La Fibre

Télécom => Réseau => reseau Attaques informatiques => Discussion démarrée par: minidou le 15 avril 2017 à 00:19:59

Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: minidou le 15 avril 2017 à 00:19:59
j'écris ceci à chaud alors que je n'arrive plus moi-même (qui suis bien l'actu sécu) à suivre toute les histoires, n'hésitez pas à compléter/corriger

The Shadow Brokers, dont vous avez peut-être déjà entendu parler (pour avoir diffusé des outils  top secret depuis l'été dernier), ont diffusé il y a quelques mois des archives chiffrées en mettant aux enchères le mot de passe. Archives contenant des exploit volé à l'Equation Group (suspecté d'être la NSA ou un sous-traitant proche), d'après les indication des SB.


Quelques jours après le dernier path tuesday (huhu), et l'arrêt du support de vista (haha), ainsi que la confirmation que microsoft ne mettra pas à jour les windows 7 et 8 ayant des processeurs trop récent (amd comme intel), les SB diffusent de nouvelles archivent et le mot de passe permettant de déchiffrer celles de l'enchère (celle-ci ayant à priori été infructueuse).

Bilan des heures (jours) de fun pour ceux qui devront corriger les multiples exploit 0-day (durant le week end de pâque, le timing est trop parfait pour être anodin) découverts ou à découvrir, surtout chez microsoft.

Particulièrement, ETERNALBLUE, un outil permettant de prendre le contrôle à distance d'un pc de windows xp à windows 8.1 (à priori pas win 10 en l'état) en exploitant des failles des protocoles (ou plutôt de l'implèmentation) SMB et NetBT.

Peu de chance que vos machines windows soient accessible sur le port 445 via internet et donc vulnérable, mais si vous êtes sur un réseau incertain, ou si vous en gérer un, il est bon de prendre vos précautions.

les trois archives:
-swift
Des outils de piratage et des preuves de la compromission d'une entreprise (EastNets) fournissant un accès au réseau SWIFT (communication interbancaire) au moyen orient.

-windows
Des outils de piratage ciblant Windows, ainsi que FUZZBUNCH, un framework permettant de charger des exploit dynamiquement (le metasploit de la NSA)

-oddjob
un cheval de troie et serveur de contrôle des machines infectés

des notes de https://www.bleepingcomputer.com/news/security/shadow-brokers-release-new-files-revealing-windows-exploits-swift-attacks/ :
Citer
EASYBEE appears to be an MDaemon email server vulnerability [source, source, source]
EASYPI is an IBM Lotus Notes exploit [source, source] that gets detected as Stuxnet [source]
EWOKFRENZY is an exploit for IBM Lotus Domino 6.5.4 to 7.0.2 [source, source]
EXPLODINGCAN is an IIS 6.0 exploit that creates a remote backdoor [source, source]
ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges [source, source]
EDUCATEDSCHOLAR is a SMB exploit [source, source]
EMERALDTHREAD is a SMB exploit for Windows XP and Server 2003 [source, source]
EMPHASISMINE is a remote IMAP exploit for IBM Lotus Domino [source, source]
ENGLISHMANSDENTIST sets Outlook Exchange WebAccess rules to trigger executable code on the client's side to send an email to other users [source, source]
ERRATICGOPHER is a SMBv1 exploit targeting Windows XP and Server 2003 [source, source]
ETERNALSYNERGY is a SMBv3 remote code execution flaw  for Windows 8 and Server 2012 [source, source, source]
ETERNALBLUE is a SMBv2 exploit [source] that also works on Windows 10, even if it wasn't designed to [source]
ETERNALCHAMPION is a SMBv1 exploit [source]
ESKIMOROLL is a Kerberos exploit targeting 2000, 2003, 2008 and 2008 R2 domain controllers [source, source]
ESTEEMAUDIT is an RDP exploit and backdoor for Windows Server 2003 [source, source]
ECLIPSEDWING is an RCE exploit for the Server service in Windows Server 2008 and later [source, source]
ETRE is an exploit for IMail 8.10 to 8.22 [source]
FUZZBUNCH is an exploit framework, similar to MetaSploit [source, source]
EquationGroup had scripts that could scrape Oracle databases for SWIFT data [source, source]
ODDJOB is an implant builder and C&C server that can deliver exploits for Windows 2000 and later [source, source], also not detected by any AV vendors [source]
Metadata [possibly faked, possibly real] links NSA to Equation Group [source]
NSA used TrueCrypt for storing operation notes [source]
Some of the Windows exploits released today were undetectable on VirusTotal [source]
Some EquationGroup humor in the oddjob instructions manual [source, source]
JEEPFLEA_MARKET appears to be an operation for collecting data from several banks around the world [source], previously linked to the NSA by Snowden [source, source]
The Equation Group targeted EastNets, a SWIFT connectivity provider [source, source, source, source, source]

liens connexes:

https://en.wikipedia.org/wiki/The_Shadow_Brokers
https://fr.wikipedia.org/wiki/The_Shadow_Brokers

https://arstechnica.com/security/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/

https://isc.sans.edu/forums/diary/ETERNALBLUE+Possible+Window+SMB+Buffer+Overflow+0Day/22304/

https://motherboard.vice.com/en_us/article/your-governments-hacking-tools-are-not-safe
https://motherboard.vice.com/en_us/article/theyre-back-the-shadow-brokers-release-more-alleged-exploits

https://medium.com/@networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70

https://www.bleepingcomputer.com/news/security/shadow-brokers-release-new-files-revealing-windows-exploits-swift-attacks/

Je continue de digérer la quantité d'information et peut-être que je ferais quelques résumés.
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: minidou le 15 avril 2017 à 01:16:23
https://twitter.com/Balgan/status/853023995473661952

potentiellement 3.5 millions de machines vulnérables aux exploit ETERNAL* sur internet?   ::)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: minidou le 15 avril 2017 à 14:24:05
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

À priori les ShB ont remonté les failles à MS il y a quelques temps et celle-ci corrigés dans l'imposant patch tuesday de Mars
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: alain_p le 15 avril 2017 à 18:30:30
Ce qui montre une chose, les failles "0 day" gardées pour soi par la NSA, ou d'autres agences/entreprises du même acabit, pour "la sécurité de l'état", peuvent partir dans la nature, et être exploitées par des individus ou organisations bien moins recommandables, peut-être contre les intérêts de ces mêmes états.

Moralité : il faut que ces agences informent les entreprises, Microsoft ou autres, des vulnérabilités découvertes, pour qu'elles les corrigent, ou que des mesures de précaution soient prises. Pour windows XP, 2003 (Vista ?), c'est maintenant trop tard pour les corriger (à moins que...), mais au moins connaitre les failles permet de prendre les précautions nécessaires.
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 23 avril 2017 à 19:34:55
Oracle: patch record pour les failles des Shadow Brokers

Oracle corrige 299 vulnérabilités dans ses différents produits. Parmi les failles corrigées, on retrouve notamment celles dévoilées par le groupe des Shadow Brokers.

Oracle bat des records : la société publiait aujourd’hui un patch de sécurité trimestriel massif corrigeant un total de 299 vulnérabilités (http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html). C’est le patch le plus important en termes de nombre de vulnérabilités corrigées : le précédent record s’élevait à 276 vulnérabilités corrigées, dans le patch de juillet 2016.

(http://www.zdnet.fr/i/edit/ne/2017/04/Oraclqualyslarge.png)
La société Qualys a réalisé une infographie résumant la ventilation des correctifs selon les différents logiciels

Les 299 vulnérabilités ne sont évidemment pas toutes sur le même logiciel, mais se répartissent sur l’ensemble des produits développés et maintenus par Cisco. La société de sécurité Qualys s’est penchée en détail sur le contenu de ce patch (https://blog.qualys.com/laws-of-vulnerabilities/2017/04/18/oracle-plugs-struts-hole-along-with-299-total-vulnerabilities) et en a tiré une infographie qui résume les principaux logiciels concernés par les correctifs : les grands gagnants sont donc MySQL, Fusion Middleware, ainsi que les suites logicielles Retail et Financial Services proposés par l’éditeur.

Qualys note également que le patch contient des correctifs pour Solaris 10 et 11.3 qui corrigent notamment une faille découverte au sein des données publiées par le groupe des Shadow Brokers. Celle-ci permet une élévation de privilège au sein de l'OS. Qualys note également que sur les 299 vulnérabilités corrigées par ce patch, 162 concernent permettent d’être exploitées à distance.

Oracle qualifie ce patch de critique et conseille à tous les administrateurs d’appliquer rapidement les correctifs : la firme explique en effet que plusieurs des vulnérabilités concernées sont activement exploitées par des cybercriminels.

Source: ZDNet.fr (http://www.zdnet.fr/actualites/oracle-patch-record-pour-les-failles-des-shadow-brokers-39851432.htm) par la Rédaction de ZDNet.fr | Mercredi 19 Avril 2017.  (https://lafibre.info/images/smileys/@GregLand/by.gif)

(https://blog.qualys.com/wp-content/uploads/2017/04/Oracle_2.png)

Source: Blog.Qualys.com (https://blog.qualys.com/laws-of-vulnerabilities/2017/04/18/oracle-plugs-struts-hole-along-with-299-total-vulnerabilities) par amolsarwate (https://blog.qualys.com/author/amolsarwate) dans The Laws of Vulnerabilities (http://) le 18 Avril 2017.  (https://lafibre.info/images/smileys/@GregLand/en.gif)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 25 avril 2017 à 22:52:13
Un spyware de la NSA aurait infecté près de 100 000 machines

Un chercheur a mis au point un script permettant de détecter un code d'implant supposèment développé par la NSA. Selon le script, jusqu'à 100 000 machines auraient été infectées dans le monde.

Après la découverte d’outils de piratages dans l’archive non cryptée diffusée mi-avril par le groupe de hackers Shadows Brokers, Luke Jennings, un chercheur en sécurité travaillant pour le consultant en sécurité Countercept a mis au point un outil gratuit qui permet de savoir si votre ordinateur a été infecté par un implant-espion supposèment développé par l'Agence de sécurité nationale américaine (NSA). Le script conçu par le chercheur permet de détecter un spyware appelé Doublepulsar, intégré dans un grand nombre d’exploits Windows retrouvé dans la fuite. Cet implant peut servir à charger d'autres logiciels malveillants.

Le script de Luke Jennings, qui nécessite quelques compétences en programmation, est disponible en téléchargement libre sur GitHub (https://github.com/countercept/doublepulsar-c2-traffic-decryptor). Des chercheurs en sécurité ont déjà fait tourner le script pour rechercher les machines infectées par l'implant. Leurs résultats ont été très variables puisqu’ils ont trouvé entre 30 et 100 000 ordinateurs infectés dans le monde (https://github.com/countercept/doublepulsar-c2-traffic-decryptor). Des graphiques publiés sur Tweeter par Below0Day (https://twitter.com/belowzeroday/status/855441754929188864), une entreprise spécialisée dans les tests de pénétration, permettent de voir les pays les plus touchés. Les États-Unis arrivent nettement en tête avec 11 000 machines infectées. Plusieurs autres pays, dont le Royaume-Uni, Taïwan et l'Allemagne, comptent plus de 1500 machines infectées.

Les anciens systèmes Windows les plus vulnérables

Selon Luke Jennnings, « il est difficile de savoir exactement quand ces machines ont été infectées par l'implant ». Cependant, les exploits attribués à la NSA qui diffusent Doublepulsar ont été disséminés il y a une semaine, si bien qu’une personne ayant des compétences en piratage pourrait commencer à les utiliser. Les experts en sécurité craignent que des cybercriminels ou des gouvernements étrangers ne s’emparent de ces exploits pour mener via Internet des attaques contre des machines vulnérables. Selon les mêmes chercheurs, les ordinateurs tournant avec d’anciens systèmes Windows ou avec des OS Windows qui ne sont pas à jour sont particulièrement exposés. Le redémarrage d'un système infecté supprime l'implant, mais n’élimine pas nécessairement le malware associé.

Luke Jennings a expliqué qu'il avait développé son script en analysant la manière dont l'implant Doublepulsar communiquait avec son serveur de contrôle. Mais, son objectif premier était d'aider les entreprises à identifier l'implant sur leurs réseaux et non à retrouver la trace de l'implant en scannant tout l'Internet. "Ce sujet a suscité beaucoup de discussions sur Twitter", a-t-il déclaré. "Les gens se demandent si le script est bien écrit, car ils sont surpris par le nombre de systèmes infectés. Mais, personne n'a pu prouver que le script ne fonctionnait pas correctement", a-t-il ajouté. "Je pense qu’actuellement, un ou plusieurs groupes de pirates utilisent probablement ces exploits pour compromettre les machines vulnérables", a-t-il déclaré.

Installer sans tarder les correctifs

Les anciens systèmes Windows Server, en particulier ceux qui fonctionnent sans pare-feu, sont faciles à pirater avec les exploits. Des milliers de machines de ce type semblent être exposées. Dan Tentler, CEO du spécialiste de la sécurité Phobos Group, a testé la précision du script de Luke Jennings. Pour cela, il a réalisé des contrôles manuels sur 50 machines identifiées comme infectées par le script. Et en effet, les 50 machines étaient bien infectées. "En général, quand on effectue des vérifications sur un aussi grand nombre de machines et que le script est mauvais, on retrouve toujours des faux positifs. Mais, là, je n’en ai trouvé aucun", a-t-il déclaré.

Il faudra sans doute plus de temps aux chercheurs en sécurité pour vérifier la pertinence des résultats du script pour détecter Doublepulsar. Néanmoins, Dan Tentler recommande aux opérateurs système de prendre des mesures pour prévenir une infection par le malware. En premier lieu, il conseille aux utilisateurs d’installer tous les correctifs disponibles pour leur système Windows. Les anciens correctifs de Microsoft élimineront le risque, mais des systèmes plus anciens, comme Windows XP et Windows Server 2003, ne bénéficient plus d’aucun support de la part de Microsoft. Dans ce cas, les utilisateurs peuvent soit niveau leur système vers un système d'exploitation plus récent. Ils peuvent également scanner leurs machines avec des antivirus comme Windows Defender pour supprimer les éventuels malwares.

Source: LeMondeInformatique.fr (http://www.lemondeinformatique.fr/actualites/lire-un-spyware-de-la-nsa-aurait-infecte-pres-de-100-000-machines-68010.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter) par Michael Kan / IDG News Service (adapté par Jean Elyan) , publié le 24 Avril 2017.  (https://lafibre.info/images/smileys/@GregLand/by.gif)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: minidou le 12 mai 2017 à 20:21:22
et voilà les premières victimes

https://isc.sans.edu/diary/Massive+wave+of+ransomware+ongoing/22412

les hôpitaux britanniques sont à priori dans la mouise
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: BadMax le 13 mai 2017 à 19:11:56
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168

Infections

    NHS (uk) turning away patients, unable to perform x-rays. (list of affected hospitals)
    Nissan (uk) http://www.chroniclelive.co.uk/news/north-east-news/cyber-attack-nhs-latest-news-13029913
    Telefonica (spain) (https://twitter.com/SkyNews/status/863044193727389696)
    power firm Iberdrola and Gas Natural (spain)
    FedEx (us) (https://twitter.com/jeancreed1/status/863089728253505539)
    University of Waterloo (us)
    Russia interior ministry & Megafon (russia) https://twitter.com/dabazdyrev/status/863034199460261890/photo/1
    VTB (russian bank) https://twitter.com/vassgatov/status/863175506790952962
    Russian Railroads (RZD) https://twitter.com/vassgatov/status/863175723846176768
    Portugal Telecom
    Сбербанк - Sberbank Russia (russia)
    Shaheen Airlines (india, claimed on twitter)
    Train station in frankfurt (germany)
    Neustadt station (germany)
    the entire network of German Rail seems to be affected (@farbenstau)
    in China secondary schools and universities had been affected (source)
    A Library in Oman (@99arwan1)
    China Yanshui County Public Security Bureau (https://twitter.com/95cnsec/status/863292545278685184)
    Renault (France) (http://www.lepoint.fr/societe/renault-touche-par-la-vague-de-cyberattaques-internationales-13-05-2017-2127044_23.php) (http://www.lefigaro.fr/flash-eco/2017/05/13/97002-20170513FILWWW00031-renault-touche-par-la-vague-de-cyberattaques-internationales.php)
    Schools/Education (France) https://twitter.com/Damien_Bancal/status/863305670568837120
    University of Milano-Bicocca (italy)
    A mall in singapore https://twitter.com/nkl0x55/status/863340271391580161
    ATMs in china https://twitter.com/95cnsec/status/863382193615159296
    norwegian soccer team ticket sales https://www.nrk.no/telemark/eliteserieklubber-rammet-av-internasjonalt-dataangrep-1.13515245


EDIT: des fakes parmi les infections notamment les distributeurs en Chine, donc méfiance sur les sources Twitter
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: alain_p le 14 mai 2017 à 17:53:12
Pour windows XP, 2003 (Vista ?), c'est maintenant trop tard pour les corriger (à moins que...)

Pour windows XP, 2003 (et Vista), à cause de la diffusion du ransomware Wannacrypt, Microsoft a exceptionnellement diffusé des patchs de sécurité pour ces systèmes :

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Par contre, quand j'essaye de télécharger le patch windows XP SP3 en français, je tombe à chaque fois sur celui "embedded", WindowsXP-KB4012598-x86-Embedded-Custom-FRA.exe, qui ne semble pas convenir pour un XP normal. Quelqu'un aurait-il pu arriver à trouver la version "non embedded" ? Pour la version en anglais, on a bien la version non embarquée, mais elle ne marche pas sur un système français...
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: alegui le 14 mai 2017 à 21:22:18
Pour windows XP, 2003 (et Vista), à cause de la diffusion du ransomware Wannacrypt, Microsoft a exceptionnellement diffusé des patchs de sécurité pour ces systèmes :
Ce n'est pas exceptionnel pour Vista : Le correctif a été apporté lors du patch tuesday classique de mars 2017 (vista était supporté jusqu'au mois dernier) de manière parfaitement banale.
Par contre, les systèmes normalement non supportés (hors support spécial payant pour des grands groupes) qui sont ici patchés sont : XP, XP 64, XP embedded, Server 2003, et W8 (!) (Les mises à jour normales ont été conditionnées à l'installation de W8.1 qui agit comme un service pack)

Par contre, quand j'essaye de télécharger le patch windows XP SP3 en français, je tombe à chaque fois sur celui "embedded", WindowsXP-KB4012598-x86-Embedded-Custom-FRA.exe, qui ne semble pas convenir pour un XP normal. Quelqu'un aurait-il pu arriver à trouver la version "non embedded" ? Pour la version en anglais, on a bien la version non embarquée, mais elle ne marche pas sur un système français...
Pour ton problème, c'est ça que tu recherche ? (http://www.catalog.update.microsoft.com/ScopedViewInline.aspx?updateid=9e189800-f354-4dc8-8170-7bd0ad7ca09a)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: alain_p le 14 mai 2017 à 21:44:21
Pour ton problème, c'est ça que tu recherche ? (http://www.catalog.update.microsoft.com/ScopedViewInline.aspx?updateid=9e189800-f354-4dc8-8170-7bd0ad7ca09a)

Ce serait quelque chose comme cela, mais sur ton lien, je ne vois pas comment le télécharger. En fait, je pense qu'il y a du y avoir une erreur sur le site de Microsoft, en tout cas sur ce lien de blog, et aussi quand on essaye de la télécharger à partir du site de mises à jour de Microsoft :

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Il y a bien deux cas distingués, XP SP3 normal, et embedded, mais dans les deux cas, le fichier que l'on a quand on choisit 'French' est celui embedded.

Merci en tout cas pour avoir recherché.
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: alain_p le 14 mai 2017 à 22:29:10
En fait, j'ai trouvé, on peut le télécharger ici dans la bonne version :

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Bon, je n'ai pas testé, on verra demain...
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 14 mai 2017 à 23:06:53
...Il y a bien deux cas distingués, XP SP3 normal, et embedded, mais dans les deux cas, le fichier que l'on a quand on choisit 'French' est celui embedded...
...Et pourquoi ne laisses-tu pas un commentaire en bas d'article afin de leur signaler cet état de fait !?  (https://lafibre.info/images/smileys/@GregLand/cs.gif)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: alain_p le 15 mai 2017 à 08:29:41
Je n'avais pas noté qu'il y a avait possibilité de laisser un commentaire. Je viens de le faire.
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 20 mai 2017 à 16:24:04
WannaCry boosté par le piratage

La propagation rapide du ransomware WannaCry pourrait avoir été causée par les versions pirate de Windows XP.

Si vous n'avez pas encore entendu parler du ransomware WannaCry, c'est que vous venez de [vous] réveiller après un long sommeil de trois jours. Comme nous vous l'expliquions hier, (http://www.commentcamarche.net/news/5869774-la-cyberattaque-wannacry-en-chiffres) la cyberattaque lancée le vendredi 12 mai a créé un véritable vent de panique dans le monde entier et a touché de nombreuses personnes et entreprises à travers le monde en paralysant leur système. D'après l'entreprise de sécurité F-Secure, une partie de la propagation de WannaCry aurait été causée par des copies illégales de Windows XP.

Comme l'analyse l'entreprise finlandaise (https://safeandsavvy.f-secure.com/2017/05/13/what-you-need-to-know-about-wannacry-now/) (lien en anglais), ce sont la Russie et Chine - suivie par la France - qui ont le plus souffert de l'attaque. Et cela pourrait être dû au nombre important d'ordinateurs utilisant des copies pirates de Windows XP. Même si Microsoft a distribué un patch en urgence, les versions pirates de Windows XP ne peuvent les recevoir et restent donc très vulnérables. D'après une étude de la Software Alliance (http://globalstudy.bsa.org/2016/downloads/studies/BSA_GSS_US.pdf) (lien en anglais), 70% des utilisateurs d'ordinateurs en Chine utilisent des logiciels sans licences et 64% en Russie. Un terreau très fertile pour tous les virus, malwares et ransomwares.

Comme le souligne le New York Times (https://www.nytimes.com/2017/05/15/business/china-ransomware-wannacry-hacking.html?_r=1) (lien en anglais), plus de 40 000 institutions ont été touchées en Chine: des universités, des commissariats ou encore la vaste majorité des stations-essence du groupe PetroChina. Toutes utilisaient des versions illégales de Windows XP et ont du recourir aux services de Qihoo 360, une société chinoise d'antivirus qui fonctionne avec les copies illégales et qui a pu distribuer un patch.

Les mésaventures des utilisateurs chinois nous rappellent, s'il en est besoin, que l'utilisation de système d'exploitation comporte de nombreux risques de sécurité. Et au vu de l'évolution actuelle des virus et de la force de frappe qu'ils peuvent atteindre, la lutte contre le piratage risque aussi de devenir une question de sécurité...

Source: CommentCaMarche.net (http://www.commentcamarche.net/news/5869796-wannacry-booste-par-le-piratage?een=da376d8afdc303e5754bd9b5fbd7f974&seen=2&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml146_windowsveutbloq) par Benjamin Walewski le 16 mai 2017.  (https://lafibre.info/images/smileys/@GregLand/by.gif)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 23 mai 2017 à 15:07:26
EternalRocks encore plus inquiétant que WannaCry

Après l'attaque du ransomware WannaCry, les chercheurs ont identifié le ver de réseau EternalRocks. Celui-ci utilise jusqu'à 7 outils de hacking ayant été volés à la NSA puis exposés par le groupe Shadow Brokers.

(http://images.itnewsinfo.com/lmi/articles/grande/000000057225.jpg)
Selon Malwarebytes, WannaCry a recherché les ports SMB vulnérables avant d'utiliser EternalBlue pour rentrer sur le réseau et le backdoor DoublePulsar pour installer le ransomware. EternalRocks utilise aussi ces deux outils. (crédit : D.R.)

Une semaine après l’attaque perpétrée par le ransomware WannaCry au niveau mondial, un autre logiciel d’exploitation de failles fait parler de lui. Selon des chercheurs en sécurité, il y a au moins une personne qui utilise 7 des outils d’attaque volés à la NSA dans un ver de réseau dénommé EternalRocks par ceux qui l’ont identifié. Les chercheurs ont constaté que ce ver ciblait la même vulnérabilité du protocole SMB de Windows, en s’avérant plus menaçant et plus difficile à contrer. Comme WannaCry, EternalRocks utilise EternalBlue, l’un des outils de la NSA. Malwarebytes pense que WannaCry (https://blog.malwarebytes.com/cybercrime/2017/05/how-did-wannacry-ransomworm-spread/) n’a pas été diffusé par une campagne de spams malveillant mais par une opération de scanning qui a d’abord recherché les ports SMB accessibles publiquement et vulnérables avant d’utiliser EternalBlue pour rentrer sur le réseau et d'utiliser la porte dérobée DoublePulsar pour installer le ransomware.

EternalBlue fait partie des outils de hacking de la NSA exposés en avril par le groupe Shadow Brokers (http://www.lemondeinformatique.fr/actualites/lire-des-techniques-de-la-nsa-exposees-par-les-fuites-des-shadow-brokers-67906.html). Presque immédiatement, des attaquants ont commencé à repackager EternalBlue. Le spécialiste en sécurité Secdo (http://blog.secdo.com/multiple-groups-exploiting-eternalblue-weeks-before-wannacry) a de son côté signalé que trois semaines avant l’attaque de WannaCry, au moins trois acteurs différents se servaient d’EternalBlue pour infecter des réseaux, y installer des backdoors et extraire des identifiants d’utilisateurs à travers le monde, Etats-Unis inclus. L’attaque n’a laissé aucune trace. En s’infiltrant dans des applications légitimes et en se faisant passer pour elles, l’attaque peut échapper aux solutions anti-virus avancées. Selon Secdo, ces intrusions pourraient présenter un risque supérieur à celui de WannaCry parce que de nombreux terminaux pourraient demeurer compromis même après avoir installé les derniers correctifs de sécurité.

EternalRocks recourt à 7 outils d’attaque de la NSA

La firme pense que l’un des attaquants a volé des identifiants en utilisant une adresse IP russe, tandis qu’un autre semble avoir utilisé EternalBlue dans des attaques opportunistes pour créer un botnet chinois. "Même si les entreprises ont pu bloquer WannaCry et patcher la faille SMB de Windows, il est possible qu’une porte dérobée soit toujours là et les identifiants compromis peuvent être utilisés pour retrouver un accès". De son côté, le fournisseur Proofpoint a remarqué une attaque utilisant EternalBlue et DoublePulsar pour installer un botnet d’extraction de cryptomonnaie. Cette attaque, qui a également démarré avant WannaCry, pourrait être plus étendue et pourrait même avoir limité la diffusion de WannaCry parce qu’elle a « fermé le réseau SMB pour empêcher d’autres infections avec d’autres malwares à travers la même vulnérabilité », explique Proofpoint. A chaque fois que la firme de sécurité a exposé un environnement vulnérable aux attaques d’EternalBlue, celui-ci était ajouté au botnet d’extraction de cryptomonnaie en une vingtaine de minutes.

L’information qui s’avère peut-être la plus préoccupante à propos de ces attaques vient du chercheur Miroslav Stampar (https://github.com/stamparm/EternalRocks). C’est la plus inquiétante parce que le ver de réseau EternalRocks ne recourt pas seulement à EternalBlue et à DoublePulsar comme WannaCry. Il utilise jusqu’à 7 outils différents de la NSA : EternalBlue, Eternalchampion, Eternalromance, Eternalsynergy, Doublepulsar, Architouch and SMBtouch.

Source: LeMondeInformatique.fr (http://www.lemondeinformatique.fr/actualites/lire-eternalrocks-encore-plus-inquietant-que-wannacry-68288.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter) par Ms Smith / Network World (adapté par MG) le 22 Mai 2017.  (https://lafibre.info/images/smileys/@GregLand/by.gif)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 24 mai 2017 à 00:57:49
WannaCry: un frenchie trouve une solution partielle sous Windows XP

Adrien Guinet vient de trouver une solution pour les utilisateurs d'ordinateurs sous Windows XP dont les données sont bloquées par le ransomware WannaCry. Mais il faut "un peu de chance" pour que cela marche.

Un chercheur français en cyber sécurité de chez Quarkslab, Adrien Guinet, vient de trouver une solution pour les utilisateurs d'ordinateurs sous Windows XP dont les données sont bloquées par le ransomware WannaCry.

Adrien Guinet a mis au point un logiciel diffusé sur GitHub (https://github.com/aguinet/wannakey) qui utilise une limitation de l’API cryptographique de Windows XP pour contourner le blocage de WannaCry.

WannaKey, le nom de ce logiciel, est capable de retrouver la clé de WannaCrypt. Et avec cette clé, il est possible de déverrouiller le blocage et de retrouver l'accès aux données. Mais cela ne marche pas à tous les coups concède l'auteur du logiciel. "Avec un peu de chance, vous pouvez accéder à des parties de la mémoire et régénérer une clé", explique Antoine Guinet à Wired (https://www.wired.com/2017/05/wannacry-flaw-help-windows-xp-victims-get-files-back/). "Peut-être qu'elle sera toujours là, et que vous pourrez récupérer une clé utilisée pour décrypter les fichiers. Cela ne fonctionnera pas à chaque fois."

Plusieurs limitations

Reste que l'intérêt de WannaKey est limité à la version XP de Windows alors que WannaCry touche toutes les versions de l'OS Microsoft. Surtout, pour que WannaKey fonctionne, il faut que l'ordinateur bloqué par WannaCry n'ait pas été redémarré par son utilisateur. Et la panique provoquée par le rançongiciel induit bien souvent des tentatives de ce type, ne serait-ce que pour voir si cela fait revenir la machine à la normale.

Le mode d'emploi du logiciel est mentionné sur la page GitHub de WannaKey.

Pour aller plus loin sur ce sujet

    DOSSIER: Rançongiciel et ransomware, comprendre WannaCrypt (http://www.zdnet.fr/dossier/rancongiciel-comprendre-wannacrypt-4000237624.htm)
    Faille Windows: Après WannaCry voici Adylkuzz, spécialiste du cryptomining (http://www.zdnet.fr/actualites/faille-windows-apres-wannacry-voici-adylkuzz-specialiste-du-cryptomining-39852564.htm)
    Les Shadow Brokers parlent à nouveau, et c'est confus (http://www.zdnet.fr/actualites/wannacry-les-shadow-brokers-parlent-a-nouveau-et-c-est-confus-39852538.htm)
    WannaCry, Adylkuzz: le point sur les enjeux de cette nouvelle nuisance informatique [MAJ] (http://www.zdnet.fr/actualites/wannacry-adylkuzz-le-point-sur-les-enjeux-de-cette-nouvelle-nuisance-informatique-maj-39852612.htm)
    WannaCry: la seconde vague arrive, alors soyez prêts [MAJ] (http://www.zdnet.fr/actualites/wannacry-la-seconde-vague-arrive-alors-soyez-prets-maj-39852440.htm)

Source: ZDNet.fr (http://www.zdnet.fr/actualites/wannacry-un-frenchie-trouve-une-solution-partielle-sous-windows-xp-39852720.htm) par la rédaction de ZDNet.fr | Samedi 20 Mai 2017.  (https://lafibre.info/images/smileys/@GregLand/by.gif)
Titre: ETERNALBLUE etc, nouveaux dump des Shadow Brokers
Posté par: Marco POLO le 05 juin 2017 à 02:00:22
Qui est Lazarus, le groupe de pirates dont l’ombre plane sur le rançongiciel WannaCry ?

L’implication du groupe dans la cyberattaque sans précédent qui a touché des dizaines de pays mi-mai semble de plus en plus probable.

Le 24 novembre 2014 aurait dû être une journée comme les autres au siège du puissant studio de cinéma Sony Pictures, au cœur de l’immense métropole de Los Angeles. Mais les employés sont accueillis, ce matin-là, par un squelette rouge qui grimace sur leurs écrans. "Hacked by GOP", peuvent-ils lire sur leurs ordinateurs paralysés. Tout le réseau informatique du studio est infecté par des pirates, qui avertissent: "Nous continuerons jusqu’à ce que nos demandes soient accordées. Nous avons obtenu toutes vos données internes."

