Wanna Cry
Wanna Cry
Wanna Cry
Filière : Informatique
Spécialité : Cyber sécurité
GROUPE N° : II
THEME :
d
Présenté par :
ALI KARAMBE ABBA 20190010A
II
Plan du Travail
INTRODUCTION
I. WannaCry
a. Comment WannaCry se propage-t-il ?
b. D’où vient WannaCry ?
c. L’offensive WannaCry de mai 2017
d. Quelle était sa cible ?
e. Comment l’a-t-on arrêté ?
f. Reconnaître WannaCry
g. WannaCry peut-il être supprimé ?
II. Petya
1. L’origine du ransomware Petya
2. Fonctionnement du ramsomware Petya
3. Comment détecter le ransomware Petya
4. Comment supprimer le ransomware Petya ?
5. Prévenir l'attaque de Petya
III. Ethernalblue
IV. Protection contre WannaCry, Petya et d’autres
ransomware ?
CONCLUSION
BIBLIOGRAPHIE
III
INTRODUCTION
Les technologies de l’Information et de la Communication (TIC) ne font
qu’évoluer du jour au jour. Des nombreuses attaques ne font qu’apparaître chaque
jour avec des nouvelles techniques, parfois même vous devez payer pour en avoir
vos données : c’est ce qu’on appelle ransomware.
Un ransomware est un type de logiciel malicieux (malware) qui chiffre les
données sur la machine infectée et demande une rançon pour effectuer le
déchiffrement des données.
Dans le présent document, nous allons parler de trois ransomware à savoir :
WannaCry, Petya et Ethernalblue.
IV
I. WannaCry
WannaCryptor, aussi connu sous le nom de WannaCry, est un ransomware apparu
le vendredi 12 mai 2017 et qui a instantanément fait la une internationale. Cette
grande attention des médias est due aux ravages causés par ce ransomware
(hôpitaux paralysés au Royaume-Uni, infections massives chez Fedex, Vodafone,
Renault, etc.) ainsi que sa capacité de propagation rarement vue. En effet, plus
de 200 000 ordinateurs repartis dans environ 150 pays ont été infectés entre le 12
et le 14 mai 2017.
WannaCry chiffre les fichiers ayant une certaine extension présente sur
l’ordinateur infecté (liste non exhaustive) : .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst,
.ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .pdf, etc.
V
Source : www.avast.com
VI
Dalian, le Cambrian College, l’université Aristote de Thessalonique,
l’université de Montréal.
Des compagnies de transports : Deutsche Bahn, LATAM Airlines Group,
les Chemins de fer russes.
Des agences gouvernementales : la police d’Andhra Pradesh, le bureau de
la sécurité publique chinoise, Instituto Nacional de Salud (Colombie),
National Health Service (R.-U.), NHS Écosse, le tribunal de São Paulo,
plusieurs gouvernements des États de l’Inde (Gujarat, Kerala, Maharashtra,
Bengale-Occidental).
L’attaque a mis à profit les logiciels anciens ou obsolètes utilisés par les
entreprises.
Pourquoi ces organisations n’ont-elles pas appliqué le correctif ?
Il est extrêmement difficile pour certaines organisations comme le NHS de fermer
l’ensemble de leur système pour effectuer une mise à jour alors qu’elles ont besoin
d’accéder à tout moment à certaines données, comme les données des patients,
mais le fait de ne pas prendre le temps de mettre à jour leur système leur a causé
beaucoup de problèmes à long terme.
e. Comment l’a-t-on arrêté ?
Le chercheur en cybersécurité Marcus Hutchins a découvert que, ayant pénétré
dans un système, WannaCry tentait d’atteindre une URL en particulier. S’il ne
trouvait pas cette URL, alors le ransomware commençait à infecter le système et
chiffrer les fichiers. Marcus Hutchins a donc enregistré un nom de domaine afin
de créer un gouffre DNS servant d’interrupteur d’arrêt, arrêtant ainsi WannaCry.
Pendant quelques jours extrêmement tendus, les pirates se sont attaqués à son
URL à l’aide d’une variante du botnet Mirai (en tentant de détruire l’URL et
l’interrupteur d’arrêt au moyen d’une attaque DDoS).
