Si Europol s'attend à de nouvelles alertes d'infections par WannaCry, le ransomware utilisé par les pirates, la solution de @malwaretechblog pourrait avoir sauvé des millions d'ordinateurs dans le monde.
Un nom de domaine non enregistré par lequel tout passait
La solution a été trouvée un peu par hasard par @malwaretechblog, ce jeune de 22 ans dont on ne connaît pas l'identité. Son anonymat est voulu et assumé : il estime que ça ne servirait à rien d'autre qu'à lui rendre la vie compliquée, alors qu'il est sollicité par les médias du monde entier du fait de sa prouesse. Il faut dire que ce n'est pas tous les jours qu'on arrête une attaque informatique d'une telle envergure.En analysant le code source du ransomware, il a découvert que celui-ci contenait une URL étonnante, composée d'une suite de lettres bizarres. Or, une partie du travail quotidien de ce spécialiste est justement l'enregistrement de noms de domaines absurdes (la plupart du temps une suite de lettres et chiffres sans aucun sens) utilisés par les malwares. C'est à un autre spécialiste que l'on doit l'explication : le virus contenait une étape de vérification avec cette URL. Si le nom de domaine n'était pas enregistré, le virus continuait à s'installer et se propager ... mais s'il l'était, le virus s'arrêtait net.
So I can only add"accidentally stopped an international cyber attack" to my Résumé. ^^
— MalwareTech (@MalwareTechBlog) 13 mai 2017
Enregistrer le nom de domaine a mis fin à la propagation, pour l'instant
@malwaretechblog a donc enregistré au nom de son entreprise le nom de domaine en question, une pratique qu'il fait des milliers de fois par an. Il ne s'attendait pas à ce que ce soit la solution au problème, du moins en partie. Darien Huss, de chez ProofPoint, a confirmé sur Twitter que le ransomware était désactivé depuis que le nom de domaine avait été enregistré.@malwaretechblog a mené ses propres tests pour confirmer que c'était bien son action qui avait, semble-t-il, mis un terme à l'infection. C'était le cas.
Naturellement, d'autres spécialistes se sont penchés sur la question et le risque d'infection n'est pas du tout écarté : de nouvelles versions de WannaCry actives ont déjà été identifiées.
Microsoft, de son côté, a publié un correctif de sécurité au lendemain de la fuite, sur Internet, de la faille utilisée par la NSA, mais pas pour Windows XP. Or, de nombreuses entreprises, les principales cibles de cette attaque, utilisent encore Windows XP. Certaines ayant des OS plus récents ont été touchées, car elles n'avaient pas mis à jour à temps leur logiciel.