X

News Partenaire

Active Backup for Office 365

Avec sa nouvelle solution Active Backup for Office 365, Synology met à disposition de toutes les sociétés, et tout particulièrement les petites et moyennes entreprises, une solution de sauvegarde et de restauration complète particulièrement facile à utiliser, notamment grâce à une console unique d’administration. Office 365 est aujourd’hui en train de devenir la suite de logiciels de bureautique la plus utilisée dans le monde et disposer d’une solution de sauvegarde performante, économique et simple d’utilisation est largement demandée.

Comment un chercheur a arrêté WannaCry

Pseudo : MalwareTech. Professionnel : chercheur en cybersécurité. Fait d’arme : a mis fin à la propagation d’un ransomware des plus virulents. Pour ce faire, le chercheur n’a eu qu’à acheter un nom de domaine vers lequel le malware envoyait une requête HTTP.

WannaCry, ou WanaCrypt0r, a semé le chaos depuis vendredi. Ce ransomware exploite une faille de Windows à l’aide probable d’un exploit de la NSA révélé par Shadow Brokers. L’attaque à l’échelle mondiale a frappé de manière indiscriminée particuliers et organisations. Plusieurs ministères en Russie, le NHS en Grande-Bretagne, la FedEx, Telefonica… En France, Renault a été particulièrement touché. Mais sa propagation a été stoppée par un chercheur en sécurité informatique, répondant au nom de MalwareTech.

Avec l’aide d’un autre chercheur, Kafeine, il obtient vendredi soir un échantillon du malware. Après rapide analyse, il remarque que le programme envoie une requête HTTP à un nom de domaine non-enregistré, qu’il achète immédiatement. C’est à ce moment-là que la propagation du ransomware s’arrête, alors que les serveurs du nom de domaine étaient dangereusement surchargés de requêtes.

Requête tueuse

Contrairement à ce qu’on a pu lire, la démarche de MalwareTech n’a rien d’accidentel. C’est son travail de chasser les botnets et autres malwares. « Je suis toujours à l'affût pour retirer les domaines non enregistrés de serveur de contrôle de logiciels malveillants ». Ce faisant, le chercheur cherchait à rediriger le trafic malveillant vers un « sinkhole », à réunir des données et à chercher des vulnérabilités dans le code du malware.

 

Sauf que le simple achat du nom de domaine a suffi à enrayer l’infection (et ceci était effectivement accidentel). En effet, MalwareTech explique que WannaCry envoyait une requête vers le nom de domaine. En cas d’échec de ladite requête, le malware exécutait sa charge utile. Mais si la requête devait réussir, le malware « sort » tout simplement du système. Après y avoir vu un kill switch implémenté par les personnes à l’origine de cette vaste attaque, MalwareTech a changé son fusil d’épaule.

Une fonction anti-analyse

Non, il ne s’agit pas d’un bouton sur lequel appuyer si quelque chose tourne mal, mais d’un moyen pour le programme de fuir une détection. « Je crois qu’ils essayaient d’interroger un domaine intentionnellement non enregistré qui apparaîtra enregistré dans certains environnements de sandbox. Lorsque le domaine répond, [le malware] comprend qu’il est dans une sandbox et en sort afin d’empêcher une analyse approfondie ».

Voici comment un chercheur en sécurité a stoppé une attaque de grande ampleur. Mais attention, prévient-il sur son blog, « ce n’est pas fini. Les attaquants vont réaliser comment nous l’avons stoppé, ils changeront leur code et recommenceront ». Il ne se trompait pas. Selon Proofpoint, dont le chercheur Darien Huss collaborait avec MalwareTech pour contrer l’infection, une deuxième version du ransomware avec un nouveau nom de domaine a été mis en ligne ce week-end. Ce nom de domaine a rapidement été enregistré et l’attaque a échoué.

Depuis, les attaquants ont élaboré une troisième version en enlevant le code qui « tuait » leur programme. Coup de chance, cette nouvelle mouture de WannaCry serait défectueuse : il n’y a aucune nouvelle infection en cours, nous confirme ProofPoint. Ce qui n’est certainement pas une raison pour se reposer sur ses lauriers : d’autres attaques sont possibles : protégez-vous !


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Ransomware


Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

Test Huawei P30 Pro

Test Huawei P30 Pro

Disponible en France depuis le 5 avril dernier, le P30 Pro est le nouveau porte-étendard du fabricant chinois Huawei. Six mois après la sortie du Mate 20 Pro, le P30 Pro attire tous les regards à cause de ses innovations,...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
La célèbre application de partage de photos Instagram a annoncé mercredi qu'elle allait insérer des publicités dans sa rubrique Explorer, qui permet aux usagers de découvrir de nouveaux contenus susceptibles de les intéresser. [Lire la dépêche...]

Uber travaille depuis plusieurs années sur ce projet. Son patron estime que les taxis entièrement autonomes n'arriveront pas sur les routes avant au moins 15 ans mais que les véhicules intègreront progressivement des fonctions partiellement autonomes d'ici là.Pour améliorer la façon dont ses voitures autonomes analysent leur environnement, Uber a acheté Mighty AI, une start-up spécialisée dans la vision par ordinateur. [Lire la dépêche...]

Ken Hu, vice président de Huawei, le 26 juin 2019 à ShanghaiLe géant chinois des télécoms Huawei a assuré mercredi que son activité 5G n'était pas touchée par les récentes sanctions américaines alors que la guerre économique se prolonge entre les deux premières économies mondiales. [Lire la dépêche...]

Le président américain Donald Trump le 25 juin 2019 à la Maison BlancheLe président américain Donald Trump a accusé mercredi son réseau social préféré, Twitter, de le censurer pour favoriser la gauche.  [Lire la dépêche...]

L'UFC-Que Choisir a annoncé mercredi le lancement d'une action de groupe contre Google à Paris, reprochant au géant américain de collecter massivement des données sans que les utilisateurs en aient pleinement conscienceL'UFC-Que Choisir a annoncé mercredi le lancement d'une action de groupe contre Google à Paris, reprochant au géant américain de collecter massivement des données sans que les utilisateurs en aient pleinement conscience. [Lire la dépêche...]

Photo d'un serveur spécialisé dans la cybersécurité, lors d'un Forum international sur cette thématique, le 23 janvier 2018 en FranceDes responsables américains ont affirmé qu'une cyberattaque ordonnée par la Maison Blanche avait neutralisé des systèmes de lancement de missiles iraniens. Mais, comme toujours dans les cyberconflits, la réalité de ce qui s'est passé sera quasiment impossible à établir, préviennent des experts. [Lire la dépêche...]

Le réseau social américain Facebook a promis de fournir directement à la justice française des informations pour identifier les internautes diffusant des contenus haineux, a annoncé mardi à l'AFP l'entourage du secrétaire d'Etat au numérique français Cédric O. [Lire la dépêche...]

Le logo du réseau social InstagramInstagram, la populaire application de partage d'images, ne surveille pas les conversations privées de ses utilisateurs pour leur adresser ensuite des publicités ciblées, a affirmé son patron Adam Mosseri dans une interview à CBS diffusée mardi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.
RSS
Voir tout l'AgendaIT