Hutchins a réussi à protéger le domaine en utilisant une version mise en cache du
site, qui pouvait gérer des niveaux de trafic plus élevés, et l’interrupteur d’arrêt a
tenu bon. Nous ne savons toujours pas pourquoi le code de WannaCry contenait
l’interrupteur d’arrêt, ni s’il y a été inclus par inadvertance ou intentionnellement,
ou si les pirates souhaitaient pouvoir arrêter leur offensive.
f. Reconnaître WannaCry
Il n’existe pas de signe ou de symptôme pour savoir si vous êtes la cible d’un
wannaCry, juste un écran géant qui s’affiche pour vous demander une rançon.
WannaCry se présente ainsi :
VII
g. WannaCry peut-il être supprimé ?
Comme c’est le cas de tous les malwares, il est possible de supprimer WannaCry,
mais annuler ses effets négatifs est une toute autre affaire. Le fait de supprimer le
code malveillant qui maintient vos fichiers verrouillés ne les déchiffrera pas pour
autant. Quelle que soit la souche de ransomware, il n’est pas conseillé de payer la
rançon pour déverrouiller vos fichiers. Rien ne vous garantit qu’un code de
déchiffrement vous sera effectivement fourni si vous payez (nous avons affaire à
des criminels, ne l’oublions pas). Même si les pirates ont effectivement les
meilleures intentions et vous envoient votre clé, en payant la rançon, vous validez
en quelque sorte leur pratique criminelle, les encourageant ainsi à continuer de
propager le ransomware et de financer d’autres activités illégales.
Certains chercheurs en cybersécurité sont de l’avis que WannaCry était en fait
un wiper, un effaceur, ce qui signifie qu’il effaçait vos fichiers sans n’avoir la
moindre intention de déverrouiller quoi que ce soit. Le processus de paiement en
soi était par ailleurs marqué par de gros problèmes au niveau de la mise en œuvre,
toutes les victimes recevant les trois mêmes adresses bitcoin, ce qui rendait
impossible de savoir exactement qui avait effectivement payé.
Que pouvez-vous faire si vos fichiers ont été verrouillés ? Avec un peu de chance,
vous pouvez trouver un outil de déchiffrage en ligne qui répond à vos besoins.
VIII
Avast, ainsi que d’autres chercheurs en cybersécurité, décodent les ransomwares
et proposent les clés de déchiffrement gratuitement en ligne. Cependant, toutes
les souches de ransomware ne peuvent pas être décodées. Dans le cas de
WannaCry, une clé de déchiffrement est bien disponible, mais elle ne fonctionne
pas avec tous les systèmes informatiques.
Si vous ne parvenez pas à déchiffrer vos fichiers, vous pouvez rétablir une
sauvegarde antérieure de votre système contenant vos fichiers normaux. Il n’en
demeure pas moins que vous devez d’abord supprimer le code malveillant.
II. Petya
Petya chiffre certains fichiers sur votre ordinateur, puis demande une rançon en
échange d'une clé de déchiffrement. Cependant, alors que de nombreuses autres
souches de ransomware se concentrent sur des fichiers personnels comme des
documents ou des photos, Petya peut verrouiller l'ensemble de votre disque dur,
empêchant ainsi votre ordinateur de démarrer.
IX
2. Fonctionnement du ramsomware Petya
Le ransomware Petya chiffre la table de fichiers maîtres (MFT) de votre
ordinateur. La table MFT est le guide de référence rapide de votre ordinateur pour
chaque fichier de votre disque dur. Sans accès à cette table, votre ordinateur ne
peut trouver aucun de ses fichiers et ne peut donc même pas démarrer, et moins
encore fonctionner normalement.
Une fois que la victime a installé involontairement Petya sur un ordinateur
Windows, il infecte le master boot record (MBR). Le MBR est la partie de la
programmation d'un ordinateur responsable du chargement de son système
d'exploitation à chaque fois que l'ordinateur est mis en marche. Une fois à
l'intérieur du MBR, Petya force l'ordinateur à redémarrer, puis commence à
chiffrer la table MFT tout en affichant sa demande de rançon.
À ce stade, l'ordinateur n'est pas en mesure d'accéder à quoi que ce soit sur son
disque dur, même à son propre système d'exploitation.
3. Comment détecter le ransomware Petya
À l'origine, Petya s'appuyait sur la crédulité des utilisateurs pour accéder aux
ordinateurs. Vous deviez ouvrir l'e-mail malveillant, télécharger la pièce jointe,
l'ouvrir, puis accepter de lui donner les droits administrateurs pour modifier le
système d'exploitation Windows. Ce n'est qu'après l'achèvement de ce processus
que Petya pouvait commencer à chiffrer la table MFT.
À ce stade, l'ordinateur de la victime redémarrait, puis affichait le message de
demande de rançon de Petya.
X
www.avast.com
Après quelques mois, Petya a commencé à arriver avec un programme de rançon
secondaire et plus conventionnel appelé « Mischa ». Si une victime refusait
d'accorder à Petya les droits administrateurs dont il avait besoin pour chiffrer la
table MFT, Mischa intervenait et chiffrait les fichiers de la victime, des
programmes exécutables, en plus des documents, photos et vidéos habituellement
visés par le ransomware.
Les logiciels anti-ransomware recherchent tous les signes de ransomware connus,
y compris Petya. Vous serez en mesure de détecter Petya à temps pour éviter
d'ouvrir les pièces jointes malveillantes.
XII
Ne cliquez pas sur les annonces publicitaires sur Internet. Les publicités
malveillantes, en particulier les fenêtres contextuelles, sont une source
fréquente d'infection par des malwares. Peu importe ce qu'elle vous promet,
ne cliquez pas sur l'annonce. A fortiori lorsque vous consultez un site
inconnu.
Sauvegardez régulièrement vos fichiers. Une infection par un
ransomware ne bouleversera pas votre vie si vous disposez d'une
sauvegarde récente de tous vos fichiers importants. Les services cloud et
les lecteurs physiques sont tous deux des choix de sauvegarde viables, et
donc, quelle que soit la solution que vous préférez, utilisez-la souvent.
Lorsque vous avez fini de sauvegarder vos fichiers, déconnectez-vous de la
solution de sauvegarde pour empêcher le malware d'y accéder.
III. Ethernalblue
EternalBlue est un exploit qui permet aux cybercriminels d'exécuter à distance du
code arbitraire et d'accéder à un réseau en envoyant des paquets spécialement
conçus. Il exploite une vulnérabilité logicielle dans le protocole Server Message
Block (SMB) version 1 (SMBv1) des systèmes d'exploitation Windows (OS) de
Microsoft, un protocole de partage de fichiers réseau qui permet d'accéder aux
fichiers sur un serveur distant. Cet exploit permet potentiellement aux
cybermenaces de compromettre l'ensemble du réseau et tous les appareils qui y
sont connectés. En raison de la capacité d'EternalBlue à compromettre les réseaux,
si un appareil est infecté par un logiciel malveillant via EternalBlue, chaque
appareil connecté au réseau est à risque. Cela rend la récupération difficile, car
tous les périphériques d'un réseau peuvent devoir être mis hors ligne pour être
corrigés. Cette vulnérabilité a été corrigée et est répertoriée dans le bulletin de
sécurité de Microsoft sous le numéro MS17-010.
Les logiciels malveillants qui utilisent EternalBlue peuvent se propager sur les
réseaux, augmentant considérablement leur impact. Par exemple, WannaCry, un
crypto-ransomware, a été l'un des premiers et des plus connus des logiciels
malveillants à utiliser cet exploit pour se propager. WannaCry utilise l'exploit
EternalBlue pour se propager sur le réseau en infectant tous les appareils
connectés et en laissant tomber la charge utile du cryptro-ransomware. Cela a
augmenté la persistance et les dégâts que WannaCry pourrait causer en peu de
temps. Cette augmentation a rendu EternalBlue populaire auprès de divers
logiciels malveillants, tels que Trickbot, un cheval de Troie bancaire modulaire,
ainsi que CoinMiner et WannaMine, des cryptomineurs qui utilisent l'exploit
EternalBlue afin d'accéder à la puissance de calcul pour extraire des crypto-
monnaies.
XIII
IV. Protection contre WannaCry, Petya et d’autres
ransomware ?
S’il est vrai que WannaCry et Petya ont cessé de semer le désespoir sur leur
passage, de nombreuses souches continuent de sévir. Grâce à quelques conseils,
vous serez en mesure de vous protéger des souches existantes et nouvelles de
ransomware, ainsi que d’autres types de malware. Vous devez défendre votre
système contre les ransomwares, ainsi que votre réseau et tous les appareils qui y
sont connectés. Voici comment empêcher WannaCry et d’autres ransomwares
d’accéder à votre appareil :
Maintenez vos logiciels à jour
Microsoft a corrigé la vulnérabilité EternalBlue, mais des millions d’utilisateurs
n’ont pas appliqué la mise à jour. S’ils l’avaient fait, WannaCry n’aurait pas pu
les infecter. Il est donc absolument essentiel de maintenir tous vos logiciels à jour.
Il est également important de mettre à jour votre logiciel de sécurité (en revanche,
si vous utilisez l’antimalware d’Avast, vous pouvez être tranquille, notre antivirus
est mis à jour automatiquement !).
Évitez les e-mails provenant d’expéditeurs inconnus
Un bon nombre d’arnaques qui circulent sont encore transmises principalement
par e-mail par les cybercriminels. Méfiez-vous toujours des e-mails envoyés par
des expéditeurs inconnus et évitez soigneusement de cliquer sur des liens ou de
télécharger des pièces jointes à moins que leur authenticité ne fasse pas l’ombre
d’un doute.
Attention aux sites web infectés
La publicité malveillante, qui dissimule ses annonces infectées par des fenêtres
contextuelles et des bannières, vous guette dans de nombreux sites web. Vérifiez
la sécurité de tout site web avant de vous y rendre, surtout en ce qui concerne les
sites d’achat ou de streaming.
Sauvegardez régulièrement vos données importantes
En sauvegardant vos fichiers, le ransomware ne pourra rien contre vous : il vous
suffira de le supprimer et de restaurer la version antérieure du système avant
l’infection. Vous devez régulièrement sauvegarder tous vos documents et fichiers
importants afin d’en conserver toujours une version propre que vous pourrez
utiliser s’ils sont chiffrés. Pour mettre toutes les chances de votre côté, il est
préférable de sauvegarder vos données dans le cloud et à l’aide d’un dispositif de
stockage physique.
Se défendre efficacement contre WannaCry
L’application de mises à jour logicielles dès leur publication et l’adoption de
bonnes habitudes de navigation, d’utilisation des e-mails et de téléchargement
peuvent contribuer grandement à votre sécurité en ligne, mais rien ne vous garantit
une sécurité absolue. Même les utilisateurs les plus avertis ont parfois cliqué par
XIV
inadvertance sur un lien inconnu ou ont cru à une arnaque de phishing savamment
élaborée.
C’est pourquoi tout un chacun devrait se doter d’une barrière de protection contre
les ransomwares, les malwares et toute autre menace de sécurité et de
confidentialité. Avast One bloque la progression des ransomwares comme
WannaCry grâce à l’action de ses six couches de protection et de son système
cloud alimenté par l’intelligence artificielle. Téléchargez Avast aujourd’hui pour
éviter que vos fichiers ne soient pris en otage.
XV
CONCLUSION
Bref, un ransomware est un type de logiciel malware qui chiffre les données sur
la machine infectée et demande une rançon pour effectuer le déchiffrement des
données. Parmi les ramsomware nous avons pris de ce document le cas de
wannaCry et Petya qui sont de ramsomware qui chiffres les données sur une
machine en exploitant l’exploit Ethernalblue, puis demander la rançon par la
suite. Pour ces genres de ramsomware, il est déconseillé de payer la rançon mais
plutôt prendre quelques dispositions telles que : maintenez vos logiciels à jour,
évitez les e-mails provenant d’expéditeurs inconnus, attention aux sites web
infectés, sauvegardez régulièrement vos données importantes et se défendre
efficacement contre WannaCry, Petya et tout autre ransomware.
XVI
BIBLIOGRAPHIE
www.Avast.com consulté le 22/06/2022 à 12h11min
www.Lemonde.fr consulté le 22/06/2022 à 12h26min
www.wikipedia.com consulté le 22/06/2022 à 10h03min
https://www.streamcan.io consulté le 22/06/2022 à 10h03min
ANALYSE RANSOMWARE WANNACRY
XVII