X

News Partenaire

PRA : ne perdez pas l’essentiel !

Ransomwares, panne d’électricité, inondations, tremblement de terre, les dirigeants d’entreprise ont pris conscience qu’ils pouvaient tout perdre en quelques minutes. Comment se prémunir de tels désastres ? La réponse se trouve dans le PRA, le plan de reprise d’activité. Méconnu, il reste incontournable pour se protéger d’un incident. Agarik accompagne les PME dans cette démarche en apportant conseils et expertises. Christophe Ruault, directeur avant-vente apporte un éclairage sur le PRA.

Petya/NotPetya : l’exploit EternalRomance au centre du ransomware (MàJ)

Même si l’impact du ransomware semble relativement limité, l’attaque en elle-même est techniquement intéressante dans la mesure où elle utiliserait une variante de l’exploit EternalRomance notamment. 

« Nous pouvons confirmer que des versions modifiées des exploits EternalBlue & EternalRomance sont utilisés pour la propagation de la menace sur les réseaux d’entreprise ». Kaspersky est sûr de son fait et à mesure que les heures défilent, les informations sur Petya/NotPetya, qui vient aussi d’être renommé ExPetr, affluent. 

Toutefois, ce qui suit est encore à prendre avec des précautions car le ransomware est scruté à la loupe actuellement par des dizaines d’experts à travers le monde. Il semble cependant désormais presque certain que malgré certaines similitudes avec Petya (qui date de 2016), ExPetr possède en fait des fonctionnalités bien différentes. 

Par ailleurs, le ransomware (peu importe son nom) est aussi différent de la récente attaque Wanacrypt qui a fait des dégâts ces dernières semaines. C’est surtout le mode de propagation donc qui diffère : ExPetr se diffuserait uniquement via le protocole SMB de Windows mais sur un réseau local. Cela confirmerait l’exploit d’EternalRomance, lui aussi issu du leak de Shadow Brokers à la NSA. 

Propagation via MeDoc et grâce à Mimikatz

Alors que Wanacrypt s’est déployé avec un effet boule de neige, la propagation de ExPetr semble plus lente. En fait, elle serait survenue via le hacking d’un logiciel ukrainien de comptabilité baptisé « MeDoc ». Les pirates auraient utilisé la fonctionnalité de mise à jour automatique pour diffuser le malware/ransomware sur tous les postes utilisant ledit logiciel. L’information selon laquelle MeDoc est le vecteur initial n’est pas encore confirmée et l’éditeur nie les faits. 

(Mise à jour 28/06/2017 12:26) : Microsoft confirme que le vecteur de contamination était bien le logiciel MeDoc

Les informations sur cette image ne sont pas vérifiées, mais elles sont confirmées par certains experts. Crédit @thedefensedude

Enfin, ExPetr se serait aussi propagé sur les réseaux locaux via WMIC (Windows Management Instrumentation Commandline) et en recueillant des informations grâce à l’utilisation de l’outil Mimikatz qui propose une fonction de « pass-the-hash ». Il a d’ailleurs été créé par le Français Benjamin Delpy qui confirme, après un reverse engineering, que certains fichiers ont été recompilés avec Mimikatz. 

Les trois vecteurs de propagation

Pour résumer, il existe trois vecteurs de propagation de ExPetr. Tout d’abord contre le mécanisme de mise à jour de MeDoc comme expliqué plus haut. Fortunato Guarino de Guidance précise que lors de son installation, le rançongiciel vérifie la présence du fichier C:\Windows\perfc avant de continuer son exécution. Des droits élevés permettent au rançongiciel de voler les mots de passe locaux soit en utilisant un outil de type Mimikatz en version 32 et 64 bits, soit en faisant appel à l'API CredEnumerateW. Le rançongiciel dispose de plusieurs capacités pour se propager sur le réseau:

  • en utilisant les identifiants récupérés sur la machine
  • en exploitant des vulnérabilités du protocole SMB (identifiées dans le bulletin MS17-010)

Après propagation, le malware force un redémarrage de la machine via une tâche planifiée. Un message est alors affiché indiquant qu'une vérification de l'intégrité des disques est en cours. Le rançongiciel serait en fait en train de chiffrer la MFT (Master File Table). Cela rend inaccessible les fichiers présents sur la machine. Enfin, le malware s'installe à la place du secteur de démarrage de Windows afin d'afficher le message de rançon.

Inutile de payer pour recevoir la clé, le serveur de réception a été neutralisé, donc vous ne recevrez aucune clé en retour de votre paiement ! 

