéralement.

 

Conseils généraux 

  • En cas d’infection, ne pas régler la rançon.
  • Partagez vos données sur l’infection avec des organisations de confiance, pour aider l’univers de la sécurité à mener ses actions de diagnostic, de confinement et de restauration.
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1970768
Laissez venir à moi les petits cents francs...
Le #1970776
Des ransomwares chaque mois?
C'est gratuit (hors coût de réparation)

Il existe une solution "ULTRA efficace" pour ne pas être infecté.
(Non non, je ne parle pas de changer d'OS ou d'éteindre son PC)
Mais de se couper du WEB infesté de publicités, d'eCommerce, de Kévin et j'en passe
Le #1970781
iFlo59 a écrit :

Des ransomwares chaque mois?
C'est gratuit (hors coût de réparation)

Il existe une solution "ULTRA efficace" pour ne pas être infecté.
(Non non, je ne parle pas de changer d'OS ou d'éteindre son PC)
Mais de se couper du WEB infesté de publicités, d'eCommerce, de Kévin et j'en passe


Quand tu reçois un mail de ton chef te rappelant que tu as oublié de compléter ton état de service et qu'il faut le renvoyer au secrétariat de ta boite en complétant le .doc qu'il t'envoie rapidement:

1) tu regardes l'adresse mail: c'est lui
2) tu as effectivement oublié de compléter ton état de service, donc tu dois le faire
3) tu te rends compte que c'est le même style que ton chef, avec la même manière de s'adresser à toi, qu'il connaît le surnom de la secrétaire

Alors qui va être parano au point de croire que c'est un hacker qui a observé des conversations et qui parle à la place de son chef en s'étant arrangé pour écrire depuis une même adresse ?

Les techniques de phishing ça va loin et croire qu'on est à l'abri juste parce qu'on ne fait pas ce que tu décris c'est un leurre.

Utiliser un bon vieux linux avec son ptit libreoffice est à mon avis plus efficace (jusqu'à maintenant en tout cas, c'est clair)
Le #1970785
dotto a écrit :

iFlo59 a écrit :

Des ransomwares chaque mois?
C'est gratuit (hors coût de réparation)

Il existe une solution "ULTRA efficace" pour ne pas être infecté.
(Non non, je ne parle pas de changer d'OS ou d'éteindre son PC)
Mais de se couper du WEB infesté de publicités, d'eCommerce, de Kévin et j'en passe


Quand tu reçois un mail de ton chef te rappelant que tu as oublié de compléter ton état de service et qu'il faut le renvoyer au secrétariat de ta boite en complétant le .doc qu'il t'envoie rapidement:

1) tu regardes l'adresse mail: c'est lui
2) tu as effectivement oublié de compléter ton état de service, donc tu dois le faire
3) tu te rends compte que c'est le même style que ton chef, avec la même manière de s'adresser à toi, qu'il connaît le surnom de la secrétaire

Alors qui va être parano au point de croire que c'est un hacker qui a observé des conversations et qui parle à la place de son chef en s'étant arrangé pour écrire depuis une même adresse ?

Les techniques de phishing ça va loin et croire qu'on est à l'abri juste parce qu'on ne fait pas ce que tu décris c'est un leurre.

Utiliser un bon vieux linux avec son ptit libreoffice est à mon avis plus efficace (jusqu'à maintenant en tout cas, c'est clair)


Alors oui utiliser GNU/Linux c'est plus safe notamment car les failles sont plus vite patchées que chez MS.

Néanmoins la seule parade aux ransomworms c'est la sauvegarde, la sauvegarde, la sauvegarde (automatique, vérifiée, hors ligne, externalisée, avec du versionning bien entendu).
Et pas la sauvegarde Windows / version antérieure des fichiers / points de restauration / clichés VSS qui sont supprimés par tout "bon" ransomworm, pas de copie sur un NAS accessible en écriture depuis tous les postes, HDD externe et clés USB même combat !

Le reste (mails dans une sandbox etc...) c'est encore mieux mais cest du bonus.

D'ailleurs merci à l'auteur de l'article qui a bien mis la sauvegarde en 1er.


Le #1970791
LinuxUser a écrit :

dotto a écrit :

iFlo59 a écrit :

Des ransomwares chaque mois?
C'est gratuit (hors coût de réparation)

Il existe une solution "ULTRA efficace" pour ne pas être infecté.
(Non non, je ne parle pas de changer d'OS ou d'éteindre son PC)
Mais de se couper du WEB infesté de publicités, d'eCommerce, de Kévin et j'en passe


Quand tu reçois un mail de ton chef te rappelant que tu as oublié de compléter ton état de service et qu'il faut le renvoyer au secrétariat de ta boite en complétant le .doc qu'il t'envoie rapidement:

1) tu regardes l'adresse mail: c'est lui
2) tu as effectivement oublié de compléter ton état de service, donc tu dois le faire
3) tu te rends compte que c'est le même style que ton chef, avec la même manière de s'adresser à toi, qu'il connaît le surnom de la secrétaire

Alors qui va être parano au point de croire que c'est un hacker qui a observé des conversations et qui parle à la place de son chef en s'étant arrangé pour écrire depuis une même adresse ?

