WannaCry ou lhistoire dun ver surmédiatisé
I. Genèse de lhistoire
Vulnérabilités
En Mars 2017, le 14 plus exactement, Microsoft lance son bulletin de correctifs mensuels. À lintérieur de celui-ci se trouve le correctif N°4012598 relatif aux vulnérabilités MS17-010 :
- Windows SMB Remote Code Execution Vulnerability CVE-2017-0143
- Windows SMB Remote Code Execution Vulnerability CVE-2017-0144
- Windows SMB Remote Code Execution Vulnerability CVE-2017-0145
- Windows SMB Remote Code Execution Vulnerability CVE-2017-0146
- Windows SMB Information Disclosure Vulnerability CVE-2017-0147
- Windows SMB Remote Code Execution Vulnerability CVE-2017-0148
Comme on peut le voir, il y a deux types de vulnérabilités corrigées, du RCE ou Exécution de Code à Distance de lID ou Divulgation dInformation que vous nêtes pas habilité à consulter. Ces dernières affectent le protocole SMBv1 et touchent nombre de versions du système dexploitation Windows de XP à Windows 10. La liste complète est disponible ici :
https://technet.microsoft.com/en-us/...rity%20Ratings
ShadowBrokers, la péripétie (in)attendue
Un mois après, le 14 Avril, le groupe activiste ShadowBrokers divulgue au travers dun post, ladresse dune nouvelle archive avec le mot de passe associé. Celle-ci contient multitude dexploits concernant Windows qui proviendraient dune division secrète de la NSA nommée EquationGroup. Deux retiendront en particulier lattention, il sagit dEternalBlue qui permet dexploiter les vulnérabilités SMB décrites ci-dessus et DoublePulsar, qui permet d'injecter du code dans la mémoire.
Suite à ces révélations, de nombreux chercheurs en sécurité sintéressent à cette divulgation et alertent sur le fait que cette vulnérabilité classée critique pourrait faire lobjet dun portage en ver et deviendrait alors une menace importante à la sécurité de lécosystème Windows.
WannaCry
Le 12 Mai, un nouveau logiciel malveillant est découvert, se nommant WannaCry et exploitant CVE-2017-0148.
Enregistrement de noms de domaines salutaires
Le 12, après sêtre rendu compte de la vérification de disponibilité dun domaine très inhabituel par le logiciel malveillant, MalwareTech, analyste de logiciels malveillants, a enregistré celui-ci et stoppé la première vague dattaque. Puis, le lendemain, Matt Suiche a détecté une variante utilisant un autre nom de domaine et enregistré celui-ci aussi. Tous les deux ont contribué à la diminution du nombre dinfection, cependant cela ne fonctionne pas dans la plupart des environnements Entreprise où est souvent utilisé un serveur mandataire ou Proxy car le logiciel ne gérant pas cette exception, leurs enregistrements nont aucune incidence dans ce cas précis. De plus, certaines solutions de sécurité bloquaient, au début ces deux domaines par incompréhension.
II. WannaCry
Que fait-il ?
Le logiciel malveillant exploite une faille dans le protocole SMBv1 pour sinstaller ensuite, il recherche les hôtes proches. Sil en trouve, il les infecte aussi. Une fois cette première étape effectuée, il va alors chiffrer des documents bien spécifiques et ensuite afficher à lécran une demande de rançon traduite en 28 langues.
Qui est-il ?
Sa classification en tant que logiciel malveillant ne fait aucun doute dans la communauté, cependant la catégorie daffectation, elle, est débattue.
Il est constitué de deux phases, linfection et le chiffrement de fichiers. Pour la première phase, il est alors considéré comme un ver car il na pas besoin de programme hôte pour se reproduire. Pour la seconde, il est considéré comme un logiciel de chantage ou rançongiciel.
Ce qui prime pour moi, est le côté ver informatique, le chiffrement des fichiers nétant que la charge du ver informatique.
La rançon
Après le chiffrement de vos fichiers, il vous est demandé de vous acquitter du paiement dune rançon dun montant de 300$ (environ 267) si vous payez dans les 3 jours. Passé cette échéance, le montant double pour 600$ (environ 535). Cette rançon est exigée en Bitcoin, une monnaie numérique réputée anonyme. Un guide est disponible pour vous expliquer comment en acquérir et payer la rançon directement sur la fenêtre du logiciel malveillant.
