Bonjour, ZOUIZOUI42,
1/ Nous avons un tout petit peu ( beaucoup

) parlé de WanaCrypt (ou WanaCrypt0r) ici :
viewtopic.php?f=173&t=31988Les correctifs, dont pour XP, ont été indiqués dès le premier message et récapitulés dans ce message beaucoup plus facile à lire :
viewtopic.php?f=173&t=31988&start=10#p175390 , avec tous les liens vers Microsoft,
ainsi que sur le site :
Ransomware WanaCrypt - WanaCrypt0r2/Windows XP mis à jour au-delà de sa fin de vie.
Oui et non.
Il existe plusieurs versions d'XP dites "embarquées". Ce sont des versions d'XP pour des terminaux spécialisés, par exemple les caisses enregistreuses, les distributeurs de billets et autres POS (« Point Of Service »), les bornes automatisées, les cabines téléphoniques publiques, les pompes à essence, les ordinateurs contrôlant des processus industriels (SCADA), etc. (à condition de fonctionner avec une alimentation électrique constante / pas de terminaux avec batterie).
XP est fourni aux fabricants de ce types de terminaux sous la forme d'un jeu de binaires (du code compilé) et d'un logiciel servant de console d'assemblage des modules, au choix du fabricant, selon ses besoins hard et soft. Par exemple, 3il-ingenieur.fr disait ceci dans un article d'octobre 2013 :
La famille Windows Embedded Standard
Cette famille regroupe les systèmes embarqués issus des systèmes classiques de Microsoft pour station de travail que sont Windows XP, Seven et récemment 2008. Il s’agit en fait de versions allégées de ces systèmes basées sur le même noyau (XP, Seven ou 2008), livrées sous forme de modules binaires qu’il est nécessaire de sélectionner et d’assembler pour générer une image fonctionnelle adaptée à ses besoins. Pour réaliser un tel système, Microsoft fournit les logiciels nécessaires (XPe Studio pour Xp, Image Assistant Build Wizard ou Image Configuration Editor pour Seven). Ne perdons pas de vue qu’il s’agit d’assembler un système à partir de modules binaires compilés. Cela nécessite d’avoir un ensemble de composants binaires, d’exécutables, de dll, de clés de registres avec dépendances, sans parler des applications, ensemble qui doit être parfaitement bien organisé pour assurer la stabilité du système. Pour exemple, Windows XP Embedded consiste en 12000 composants répartis en 400 fichiers exe, 1600 dll, 300 sys … avec 176 801 clés et 346 847 valeurs de registre, le Plug & Play, des composants COM, etc …
Comme il n'est pas question, pour les industriels et leurs clients, de changer des dizaines de milliers d'installations coûteuses et fonctionnant 24/24, un accord avec MS a donné un peu plus de temps à ces utilisateurs spécifiques.
Le but des manips décrites un peu partout sur le Web est de faire passer un XP pour un XP embarqué.
Je n'ai pas pratiqué ce bricolage et je ne suis pas du tout certain que MS n'ai pas trouvé une parade depuis. Peut-être à tenter après avoir appliqué le patch Microsoft.
3/ Se connecter avec XP
Rappel : la version initiale de WanaCrypt (ou WanaCrypt0r) est désactivée à la suite de la mise en place d'un
SinkHole par MalwareTech (voir "Surveillance de la virulence de WanaCrypt - WanaCrypt0r"
viewtopic.php?f=173&t=31988&start=20#p175420 ) - le kill switch a été déployé dans tous les DNS du monde (il a été créé le vendredi 12, donc depuis plus de 48h - c'est le temps maximum que met une association entre un nom de domaine et son adresse IP (résolution de nom de domaine - lire
Hosts et DNS : Schéma de principe de la résolution des noms de domaine et toutes les pages associées) pour être reproduite depuis son DNS initial vers tous les DNS de la planète) donc WanaCrypt (ou WanaCrypt0r) pédale dans la semoule depuis dimanche 15 mai (ce qui étonne d’ailleurs car cela signifie que nombre de machines sont infectées (par cryptées) et continuent de propager l'attaque (mais qui reste sans effet pervers) à moins qu'il n'y ait une autre activité cachée, la première ayant servie à égarer les chercheurs. On évoque, par exemple, son utilisation pour effacer les traces d'une autre infection, plus ancienne et totalement inconnue, ce qui me laisse perplexe car il existe une foule de logiciels et méthodes pour surveiller les modifications apportées à un système, dont notre propre méthode : ).
Cordialement