Les techniques de phishing ça va loin et croire qu'on est à l'abri juste parce qu'on ne fait pas ce que tu décris c'est un leurre.

Utiliser un bon vieux linux avec son ptit libreoffice est à mon avis plus efficace (jusqu'à maintenant en tout cas, c'est clair)


Alors oui utiliser GNU/Linux c'est plus safe notamment car les failles sont plus vite patchées que chez MS.

Néanmoins la seule parade aux ransomworms c'est la sauvegarde, la sauvegarde, la sauvegarde (automatique, vérifiée, hors ligne, externalisée, avec du versionning bien entendu).
Et pas la sauvegarde Windows / version antérieure des fichiers / points de restauration / clichés VSS qui sont supprimés par tout "bon" ransomworm, pas de copie sur un NAS accessible en écriture depuis tous les postes, HDD externe et clés USB même combat !

Le reste (mails dans une sandbox etc...) c'est encore mieux mais cest du bonus.

D'ailleurs merci à l'auteur de l'article qui a bien mis la sauvegarde en 1er.


Le backup externalisé c'est la vie
Le #1970808
dotto a écrit :

LinuxUser a écrit :

dotto a écrit :

iFlo59 a écrit :

Des ransomwares chaque mois?
C'est gratuit (hors coût de réparation)

Il existe une solution "ULTRA efficace" pour ne pas être infecté.
(Non non, je ne parle pas de changer d'OS ou d'éteindre son PC)
Mais de se couper du WEB infesté de publicités, d'eCommerce, de Kévin et j'en passe


Quand tu reçois un mail de ton chef te rappelant que tu as oublié de compléter ton état de service et qu'il faut le renvoyer au secrétariat de ta boite en complétant le .doc qu'il t'envoie rapidement:

1) tu regardes l'adresse mail: c'est lui
2) tu as effectivement oublié de compléter ton état de service, donc tu dois le faire
3) tu te rends compte que c'est le même style que ton chef, avec la même manière de s'adresser à toi, qu'il connaît le surnom de la secrétaire

Alors qui va être parano au point de croire que c'est un hacker qui a observé des conversations et qui parle à la place de son chef en s'étant arrangé pour écrire depuis une même adresse ?

Les techniques de phishing ça va loin et croire qu'on est à l'abri juste parce qu'on ne fait pas ce que tu décris c'est un leurre.

Utiliser un bon vieux linux avec son ptit libreoffice est à mon avis plus efficace (jusqu'à maintenant en tout cas, c'est clair)


Alors oui utiliser GNU/Linux c'est plus safe notamment car les failles sont plus vite patchées que chez MS.

Néanmoins la seule parade aux ransomworms c'est la sauvegarde, la sauvegarde, la sauvegarde (automatique, vérifiée, hors ligne, externalisée, avec du versionning bien entendu).
Et pas la sauvegarde Windows / version antérieure des fichiers / points de restauration / clichés VSS qui sont supprimés par tout "bon" ransomworm, pas de copie sur un NAS accessible en écriture depuis tous les postes, HDD externe et clés USB même combat !

Le reste (mails dans une sandbox etc...) c'est encore mieux mais cest du bonus.

D'ailleurs merci à l'auteur de l'article qui a bien mis la sauvegarde en 1er.


Le backup externalisé c'est la vie



Le #1970844
dotto a écrit :

iFlo59 a écrit :

Des ransomwares chaque mois?
C'est gratuit (hors coût de réparation)

Il existe une solution "ULTRA efficace" pour ne pas être infecté.
(Non non, je ne parle pas de changer d'OS ou d'éteindre son PC)
Mais de se couper du WEB infesté de publicités, d'eCommerce, de Kévin et j'en passe


Quand tu reçois un mail de ton chef te rappelant que tu as oublié de compléter ton état de service et qu'il faut le renvoyer au secrétariat de ta boite en complétant le .doc qu'il t'envoie rapidement:

1) tu regardes l'adresse mail: c'est lui
2) tu as effectivement oublié de compléter ton état de service, donc tu dois le faire
3) tu te rends compte que c'est le même style que ton chef, avec la même manière de s'adresser à toi, qu'il connaît le surnom de la secrétaire

Alors qui va être parano au point de croire que c'est un hacker qui a observé des conversations et qui parle à la place de son chef en s'étant arrangé pour écrire depuis une même adresse ?

Les techniques de phishing ça va loin et croire qu'on est à l'abri juste parce qu'on ne fait pas ce que tu décris c'est un leurre.

Utiliser un bon vieux linux avec son ptit libreoffice est à mon avis plus efficace (jusqu'à maintenant en tout cas, c'est clair)


C'est rarement aussi poussé
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]