Ransomware: WannaCry était basique, la prochaine fois pourrait être bien pire

Sécurité : Certains chercheurs suggèrent que WannaCry était un ransomware peu sophistiqué. Quel type de dommage pourrait provoquer un code plus avancé ?

Ransomware: WannaCry était basique, la prochaine fois pourrait être bien pire - 2017 - 2018 

Alors que des organisations du monde entier tentent de revenir à la normale suite à une spectaculaire attaque de ransomware, les professionnels de la cybersécurité estiment qu’il faut y voir un avertissement de l’impact que même un logiciel malveillant basique peut avoir.

Grâce à ses fonctions de type ver, WannaCry a pu se propager rapidement sur un réseau infecté, profitant d’une vulnérabilité dans certaines versions de Windows. Microsoft a même publié un correctif d’urgence pour ses anciens systèmes ne bénéficiant en principe plus du support.

Pas un ransomware de cybercriminels professionnels

Les autorités à travers le monde s’efforcent à présent d’identifier les auteurs de la cyberattaque. Mais certains chercheurs de la cybersécurité suggèrent que toute la campagne pourrait être le résultat d’une opération relativement amateure ayant échappé à ses auteurs.

“Cela ne ressemble pas à un ransomware très professionnel” a déclaré Orli Gan, responsable produit chez Check Point lors d’une conférence CPX à Milan, en Italie, quelques jours après l’épidémie WannaCry.

Il est maintenant bien connu qu’une grande partie du code de WannaCry a été conçue par la NSA pour exploiter la vulnérabilité EternalBlue de Windows, puis dévoilée par les Shadow Brokers, ce qui signifie que tout le monde pouvait y accéder.

“Ce que nous voyons dans le logiciel malveillant est une preuve réelle que les assaillants ont juste pris le code de cette page de Github. Nous pouvons donc tracer une ligne directe entre le logiciel malveillant et les exploits de la NSA” commente Yaniv Balmas, chef de l’équipe de recherche sur les malwares pour Check Point.

Cependant, ceux derrière WannaCry ont été peu rigoureux dans la combinaison du ransomware et du code, une erreur que des groupes cybercriminels professionnels ne commettraient pas selon les chercheurs.

“Le ransomware construit sur le code NSA est assez amateur et ce que vous pouvez voir aussi, c’est que le montant d’argent reçu est significativement plus bas que dans d’autres cas” a déclaré Gan : seulement quelques centaines de paiements de rançon de 300 dollars en Bitcoin ont été versés aux pirates.

“Cela souligne également que ce n’est pas une organisation professionnelle” a-t-elle ajouté.

Un malware basique, mais efficace

La Russie est souvent citée comme une source majeure des campagnes de ransomware, et de nombreuses formes de cette famille de logiciels malveillants sont livrées avec des instructions pour ne pas infecter les machines en langue russe – mais dans le cas de WannaCry, la Russie a été gravement touchée.

“La Russie est en fait l’une des plus grandes cibles de cette campagne selon nos statistiques” observe Balmas.

Cela pourrait être un autre indice du peu de professionnalisme des auteurs. Les développeurs expérimentés de ransomware donneront souvent pour instruction à leurs logiciels malveillants de ne pas infecter certains pays ou même d’exiger des rançons différentes en fonction de l’emplacement de la cible. WannaCry ne fait rien tel.

“Cela témoigne du fait que personne ne prévoyait peut-être réellement que cela irait aussi loin. L’exclusion de pays est plus caractéristique d’un professionnel” avance Gan.

Mais si WannaCry est beaucoup moins sophistiqué que Locky ou Cerber, de nombreuses organisations du monde entier – y compris une grande partie des hôpitaux du Service national de santé et des cabinets médicaux au Royaume-Uni – ont cependant été frappées. Cela illustre le fait qu’un ransomware peut être simple et en même temps efficace.

Et il est probable que ce ne soit pas la dernière fois qu’une attaque de ce type provoque de tels dégâts.

“De telles choses continueront de se produire à l’avenir alors qu’il est possible de copier et coller des logiciels malveillants. Copiez du code de la NSA et c’est ce que vous obtenez – une catastrophe mondiale. De plus en plus d’incidents similaires se produiront” craint Maya Horowitz, responsable du groupe de renseignement sur les menaces chez Check Point.

“Les pirates peuvent utiliser ces outils très solides pour leurs objectifs, c’est ainsi que nous en voyons l’impact réel” ajoute l’experte.

Payer une rançon, c’est financer le prochain ransomware

Même si le nombre de nouveaux incidents liés WannaCry semble diminuer lentement, la disponibilité gratuite du code du ransomware entraînera inévitablement de futures attaques – surtout si les aspirants attaquants sont convaincus qu’ils ne seront jamais capturés. Cela pourrait changer si l’auteur de WannaCry était interpellé. Cela semble actuellement improbable cependant.

“Si quelqu’un peut mettre un nom sur un visage pour cette attaque et montrer que cette personne est poursuivie pour les dommages qu’elle a causés, il y aura un impact. Mais aussi longtemps que les gens continuent à voir que ce crime reste impuni, cette cybermenace continuera d’affecter le monde réel” estime Gan.

Même si WannaCry peut être considéré comme une opération échouée d’un point de vue financier pour les agresseurs – moins de 300 victimes ont payé, générant tout juste 100.000 dollars en une semaine – l’épidémie a mis en lumière le ransomware; Tant pour le grand public que pour la fraternité de la cybercriminalité.

Le ransomware a déjà connu un grand succès, rapportant aux cybercriminels 1 milliard de dollars en 2016. La raison ? La simplicité de son mode opératoire. Les victimes paieront des rançons pour récupérer leurs fichiers chiffrés.

“En continuant de payer un ransomware, vous payez uniquement pour le prochain ransomware. Si les gens cessent de payer, cela s’arrêtera. Alors, jusqu’à ce que les paiements s’arrêtent, vous pouvez vous attendre les campagnes se multiplier” prévient Balmas.

Ransomware: WannaCry était basique, la prochaine fois pourrait être bien pire - 2017 - 2018ZDNet vous accompagne

Rançongiciel et ransomware : comprendre WannaCrypt

Ransomware: WannaCry était basique, la prochaine fois pourrait être bien pire

Source : L’article Ransomware: WannaCry était basique, la prochaine fois pourrait être bien pire >> est extrait de ZDNet

Une sélection d'articles qui pourraient vous intéresser ...

Ransomware: WannaCry était basique, la prochaine fois pourrait être bien pire - 2017 - 2018
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-09-18T18:29:26+00:00

Laisser un commentaire