Ce qui ressemble à une plaisanterie de très mauvais goût est l’ultime étape d’une attaque informatique sans précédent: des pirates ont rôdé pendant des semaines dans le réseau de l’entreprise, dérobant et supprimant une quantité faramineuse d’informations. Films encore inédits, contrats, documents de négociations, données personnelles de célèbres acteurs ou encore correspondances internes seront ensuite postés sur Internet, aux yeux de tous.

Quelques semaines plus tard, le FBI attribue formellement cette attaque à la Corée du Nord, qui voyait d’un très mauvais œil la production par Sony Pictures d’un film parodique de son régime totalitaire. Sans vraiment convaincre la totalité des experts en sécurité informatique, l’administration américaine va jusqu’à muscler les sanctions contre Pyongyang (https://www.theguardian.com/us-news/2015/jan/02/obama-imposes-sanctions-north-korea-sony-hack-the-interview) pour protester contre ce piratage.

Sony Pictures, premier grand fait d’armes de Lazarus

Une chose est cependant certaine: ce piratage sans précédent a été commis par un groupe de pirates extrêmement compétents et impliqués depuis dans plusieurs attaques d’ampleur. Dénommé Lazarus par les entreprises qui ont, depuis, étudié son fonctionnement, il est aujourd’hui soupçonné de se cacher derrière le rançongiciel WannaCry.

L’entreprise américaine Symantec a ainsi estimé (https://www.symantec.com/connect/blogs/wannacry-ransomware-attacks-show-strong-links-lazarus-group) la semaine dernière qu’il était "très probable" que Lazarus ait construit ce logiciel qui a déferlé sur Internet il y a quelques jours, touchant très durement, entre autres, le système de santé britannique. Les experts s’appuient notamment sur des similarités dans le code informatique entre des versions préliminaires de WannaCry et d’outils utilisés par le passé par le groupe Lazarus.

Attribuer les attaques informatiques à telle ou telle entité est chose hasardeuse et complexe, mais les travaux menés depuis plusieurs années sur plusieurs vagues d’attaques permettent cependant de dessiner les contours de ce groupe de plus en plus actif. Il est ainsi impliqué dans une attaque visant, en 2009 et 2011, à surcharger des sites gouvernementaux et militaires sud-coréens de connexions pour en empêcher l’accès.

Quelques années auparavant, ce même groupe est soupçonné d’avoir lancé une campagne de surveillance de multiples organismes militaires sud-coréens. En 2013, les réseaux informatiques de trois chaînes de télévision et de deux banques, sud-coréennes encore, sont complètement paralysés (https://www.theguardian.com/world/2013/mar/20/south-korea-under-cyber-attack) lorsqu’un virus supprime soudainement, en plein après-midi, des milliers de fichiers. Les analyses menées par plusieurs entreprises de cybersécurité pointent, à nouveau, vers Lazarus. En 2014, c’est donc avec un mode opératoire similaire que ce groupe s’en prend à Sony Pictures.

Le plus gros casse bancaire de l’ère moderne

Déjà original par son recours au sabotage, complèmentaire de ses activités d’espionnage, une nouvelle face du groupe Lazarus est découverte en 2015. Au début du mois de février, une banque sri-lankaise reçoit un ordre de virement en provenance d’un compte détenu aux Etats-Unis par la banque centrale bangladaise.

Un employé vigilant repère des anomalies et demande confirmation de ce versement auprès de la banque centrale. Celle-ci s’avère être totalement étrangère à l’opération: des pirates sont parvenus à pénétrer dans son réseau informatique et à faire en son nom des ordres de virements.

Si une grande partie d’entre eux ont pu être bloqués, 81 millions de dollars détenus par le pays d’Asie du Sud se sont évaporés. Plusieurs entreprises qui ont étudié l’attaque ont vu, à nouveau et dans ce qui est le plus gros casse bancaire de l’ère moderne, la main de Lazarus.

Ce dernier occupe une place à part dans le paysage des menaces informatiques, généralement peuplé par deux sphères aux motivations différentes : celle dont les priorités gravitent autour de l’espionnage – politique, diplomatique, économique –, souvent d’origine étatique, et les groupes criminels, davantage attirés par l’appât du gain. Lazarus emprunte aux deux catégories.

Un groupe puissant et intéressé par l’argent

S’il est difficile de conclure définitivement à l’origine étatique de ce groupe, le caractère très évolué des outils et des techniques de Lazarus intrigue les chercheurs. "Cette sophistication n’est pas quelque chose que l’on trouve généralement dans le monde cybercriminel. Elle requiert une organisation et un contrôle stricts à toutes les étapes des opérations", écrivent les experts de Kaspersky dans un long rapport consacré à Lazarus et publié au printemps (https://securelist.com/blog/sas/77908/lazarus-under-the-hood/).

« Si on considère que Lazarus est une émanation d’un Etat, c’est un cas unique, car les Etats ne s’intéressent pas à l’argent. Il y a eu des groupes étatiques qui se sont intéressés aux transactions bancaires, mais à des fins d’espionnage, pas pour voler », précise au Monde Vitaly Kamluk, directeur pour l’Asie-Pacifique de l’équipe de recherche de Kaspersky.

Tous les moyens étant visiblement bons pour s’enrichir, Lazarus a même, selon lui, "utilisé des ordinateurs infectés pour “miner” des cryptomonnaies" et essayé de "pirater des cybercriminels s’en prenant aux cartes de crédit".

Kaspersky, dans son rapport, va plus loin. Selon l’entreprise basée à Moscou, une partie du groupe Lazarus serait spécifiquement dédiée aux opérations financières, destinée à ramasser de l’argent. Les banques sont naturellement parmi les principales cibles de cette unité de Lazarus, que Kaspersky appelle Bluenoroff, mais les pirates s’en prennent également à des traders ou des casinos. Selon l’entreprise, dix-huit pays au moins seraient concernés, du Brésil à l’Irak en passant par l’Inde, la Thaïlande ou le Nigeria.

L’entreprise américaine Symantec, qui a aussi documenté les activités crapuleuses de Lazarus (https://www.symantec.com/connect/blogs/attackers-target-dozens-global-banks-new-malware-0), les a repérés rôdant dans une centaine d’organisations, essentiellement des banques, dans trente et un pays, y compris en Europe (https://www.scmagazine.com/lazarus-hacking-group-likely-behind-ratankba-ransomware-attacks/article/640697/).

Un groupe discret et efficace

Davantage Arsène Lupin que bandits de grand chemin, les outils de Lazarus sont "destinés au vol invisible, sans laisser de trace". Le groupe passe du temps à infiltrer en profondeur les systèmes informatiques des banques, opérant souvent hors des heures de bureau de l’établissement infecté, pour davantage de discrétion. C’est également pour cette raison que ce groupe fait fréquemment évoluer ses outils afin de déjouer les mécanismes de détection. "“Muter en permanence” semble être sa devise", résume encore Kaspersky.

Lazarus est, depuis quelques années, de plus en plus prudent: s’il commence une offensive par des outils basiques, pas forcèment les plus performants ni les plus furtifs, il n’emploie ses logiciels les plus sophistiqués et discrets que si les résultats sont prometteurs. Il a aussi modifié sa manière d’infecter ses cibles et le code de ses outils après que des chercheurs ont pour la première fois décrit en détail ses activités, en février 2016 (https://www.novetta.com/2016/02/operation-blockbuster-unraveling-the-long-thread-of-the-sony-attack/).

Lazarus est-il derrière la vague d’infections générées par le rançongiciel WannaCry ? Plusieurs chercheurs et entreprises spécialisées ont effectivement détecté des similarités troublantes entre le code source du programme malveillant et les outils et méthodes de Lazarus. Si le soupçon est très fort, il est cependant possible que les véritables responsables aient fait en sorte de semer de faux indices pointant vers Lazarus ou qu’ils aient mis la main sur des outils théoriquement dans les mains de Lazarus.

Le code de Lazarus a-t-il pu être utilisé par un autre groupe ? "Il y a toujours la possibilité, mais pour qu’un code soit réutilisé, il doit être public, ou semi-public, et ne pas être complètement original. Or certaines parties du code de Lazarus retrouvées dans WannaCry sont très spécifiques et personnalisées", explique Vitaly Kamluk, qui se dit confiant sur l’attribution de WannaCry à Lazarus.

Lire aussi: Rançongiciel: "Le problème n’est malheureusement pas éradiqué", selon Microsoft (http://www.lemonde.fr/pixels/article/2017/05/19/rancongiciel-le-probleme-n-est-malheureusement-pas-eradique-selon-microsoft_5130730_4408996.html)

Un pilotage par Pyongyang ?

La question de savoir si Lazarus est effectivement piloté par Pyongyang est encore plus ardue. Le FBI, après une enquête sur le réseau de Sony Pictures avait conclu à la responsabilité de la Corée du Nord. Mais les preuves avancées étaient très minces. Non seulement l’attribution d’attaques informatiques à un Etat est techniquement très difficile, mais elle repose souvent fréquemment sur des éléments collectés par des agences de renseignement, par définition difficilement publiables sans mettre en péril leur source, qu’elle soit technique ou humaine.

"Le besoin de protéger des sources et des méthodes sensibles nous empêche de partager toutes les informations [prouvant l’implication de la Corée du Nord]", écrivait d’ailleurs le FBI en novembre 2016.

Le recours par la Corée du Nord à des capacités offensives dans le domaine informatique trouve pleinement sa place dans sa stratégie vis-à-vis du reste du monde, comme l’écrivait le think tank américain Center for Strategic and International Studies en novembre 2015 (https://www.csis.org/analysis/executive-summary-north-koreas-cyber-operations-strategy-and-responses):

   "Les capacités “cyber” permettent d’exploiter les vulnérabilités des États-Unis et de la Corée du Sud à une intensité relativement basse, tout en minimisant les risques de riposte ou d’escalade. Les capacités “cyber” sont des extensions logiques des opérations nord-coréennes, en temps de guerre comme de paix."

Dans son rapport annuel publié au début du mois (https://www.dni.gov/index.php/newsroom/congressional-testimonies/item/1757-statement-for-the-record-worldwide-threat-assessment-of-the-u-s-intelligence-community-before-the-ssci), le renseignement américain estimait, lui, que Pyongyang "demeurait capable de lancer des cyberattaques perturbatrices ou destructrices pour soutenir ses objectifs politiques".

Source: LeMonde.fr (http://www.lemonde.fr/pixels/article/2017/05/30/qui-est-lazarus-le-groupe-de-pirates-dont-l-ombre-plane-sur-le-rancongiciel-wannacry_5135755_4408996.html) par Martin Untersinger le 30/05/17.  (https://lafibre.info/images/smileys/@GregLand/by.gif)