
Texte original par Paulo Brandão, Consultant Senior chez MEGABIT
WannaCry(pt) - envie de pleurer?
en 1999 Je me suis rendu à Genève en compagnie d'un collègue pour assister à Windows 2000 Conférence de déploiement, organisé par Microsoft. En arrivant à l'aéroport, en attendant les bagages de soute, Nous avons remarqué que certains des moniteurs de l'aéroport a montré une erreur typique de Windows NT 4.0 et 2000 à l'époque, quelque chose comme « bibliothèque C ++ ... ».
L'aéroport recevait des milliers de nerds dans la région Emeas (L'Europe , Moyen-Orient, Afrique), la plus forte concentration de savoir-faire technologique par mètre carré et il a été: l'erreur mal aimé de Windows! Nous pensons blague.
Le lendemain, assister à une conférence de Mark Russinovich, un gourou de courage de Windows au moment, et versé dans Estabilidade Qué (ou son absence, comme la plupart des UNIX viennent au moment où nous savions) J'ai eu l'occasion de vous poser une question, plaisantant à moitié la moitié au sérieux, événement à l'aéroport de Genève la veille.
- « Ah e tal, marque, alors comment une telle chose se produire à l'aéroport de Genève, ah, ah, ah, prendre là, nous avons parlé de la stabilité de Windows ... ".

Mark Russinovich
Imperturbável, Russinovich-moi répondre:
- « Sim, Je suis conscient de ce qui est arrivé. Vous savez qu'une mise à jour à ce système et de corriger l'échec dans ce cas peut être induite par le logiciel utilisateur-programmeur, mais que Microsoft veut répondre, Il y avait été publié 6 mois? Le problème est pas Microsoft. Le problème est un système fait par Microsoft (ou système d'exploitation) - matériel - utilisateur - Technique. Ce sont tous les aspects qui rendent le système. Si l'un d'entre eux tombe en panne, nous avons des problèmes, sans aucun doute. S'il est de la responsabilité d'un administrateur système, s'il y a un processus, une procédure, une instruction de travail qui assure la stabilité du système, rien à faire!»
Swallowed, ri-moi et tous les gens sont riu. Mais pour environ la moitié des 600 nerds qui ont assisté à la conférence a immédiatement envoyé des e-mails à l'équipe qui y avait séjourné dans la société de se demander si la mise à jour de MS-001-XPTO a été installé. Pour moi, me répondit: « Il. Vous souhaitez installer?». Six mois de retard. Six mois. « Sim, Quero installer ".
WannaCrypt
Vient l'histoire au sujet des derniers événements vendredi, jour 12 mai 2017. un jour pas restera dans l'histoire de la technologie, parce que les pires jours viendront. Ne doutez pas.
Depuis il y a quelque temps, dans la communauté des pirates et des journalistes spécialisés dans la sécurité informatique qui a parlé d'une attaque massive possible qui pourrait compromettre l'infrastructure Internet, services d'interruption, certains plus que d'autres critiques, mais ce sera l'attaque « O », une sorte de jour du jugement de l'Internet et les ordinateurs. Certains disent que derniers événements vendredi exactement constituaient cette attaque mondiale! Peut-être a gagné le WannaCrypt « virus » de sa place dans l'histoire. Plus tôt cette histoire, du moins.
Même au milieu du drame, Je remarque le sens de l'humour notre communauté (une TI, les pirates, pirates os): WannaCypt était le nom de « initiative », virus, le problème. Mais quelques variantes du nom ont été soulevées, COME por exemplo WannaCry (vous voulez pleurer?, traduction appropriée sur un).
Qu'est-il arrivé?
Cette attaque avait la technique de phishing de base de support, dans lequel ils sont utilisés des objets en apparence anodins, que les utilisateurs principaux de fournir volontairement, mais inconsciemment des données ou d'exécuter des logiciels malveillants. dans ce cas (et bien d'autres dans le passé), l'utilisateur reçoit un e-mail, peut-être même avec l'expéditeur votre nom, avec une pièce jointe. Pour ouvrir la pièce jointe, logiciels malveillants est mise en service - cette pièce jointe est en fait le code du virus (techniquement pas un virus, mais le terme est utilisé dans le sens le plus large). A ce stade, deux choses se produisent en même temps: les données du disque d'ordinateur commencent à être chiffrées à l'aide d'une « clé » connue par l'utilisateur et en même temps est exploré un vénérabilité des systèmes d'exploitation de Windows, Mais nas composants spécifiquement SMB, permettant la propagation du virus.
