X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


Comment un chercheur a arrêté WannaCry

Pseudo : MalwareTech. Professionnel : chercheur en cybersécurité. Fait d’arme : a mis fin à la propagation d’un ransomware des plus virulents. Pour ce faire, le chercheur n’a eu qu’à acheter un nom de domaine vers lequel le malware envoyait une requête HTTP.

WannaCry, ou WanaCrypt0r, a semé le chaos depuis vendredi. Ce ransomware exploite une faille de Windows à l’aide probable d’un exploit de la NSA révélé par Shadow Brokers. L’attaque à l’échelle mondiale a frappé de manière indiscriminée particuliers et organisations. Plusieurs ministères en Russie, le NHS en Grande-Bretagne, la FedEx, Telefonica… En France, Renault a été particulièrement touché. Mais sa propagation a été stoppée par un chercheur en sécurité informatique, répondant au nom de MalwareTech.

Avec l’aide d’un autre chercheur, Kafeine, il obtient vendredi soir un échantillon du malware. Après rapide analyse, il remarque que le programme envoie une requête HTTP à un nom de domaine non-enregistré, qu’il achète immédiatement. C’est à ce moment-là que la propagation du ransomware s’arrête, alors que les serveurs du nom de domaine étaient dangereusement surchargés de requêtes.

Requête tueuse

Contrairement à ce qu’on a pu lire, la démarche de MalwareTech n’a rien d’accidentel. C’est son travail de chasser les botnets et autres malwares. « Je suis toujours à l'affût pour retirer les domaines non enregistrés de serveur de contrôle de logiciels malveillants ». Ce faisant, le chercheur cherchait à rediriger le trafic malveillant vers un « sinkhole », à réunir des données et à chercher des vulnérabilités dans le code du malware.

 

Sauf que le simple achat du nom de domaine a suffi à enrayer l’infection (et ceci était effectivement accidentel). En effet, MalwareTech explique que WannaCry envoyait une requête vers le nom de domaine. En cas d’échec de ladite requête, le malware exécutait sa charge utile. Mais si la requête devait réussir, le malware « sort » tout simplement du système. Après y avoir vu un kill switch implémenté par les personnes à l’origine de cette vaste attaque, MalwareTech a changé son fusil d’épaule.

Une fonction anti-analyse

Non, il ne s’agit pas d’un bouton sur lequel appuyer si quelque chose tourne mal, mais d’un moyen pour le programme de fuir une détection. « Je crois qu’ils essayaient d’interroger un domaine intentionnellement non enregistré qui apparaîtra enregistré dans certains environnements de sandbox. Lorsque le domaine répond, [le malware] comprend qu’il est dans une sandbox et en sort afin d’empêcher une analyse approfondie ».

Voici comment un chercheur en sécurité a stoppé une attaque de grande ampleur. Mais attention, prévient-il sur son blog, « ce n’est pas fini. Les attaquants vont réaliser comment nous l’avons stoppé, ils changeront leur code et recommenceront ». Il ne se trompait pas. Selon Proofpoint, dont le chercheur Darien Huss collaborait avec MalwareTech pour contrer l’infection, une deuxième version du ransomware avec un nouveau nom de domaine a été mis en ligne ce week-end. Ce nom de domaine a rapidement été enregistré et l’attaque a échoué.

Depuis, les attaquants ont élaboré une troisième version en enlevant le code qui « tuait » leur programme. Coup de chance, cette nouvelle mouture de WannaCry serait défectueuse : il n’y a aucune nouvelle infection en cours, nous confirme ProofPoint. Ce qui n’est certainement pas une raison pour se reposer sur ses lauriers : d’autres attaques sont possibles : protégez-vous !


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Ransomware

Actuellement à la Une...

Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

QUANTIQUE : THE NEXT BIG THING(K) - Dossier Stockage & réseaux, NVMe, data management, SD-WAN, NFV, WiFi... - QUALCOMM ange ou démon de la 5G - MOBILE DEVOPS : au coeur de la transformation de l'entreprise - WORKPLACE : quand Facebook entre dans l'entreprise...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Les investissements dans les énergies renouvelables sont repartis à la hausse dans le monde en 2017, portés notamment par les sommes record dépensées en Chine. Ici, une installation à Huainan le 11 décembre 2017Les investissements dans les énergies renouvelables sont repartis à la hausse dans le monde en 2017, portés notamment par les sommes record dépensées en Chine dans le solaire, selon une étude publiée mardi. [Lire la dépêche...]

Le bitcoin et d'autres cryptomonnaies, qui avaient flambé en fin d'année dernière, étaient à la peine mardi alors que certains pays veulent mieux réguler le secteur.Le bitcoin et d'autres cryptomonnaies, qui avaient flambé en fin d'année dernière, étaient à la peine mardi, ce que des analystes expliquaient entre autres par une volonté accrue de réguler le secteur. [Lire la dépêche...]

Un logiciel de surveillance d'un niveau Un logiciel de surveillance d'un niveau "très avancé" et actif depuis 2014 permettrait d'espionner des mobiles équipés d'Android en activant diverses fonctionnalités telles que l'enregistrement audio, selon un communiqué de l'entreprise de cybersécurité Kaspersky Lab, publié mardi. [Lire la dépêche...]

Le patron du groupe Börje Ekholm, lors d'une conférence de presse à Stockholm, le 26 janvier 2017L'équipementier en télécoms suédois Ericsson a annoncé mardi des dépréciations d'actifs d'un montant de 14,2 milliards de couronnes (1,4 milliard d'euros) au titre du quatrième trimestre 2017 dans des activités annexes qu'il souhaite vendre. [Lire la dépêche...]

Un employé à la fabrication de puces 
électroniques à l'usine de semi-conducteurs X-Fab à Ormoy, près de Paris, le 10 novembre 2016Le marché des microprocesseurs devrait encore progresser, d'environ 7,6% cette année, les conséquences des failles découvertes récemment restant encore difficiles à déterminer, a indiqué le cabinet Gartner dans une étude publiée lundi. [Lire la dépêche...]

Le gouvernement américain va examiner "attentivement" la requête de General Motors (GM) de tester une voiture sans volant ni pédales dans le cadre de son programme de développement d'un véhicule autonome qu'il veut mettre sur les routes en 2019. [Lire la dépêche...]

Les quatre opérateurs de téléphonie mobile en France vont investir plus de 3 milliards d'euros dans le but d'éliminer les L’État a conclu un accord avec les quatre opérateurs de téléphonie mobile en France pour éliminer les "zones blanches", renonçant à la manne que lui rapporte le renouvellement des licences d'exploitation des fréquences en contrepartie d'investissements massifs.  [Lire la dépêche...]

Des robots présentés au salon de l'électronique à Las Vegas, le 12 janvier 2018Entre objets connectés parfois insolites et avancées technologiques futuristes, le salon d'électronique grand public CES de Las Vegas, qui a refermé ses portes vendredi, a été largement marqué par l'invasion de l'intelligence artificielle. Voici quelques tendances à en retenir. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT