Surveillance de la virulence de WanaCrypt - WanaCrypt0r : Le chercheur
MalwareTech, ayant découvert un «
Kill Switch » (un « bouton d'arrêt d'urgence » du
cryptoware, dans le code de
WannaCry [
WanaCrypt0r]), sous la forme d'un nom de domaine qui n'existe pas, achète ce nom de domaine le jour même du lancement de l'attaque (vendredi 12.05.2017) et le dirige vers ses infrastructures de surveillance. La déclaration « normale » d'achat d'un nom de domaine est accompagnée, ensuite, de la désignation « normale » de l'adresse IP où est hébergé ce domaine. Cette information est gérée par les serveurs
DNS répartis sur toute la planète : ils font le rapprochement entre un
nom de domaine (du simple texte dont ne sait que faire l'Internet) et son adresse IP (ça, sa parle !). Faites un
Whois sur n'importe quel nom de domaine existant et vous verrez apparaître son adresse IP. Pour en savoir plus, voir le
schéma de principe de HOSTS et DNS - Résolution des noms de domaine.
- On peut s'interroger sur la présence de cette requête vers un nom de domaine qui n'existe pas. L'une des raisons pourrait être que le cybercriminel a voulu tromper les analyses robotisées en recherche de comportement malveillant et, ainsi, retarder de plusieurs heures la découverte de la charge utile. Ces analyses reposent sur des sandbox pour analyser le comportement des objets actifs (scripts, codes de programmes, etc.). La sandbox aurait regardé cette requête externe, ne l'aurait pas effectuée mais aurait répondu « Réussite », ce qui aurait mis la puce à l'oreille du cryptoware qui se serait arrêté pour ne pas permettre à la sandbox d'observer sa charge utile. Seulement voila, c'est un humain qui a mis son nez dedans !
- Les victimes comptées par les HoneyPots sont celles qui font appel à la résolution de nom de domaine et chez qui WanaCrypt - WanaCrypt0r s'arrête. Ce ne sont donc pas des nombres de victimes qui sont décomptés mais des nombres d'échecs de WanaCrypt - WanaCrypt0r.
- On reste ébahi par le nombre de machines non patchées, dans le monde entier, depuis les petits paradis que sont les îles les plus reculées, aux pays les plus peuplés et consommateurs de nouvelles technologies. A quoi sert-il de répéter sans cesse, depuis que le Web existe sur l'Internet, de mettre ses systèmes d'exploitation et ses applications à jour, à chaque instant. Paramétrez vos Windows Update en mode automatique.
Après cette désignation d'adresse IP à un serveur
DNS, vendredi 12.05.2017, il faut environ 24 à 48 heures pour que cette information se propage à travers tous les serveurs
DNS du monde.
L'infrastructure de
MalwareTech est constituée de serveurs
DNS utilisés en trous noirs (
Pots de miel - HoneyPots) avec absorption de l'attaque afin de l'étudier (ce genre de
HoneyPots est appelé «
SinkHole »). L'adresse IP de la machine faisant la requête vers le «
Kill Switch » donne son emplacement géographique, ce qui permet ces cartographies.
Depuis la mise en place de la redirection de ce nom de domaine, chaque
WanaCrypt -
WanaCrypt0r contaminant une machine et utilisant ce «
Kill Switch » (il y a désormais de nouvelles versions de
WanaCrypt -
WanaCrypt0r qui n'utilisent plus ce «
Kill Switch » et ne sont donc pas détectées de cette manière), fait un « ping » sur les «
SinkHole » de
MalwareTech (demande de
résolution de nom de domaine sur un serveur
DNS de l'infrastructure
MalwareTech) et peut donc être comptabilisé. Mais, ce qui est comptabilisé est la virulence de
WanaCrypt -
WanaCrypt0r : ce sont les machines sur lesquelles la version de
WanaCrypt -
WanaCrypt0r (la première version) ne va pas pouvoir s'exécuter - ce sont les machines protégées par la découverte du «
Kill Switch », qui ne sont pas et ne peuvent pas être victimes de la version initiale de
WanaCrypt -
WanaCrypt0r !
WanaCrypt -
WanaCrypt0r, dans sa version initiale, et bien que ne pouvant plus crypter les fichiers des machines contaminées, reste virulent, ce qui est étonnant car, généralement, les botnets utilisés (ici en scanner de failles) n'appartiennent pas au cybercriminels qui lance l'attaque mais à des cybercriminels dont le métier est de contaminer silencieusement des ordinateurs pour en prendre le contrôle et les injecter dans des botsnets dont ils gardent le contrôle et qu'ils louent aux cybercriminels ayant besoin de ces relais. Or, ces locations coûtent de l'argent au cybercriminel ayant écrit
WanaCrypt -
WanaCrypt0r, donc, quel est l'intérêt de payer pour laisser ce truc ne rien rapporter ?
 Ransomware (cryptoware) WanaCrypt0r (WCry, WannaCry, WannaCrypt, Wana Decrypt0r) |  Ransomware (cryptoware) WanaCrypt0r (WCry, WannaCry, WannaCrypt, Wana Decrypt0r) |  Ransomware (cryptoware) WanaCrypt0r (WCry, WannaCry, WannaCrypt, Wana Decrypt0r) | |
L'amplitude de l'attaque par tranches de 24 heures :
 Ransomware (cryptoware) WanaCrypt0r (WCry, WannaCry, WannaCrypt, Wana Decrypt0r) |  Ransomware (cryptoware) WanaCrypt0r (WCry, WannaCry, WannaCrypt, Wana Decrypt0r) |  Ransomware (cryptoware) WanaCrypt0r (WCry, WannaCry, WannaCrypt, Wana Decrypt0r) | |