Conséquences pour les victimes
La conséquence immédiate pour les utilisateurs est le cryptage des données de vos disques, manière presque impossible de déchiffrer sans connaître leur « clé ». Dans un message sur l'ordinateur, Il a fallu un « sauvetage » (d'où le nom donné à ce type de logiciel: « Ransomware ») de 300 dollars américains. Il est également donné une période de 3 jours pour faire ce paiement. Si elle ne se fait pas dans ce délai, le « sauvetage » est 600 dollars à payer en 7 journées. Si ce paiement est pas non plus fait, Il est dit par les auteurs du « enlèvement d'information » que le déchiffrement est plus possible. plus jamais.

Comme il est arrivé?
Ceci est la partie la plus intéressante de cet événement ensemble. Comment cela pourrait-il attaquer à une telle échelle (EUROPOL il classe comme le plus grand cyber-attaque dans l'histoire, avec 230 000 les ordinateurs seront infectés dès le premier jour (12 mai)?
La réponse en dit long sur notre dépendance actuelle de la technologie, l'analphabétisme généralisé des utilisateurs d'ordinateurs et de l'Internet, y compris de nombreux soi-disant professionnels de la technologie de l'information. Mais il dit encore plus sur le vrai jeu du chat et de la souris, si elles veulent, ou d'autres termes, les nouvelles armes disponibles aux nations et états (et aussi les, groupes et entreprises), armes qui peuvent arrêter le monde.
pas, est plus la science-fiction. Les dommages causés par cette apparence « de-information enlèvement-financière » (un crime dans le but de faire un profit avant la coercition) aller au-delà d'env. 50 000€ obtenus jusqu'à présent par des criminels (valeur qui aurait le potentiel de 200 000 x 300 = 60 millions le premier jour, mais il est loin. Ops, pirates ...).
Les pertes réelles ne seront jamais publiées, parce que les intérêts commerciaux parlent plus fort que le partage d'informations. Mais pour avoir une idée, au Portugal, des entreprises telles que PT, NOS, Vodafone, une EDP, certains hôpitaux et de nombreuses PME ont vu certains de vos ordinateurs cryptés d'un moment à l'autre. Les grandes organisations, simplement en urgence de réponse, réseaux suspendus, ensemble des infrastructures, pour contenir rapidement la propagation. Maintenant, multipliez ce scénario est le reste du monde ... on peut imaginer l'ampleur des pertes en cause.
il était évitable?
L'histoire se répète, avec des raffinements mise à jour et de l'impact. Comme dans l'histoire du début de cet article, désormais c'était évitable. Je veux dire, plus ou moins.
La fragilité du système d'exploitation Microsoft qui a été utilisé, Il a été publié dans 14 d'avril, par un groupe de pirates qui a publié diverses informations sur la façon dont l'Agence nationale de sécurité (NSA) États-Unis était de tirer parti des failles dans les systèmes d'accès illégalement et sans connaissance de qui que ce soit et systèmes d'information. Mais Microsoft a détecté la panne, développé le correctif et publié une mise à jour aux systèmes affectés à ... 14 mars! attaque O 12 Il peut apparaît donc deux mois après la solution qui empêcherait la propagation du virus étant disponible.
Alors oui, il était évitable, au moins la propagation exponentielle de la peste.
(Note pour soulager les consciences: infection primaire, cependant, Il ne serait pas évitable de cette façon. notre dernière 3 mois au moins 4 Mes clients ont vu votre PC crypté par Petya, un autre actif « ransomware » ces derniers temps. L'un de ces clients a été touché deux fois sur le même ordinateur. La technique était la même, Petya mais apparemment ne se propage pas par la vulnérabilité maintenant utilisée, mais seulement de l'infrastructure de courrier électronique et que l'on appelle « l'ingénierie sociale » qui demande à l'utilisateur de collaborer sans le savoir pour une infection).
O « suite »
Cet événement a donné une visibilité à divers aspects de l'utilisation généralisée de l'informatique et Internet, conscients de leur longue, sont soudainement passés à l'adresse.
L'un des plus importants, controversé et digne d'attention est l'implication des organisations intelligence ou espionnage. d'abord parce que, au nom de la sécurité, eux-mêmes utilisent des logiciels malveillants propagation de la même façon que les pirates, et dans le sens de nous tous. Quel sera à peu près équivalent à la fabrication ou à l'aide tapotant sans autorisation d'un tribunal ou recours à la torture dans les interrogatoires d'un suspect terroriste.

Brad Smith
un autre, moins évidente, plus connexes, est que l'échec dans Windows qui a permis la diffusion de WannaCrypt connu NSA, longtemps prétendument. L'agence ne sera pas avoir communiqué les informations dans leur propre intérêt (à utiliser), comme nous apprenons d'une autre « fuite ». Sur ce sujet, a pena LER vale une La position de Microsoft Président Brad Smith.
Hold:
Problème:
Un phishing technique, complétée par « ingénierie sociale », permet aux utilisateurs de tout service fournissent volontairement l'authentification (s'identifier / mot de passe) un pirates.
contremesure:
Ne vous laissez pas berner par l'apparence (comme dans le « monde réel » doit faire la). Vérifiez l'adresse de l'expéditeur. Non, vous enverrez légitimement un e-mail vous demandant de changer le mot de passe par un « cliquez ici ».
Il a reçu un courriel de quelqu'un que vous ne connaissez pas, avec un texte socialement acceptable? Par exemple, « Olá Paulo, Je vous envoie ci-joint le rapport sur le premier trimestre, les ventes. Jetez un oeil et me dire qq chose ", suivie d'une pièce jointe. Si le message ne vient pas de quelqu'un connu ou si elle est inattendue, prudent. Si vous ouvrez la probabilité d'attache alors payer $300 un pirate est élevé.
Problème:
Fragilité du système d'exploitation
contremesure:
Gardez à des mises à jour de date .... Sim, est une nuisance en attente une vingtaine de minutes l'ordinateur se éteint (ou commencer) parce qu'il est ou mise à niveau du système d'exploitation. Mais voilà comment cela fonctionne malheureusement notre industrie: Les produits ne sont pas parfaite (ou le deuxième, troisième, ... quatrième sujet pour un autre article!).
des contre-mesures génériques
Un bon anti-virus
Votre ordinateur fonctionnera plus lentement. Aura une autre mise à jour régulièrement. Vous dépenser plus d'argent sur une licence de logiciel. Croyez-le voudra avoir passé par tout cela que la perte de toutes les informations dans le cas de ne pas avoir cette protection de base.
habitudes préventives
Si votre navigateur vous avertit que le site que vous voulez voir est pas sûr, pas consulter, pour plus de curiosité qui a.
Évitez l'installation de logiciels illégaux. La plupart des « fissures » d'utiliser un logiciel sans acheter contient le virus, backdoors, trojans, etc. Souvent, pas l'infection est immédiatement évidente. Mais ce sera plus tard (anti-virus donner un bon soutien dans ce cas).
juste?
pas. ne se termine jamais. Ce que nous pouvons faire est de réduire les risques. les menaces en ligne il y aura toujours, comme il y a des « hors-ligne ». Nous avons donc vacciner les enfants (pas tous!), donc il y a une surveillance policière, alarmes d'intrusion, portes avec serrures. Et surtout, il droit. Dans le cas de notre « vie en ligne », il est faible, récent, souvent fondées sur des hypothèses erronées et tous inefficaces.
Dans ces moments où nous roulons la technologie à grande vitesse, habitudes sociales, législation, les politiciens et tous nous devront changer à la même vitesse.
Quelques liens sur le sujet
https://en.wikipedia.org/wiki/WannaCry_ransomware_attack
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
https://www.theregister.co.uk/2017/05/15/wannacrypt_sitrep/
https://betanews.com/2017/05/16/symantec-wannacrypt-ransomware/
Texte de Paulo Brandão, Consultant Senior chez MEGABIT
Vous pouvez trouver ce texte, et d'autres, sur le blog personnel de Paulo Brandão à: http://www.pauloteixeirabrandao.pt/wannacrypt-queres-chorar/