Distribution du logiciel malveillant
Comme nous ne connaissons pas le patient 0, il nous est impossible de confirmer la méthode initiale de distribution. Cependant, pour le reste de linfection, nous pouvons infirmer le fait dune distribution par courriel, car la propagation de cette dernière nest pas due à une campagne dhameçonnage mais bien à la capacité du ver de se reproduire et dinfecter les réseaux locaux et Internet.
Analyse du logiciel malveillant
Pour étayer mon propos, je me base sur les analyses faites par Amanda Rousseau, Matt Suiche, Zammis Clark et Didier Stevens, tous chercheurs en sécurité.
Description des étapes du logiciel malveillant :
Infection :
- Établissement dune connexion SMB
- Test de vulnérabilité MS17-010
- Préparation de la charge encodée en Base64
- Test de vulnérabilité DoublePulsar
- Exécution de la charge
Exécution du ver :
- Test de connexion à un domaine
ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
Il nest absolument pas conseillé de bloquer ces deux domaines car si la connexion ne réussit pas, le logiciel continue de sexécuter, autrement non et le logiciel sinterrompt.
Ce que certains ont décrié comme une faille est, à mon avis, une mesure contre la forensique numérique afin de détecter lexécution du logiciel malveillant dans un environnement de bac à sable.
Ce que certains ont décrié comme une faille est, à mon avis, une mesure contre la forensique numérique afin de détecter lexécution du logiciel malveillant dans un environnement de bac à sable.
- Installation dun service nommé mssecsvc2.0 saffichant comme dans le Gestionnaire des tâches de Windows comme Microsoft Security Center (2.0) Service
- Chargement du binaire tasksche.exe, enregistrement dans C:\Windows\ et le déplace ensuite vers un sous-répertoire
Séparation en deux opérations simultanées ensuite :
- Recherche dhôtes vulnérables à EternalBlue
- Réseau local LAN
- Récupération dune liste de sous-réseau via GetAdaptersInfo()
- Scan de tous les hôtes de la liste (10 hôtes maximum en même temps)
- Si possibilité dinfection, exécution de la charge (si le temps excède 10 minutes, fin du thread dinfection)
- Réseau Internet
- Création de 128 threads
- Scan dadresses générées aléatoirement
- Si le logiciel réussi à se connecter à une adresse IP sur le port 445 alors, un scan du réseau de cette dernière en /24 est alors effectué
- Si possibilité dinfection, exécution de la charge (si le temps excède 60 minutes, fin du thread dinfection)
- Le fichier Tasksche.exe qui est un dropper (tout petit fichier qui sert à télécharger un plus gros fichier.) va alors télécharger XIA.zip
- Extraction du fichier XIA.zip avec le mot de passe [email protected]
- Récupération du fichier c.wnry (fichier de configuration)
- Extraction de la configuration du fichier c.wnry afin de connaître quels sites utiliser pour les communications (Liens TOR en .onion et le lien de téléchargement de Tor browser version 6.5.1 win32 setup)
- Chargement des 3 adresses des porte-monnaie virtuels bitcoins
- Cache du répertoire dextraction du zip et des fichiers.
- Modifications de la sécurité afin que chaque utilisateur puisse accéder à ce dossier.
- Préparation de la crypto nécessaire au chiffrement
- Création dun mutex : Global\\MsWinZonesCacheCounterMutex
Il a été remarqué que si le mutex existe déjà, le chiffrement des fichiers nest pas effectué. Cependant, il existe plusieurs mutex, voici la liste de ceux que jai vu passer :
- Global\\MsWinZonesCacheCounterMutexA0
- Global\\MsWinZonesCacheCounterMutexW
- Global\\MsWinZonesCacheCounterMutexA
- Communications sur Tor (probablement pour créer le périphérique et envoyer les clés de déchiffrement correspondantes)
- Création du fichier @[email protected] et sa sauvegarde
- Création du fichier @[email protected]
- Fin des tâches suivantes :
- Microsoft.Exchange.*
- MSExchange*
- sqlserver.exe
- sqlwriter.exe
- mysqld.exe
Permet de pouvoir chiffrer les bases de données locales
- Vérification de lespace libre sur le disque
- Début du chiffrement des fichiers
- Chiffrement du fichier sil possède une des extensions suivantes :
.doc,.docx,.docb,.docm,.dot,.dotm,.dotx,.xls,.xlsx,.xlsm,.xlsb,.xlw,.xlt,.xlm,.xlc,.xltx,.xltm,.ppt, .pptx,.pptm,.pot,.pps,.ppsm,.ppsx,.ppam,.potx,.potm,.pst,.ost,.msg,.eml,.edb,.vsd,.vsdx,.txt,.csv,.r tf,.123,.wks,.wk1,.pdf,.dwg,.onetoc2,.snt,.hwp,.602,.sxi,.sti,.sldx,.sldm,.sldm,.vdi,.vmdk,.vmx,.gpg ,.aes,.ARC,.PAQ,.bz2,.tbk,.bak,.tar,.tgz,.gz,.7z,.rar,.zip,.backup,.iso,.vcd,.jpeg,.jpg,.bmp,.png,.g if,.raw,.cgm,.tif,.tiff,.nef,.psd,.ai,.svg,.djvu,.m4u,.m3u,.mid,.wma,.flv,.3g2,.mkv,.3gp,.mp4,.mov,. avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.mp3,.sh,.class,.jar,.java,.rb,.asp,.php,.jsp,.brd,.sch ,.dch,.dip,.pl,.vb,.vbs,.ps1,.bat,.cmd,.js,.asm,.h,.pas,.cpp,.c,.cs,.suo,.sln,.ldf,.mdf,.ibd,.myi,.m yd,.frm,.odb,.dbf,.db,.mdb,.accdb,.sql,.sqlitedb,.sqlite3,.asc,.lay6,.lay,.mml,.sxm,.otg,.odg,.uop,. std,.sxd,.otp,.odp,.wb2,.slk,.dif,.stc,.sxc,.ots,.ods,.3dm,.max,.3ds,.uot,.stw,.sxw,.ott,.odt,.pem,. p12,.csr,.crt,.key,.pfx,.der
- Communications sur Tor
- Suppression des copies de volumes cachés
Entreprises et administrations touchées par lattaque
Sans vouloir faire une liste exhaustive, voici un bout de liste des entreprises et des administrations ayant communiqué dessus :
- National Healthcare System (GB)
- NISSAN (GB)
- Telefonica (ES)
- Iberdrola and Gas Natural (ES)
- Portugal Telecom (PRT)
- FedEx (US)
- Ministère des affaires Etrangères Russe (RU)
- Deutsche Bahn (DE)
- Hitachi
- Groupe aéronautique LATAM
- PetroChina (CN)
- Q-Park
- Renault
- Les chemins de fer russes (RU)
Pour une liste plus complète : https://en.wikipedia.org/wiki/WannaC..._organizations
Cependant, celle-ci ne sera jamais exhaustive car certaines entreprises ne déclarent pas cet incident pour ne pas causer datteinte dimage à leurs produits, marques ou services.
Correctifs et remédiation
Mise à jour
La plus simple consiste à faire la mise à jour MS17-010, disponible pour bon nombre de systèmes dexploitation car Microsoft a rendu la mise à jour fonctionnelle même sur XP qui nest, pour rappel, plus supporté actuellement.
Lien de téléchargement de la mise à jour :
http://www.catalog.update.microsoft....aspx?q=4012598
Cependant, pour plusieurs raisons qui sont évoquées plus bas, certains ne peuvent appliquer ces mises à jour pour diverses contraintes.
Mutex
Ajouter les mutex décrits plus hauts, cela stopperait lexécution du logiciel malveillant.
Récupérer ses fichiers (avec de la chance)
Il existe un outil qui permet de récupérer ses fichiers sous de strictes conditions. Je ne lai pas testé personnellement mais jai lu plusieurs fois que cela fonctionnait.
Un post du blog de MalwaresBytes détaille le processus :
https://blog.malwarebytes.com/cyberc...pt-your-files/
Désactiver SMBv1
Cf : https://technet.microsoft.com/en-us/...%20Information
Restrictions des flux
Restrictions du trafic sur le port 445 en TCP via les ACLs des routeurs
Utilisation des capacités du pare-feu sur les postes de travail pour limiter les communications entre les postes sur le trafic SMB en TCP port 445.
III. Médiatisation à outrance
Médias
Lattaque a été, du moins à mon sens, surmédiatisée. Pourquoi cette surmédiatisation ? Il y a eu une médiatisation suite à lannonce du NHS, puis cela sest enchaîné avec la consigne de Telefonica à destination de ses employés, déteindre tous les ordinateurs. Puis, réactions en chaîne suite à la mise à disposition de la carte en temps réel des infections par le chercheur en sécurité, MalwareTech. Suite à ça, une quantification des attaques était disponible et les médias sen sont emparé. On a subi les éditions spéciales jusquau Journal de 20 Heures, les journalistes allant jusquà parler de cyberattaque mondiale sans précédent.
Une attaque pas si énorme
Sauf que, si on remet en perspective cette attaque avec le passé, celle-ci est insignifiante. Comme lont rappelé les intervenants des podcasts dédiés à la sécurité informatique que sont NoLimitSecu et Le Comptoir Sécu, par le passé, des attaques informatiques ont déjà infectés bien plus de personnes que WannaCry. Prenons par exemple le ver ILoveYou qui, selon les estimations de lépoque, aurait infecté plus de 10 millions de périphériques, WannaCry fait pâle figure avec ses quelques 400 000 infectés.
Des entreprises peu scrupuleuses
Je ne compte plus le nombre de courriels que certains confrères et moi avons reçu où lon nous explique que la solution miracle et boule de cristal X solutionne tout. Si on est un peu critique vis-à-vis de ces messages, envoyés le jour même voire pour certains dans lheure du premier article de presse généraliste, de sociétés vendant des solutions ou prestations liées de près ou de loin à la sécurité, on saperçoit très vite que ces dernières nont pas réellement compris cette infection quand elles nous proposent de lutter avec des solutions filtrant les messages électroniques.
Une incompétence flagrante vraiment ?
Mais ce qui ma le plus exaspéré, cest les personnes qui traitaient tous les gens touchés comme des simplets responsables de leurs malheur. Si certains peuvent être effectivement responsables, dautres sont contraints. Pour avoir travaillé dans des postes où justement je gérais les mises-à-jour et la sécurité, il peut y avoir des raisons pour lesquelles des mises à jour nétaient pas installées au moment de lattaque. Pour nen citer que quelques exemples :
- Des professionnels dont le métier nest pas la sécurité et qui se servent de linformatique en tant quoutil de travail, ne sen soucient pas, tant que ça marche, on ne touche pas.
- Les entreprises ou administrations nayant pas forcément les effectifs nécessaires ou les moyens.
- Les professionnels ayant des machines-outils où le poste informatique est livré avec lordinateur où sexécute une application métier très contraignante. Certains constructeurs utilisant le protocole SMBv1 pour de la transmission de flux entre machines spécifiques ou autres contraintes.
- Le temps de test des mises à jour. Certaines entreprises testent les correctifs avant de les déployer en masse car ceux-ci peuvent conduire à des interruptions de service suite à leur installation. Pour rappel, en 2016, un correctif distribué par Microsoft a généré des BSOD, engendrant des pertes de service problématiques.
- ...
Attribution
Nous avons vu fleurir une attribution plus ou moins assumée par des fournisseurs de logiciels de sécurité cette semaine. Cette attribution est basée sur des analyses de similarités de code partagé entre WannaCry et Contopee, un logiciel malveillant qui serait relié au groupe Lazarus. Cependant, de ce que jai pu en lire, ces similarités sont infimes et pourrait plus laisser à supposer que des parties du code ont été reprises.
Aujourdhui, il est, pratiquement, impossible dattribuer une attaque informatique. Ceci est dû en partie par lutilisation de techniques comme les « proxies », mais aussi du fait quon peut effectuer des attaques sous bannière cachée, en rémunérant des criminels pour quils effectuent ces attaques pour votre compte.
IV. Conséquences
Générales
- Mises à jour en urgence sur des systèmes difficiles à mettre à jour en temps normal.
- Information de la population aux risques que présentent ce type de logiciels.
- Information et plus largement, responsabilisation des conseils dadministration des entreprises et des patrons aux problématiques de sécurité pouvant toucher la situation économique, limage et les services de leur société.
- Distribution au plus grand nombre de cet exploit via la plateforme Metasploit. Cela va augmenter la simplicité de la mise en uvre de lattaque et donc augmenter leur nombre.
- Microsoft a distribué en « urgence » un correctif pour bon nombre de ses logiciels touchés, même ceux qui ne sont plus officiellement supportés. Si dans un premier temps cela paraît bienvenu, cela pourrait aussi devenir un argument contre la mise à jour des anciennes versions de Windows en arguant que « Sil y a un gros problème, Microsoft sortira un correctif en urgence, on est tranquille ».
- Le groupe ShadowBrokers, à lorigine de la divulgation compte continuer ses agissements et propose à partir du mois de Juin un abonnement à ce qui semble être une archive chaque mois de nouvelles failles.
- Pertes économiques et dactivités suite à lattaque
Juridiques
Le parquet de Paris a lancé une enquête de flagrance dès le vendredi 12 Mai 2017 pour "accès et maintien frauduleux dans des systèmes de traitement automatisé de données", "entraves au fonctionnement" et "extorsions et tentatives d'extorsions". Suite à ça, il apparaît que des nuds Tor ont été saisis en relation avec cette attaque car ils auraient servi de relais pour les transmissions du logiciel malveillant. De plus, Interpol et Europol ont mobilisé des équipes de spécialistes pour lutter contre cette infection.
Microsoft et NSA
Cette attaque a relancé un débat qui n’avait jusqu’à présent pas trouvé écho dans la presse généraliste. Il concerne comment les agences de renseignements et entreprises privées peuvent garder les vulnérabilités critiques de type 0day en leur possession. En effet, cette faille aurait été volé par le groupe ShadowBrokers à une entité secrète de la NSA. Là où le bât blesse, c’est que si la NSA est incapable de garder en sécurité ses outils, c’est une mise en danger des réseaux et des systèmes si ces armes sont récupérées. Suite à cette attaque, Microsoft a relancé son idée de Convention de Genève 2.0 pour demander à ce que des failles critiques de ce type soient remontées aux constructeurs afin qu’ils puissent délivrer des correctifs pour celles-ci. Mais ne nous faisons pas trop d’illusions, ces vulnérabilités sont des armes bien trop précieuses pour ces agences, il y a que très peu de chance que cette initiative réussisse, cependant elle mérite d’être saluée.
V. Webographie
- https://technet.microsoft.com/en-us/...%20Information
- https://support.microsoft.com/fr-fr/help/4013389/title
- http://www.catalog.update.microsoft....aspx?q=4012598
- https://steemit.com/shadowbrokers/@t...na-cry-edition
- https://steemit.com/shadowbrokers/@t...in-translation
- https://github.com/x0rz/EQGRP_Lost_in_Translation
- https://medium.com/@shadowbrokerss
- https://en.wikipedia.org/wiki/WannaC..._organizations
- https://blog.comae.io/wannacry-the-l...y-f37da8e30a58
- https://blog.comae.io/wannacry-new-v...d-b8908fefea7e
- https://blog.comae.io/wannacry-links...p-dcea72c99d2d
- https://blog.comae.io/wannacry-decry...o-86bafb81112d
- https://blog.malwarebytes.com/threat...s-wanacrypt0r/
- https://blog.malwarebytes.com/cyberc...pt-your-files/
- https://blog.didierstevens.com/2017/...ro-at-the-end/
- https://blog.didierstevens.com/2017/...t-proxy-aware/
- https://www.endgame.com/blog/wcrywan...nical-analysis
- https://baesystemsai.blogspot.fr/201...ansomworm.html
Une correction, maladresse ou autre ? Dites-le en commentaire ou sur Twitter.
Commentaire