Le deuxième vecteur est un exploit modifié EternalBlue visant le service Windows SMBv1, aussi utilisé par WannaCry et les vulnérabilités Microsoft CVE-2017-0146 ; Windows SMB Remote Code Execution Vulnerability ; Microsoft CVE-2017-0147: Windows SMB Information Disclosure Vulnerability; Microsoft CVE-2017-0143: Windows SMB Remote Code Execution Vulnerability; Microsoft CVE-2017-0145: Windows SMB Remote Code Execution Vulnerability; Microsoft CVE-2017-0148: Windows SMB Remote Code Execution Vulnerability; Microsoft CVE-2017-0144: Windows SMB Remote Code Execution Vulnerability).

Enfin, le troisième vecteur est un exploit Eternel Romance 1.3.0, un code d’exécution ciblant les OS Windows XP, 2003, Vista, 7,8, Windows 2008 et 2008 R2 sur le port 445 (Bulletin de sécurité et patch Microsoft MS17-010). D’où la propagation très rapide à travers les réseaux sur des organisations comme Auchan, SNCF, Saint-Gobain ou le géant publicitaire WPP en ce qui concerne uniquement la France.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Test Huawei P30 Pro

Test Huawei P30 Pro

Disponible en France depuis le 5 avril dernier, le P30 Pro est le nouveau porte-étendard du fabricant chinois Huawei. Six mois après la sortie du Mate 20 Pro, le P30 Pro attire tous les regards à cause de ses innovations,...

Coût du Cloud

Coût du Cloud

Loué pour sa flexibilité et le passage d’un mode Capex à Opex, le cloud public séduit son monde. mais à la fin du mois, la facture est parfois salée ! Il existe pourtant des méthodes...

Anthos

Anthos

Mardi 9 avril, au Moscone North à San Francisco, Google a jeté un pavé dans le cloud en dévoilant Anthos, il s’agit d’une offre de services managés hybride et multicloud, construite sur Kubernetes, ...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Image de synthèse de la voile solaire LightSail 2 déployée en orbite, par The Planetary SocietyDans quelques jours, une fusée Falcon Heavy de SpaceX va lancer depuis la Floride un satellite de la taille d'un pain et équipé d'une immense voile en polyester brillant: une "voile solaire", son unique moyen de propulsion. [Lire la dépêche...]

Le logo de la cryptomonnaie LibraL'entrée de Facebook dans l'univers nébuleux des cryptomonnaies pourrait, en cas de succès, constituer un tournant majeur pour le réseau social tant critiqué, qui a besoin de se diversifier au-delà de son modèle économique fondé sur la publicité et les données personnelles. [Lire la dépêche...]

Si le smartphone est devenu, par son usage, un symbole de la mondialisation et de la technologie pour tous, il en est également un pur produit, avec des composants provenant bien souvent d'un peu partout dans le monde.Si le smartphone est devenu, par son usage, un symbole de la mondialisation et de la technologie pour tous, il en est également un pur produit, avec des composants provenant bien souvent d'un peu partout dans le monde. [Lire la dépêche...]

La Cnil, le gendarme français des données personnelles, a condamné à 20.000 euros d'amende une petite entreprise parisienne de traduction de neuf salariés pour avoir notamment maintenu un système de vidéosurveillance trop intrusifLa Cnil, le gendarme français des données personnelles, a condamné à 20.000 euros d'amende une petite entreprise parisienne de traduction de neuf salariés pour avoir notamment maintenu un système de vidéosurveillance trop intrusif. [Lire la dépêche...]

Avec sa monnaie virtuelle Libra, Facebook veut bouleverser le système financier mondial, de quoi donner des sueurs froides à certains Etats, inquiets de voir des entreprises privées s'engager sur ce terrain. [Lire la dépêche...]

Le logo de Sanofi, le 30 avril 2019 à ParisLe premier groupe pharmaceutique français Sanofi et le géant mondial du numérique Google ont annoncé mardi une nouvelle collaboration sous la forme d'un laboratoire "virtuel" d'innovation, pour développer de futurs médicaments et services en tirant parti des technologies de données. [Lire la dépêche...]

Vue de la plateforme Pharos, le 23 janvier 2018La plateforme de signalements des contenus illicites Pharos, qui fête ses dix ans cette année, a comptabilisé en 2018 plus de 163.000 signalements, essentiellement pour des escroqueries, un taux quasiment stable par rapport à 2017 (153.586). [Lire la dépêche...]

Trois hommes soupçonnés d'animer le forum French Deep Web-Market (FDW-M), Trois hommes soupçonnés d'animer le forum French Deep Web-Market (FDW-M), "la plus importante plateforme du dark web francophone" selon les autorités, ont été mis en examen quatre jours après le démantèlement par la douane de ce carrefour de la vente illégale de drogues, armes et faux papiers. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

Le rendez-vous du Cloud français le 25 juin 2019 à Paris (Châteauform’ City, Les Jardins de Saint Dominique) pour une journée de keynotes et tables rondes sur les thèmes Cybersécurité, IA, Big Data, IoT, Protection des données et Smart City. Organisé par Outscale.
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2019 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT