Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Une semaine après les premières grosses attaques, quelles conséquences ? Quelles leçons en tirer ? Que faut-il craindre maintenant ?

22 mai 2017 - 13:04,
Tribune - Charles Blanc-Rolin
                                        

Après la publication du « package » d’outils de la NSA baptisé Vault 7 sur Wikileaks au mois de mars et la récente propagation massives de nouveaux logiciels malveillants exploitant la vulnérabilité MS17-010 sur le protocole SMB des systèmes Windows, faut-il craindre de nouvelles attaques ? 

J’ai envie de vous dire, oui, j’en ai bien peur et c’est ce que pensent également de nombreux experts.
Pour les personnes qui ont raté un épisode, faisons comme dans les « Feux de l’amour », un bref résumé des épisodes précédents.

- Mars 2017 : le site Wikileaks (le « Closer » du numérique) annonçait Vault 7, une véritable bibliothèque de vulnérabilités dans de nombreux systèmes et applicatifs permettant à la NSA de réaliser de l’espionnage en masse ou très ciblé, selon les besoins. On notera que Microsoft avait sous le code des correctifs de sécurité pour l’ensemble des vulnérabilités exploités et a publié ces correctifs au moment du « leak » (fuite de données). De quoi donner encore du grain à moudre aux théoriciens du complot (qui pour le coup, n’ont pas forcément tort).

- Avril 2017 : très peu médiatisées, deux grosses campagnes de logiciels malveillants exploitant la même vulnérabilité SMB V1 de Windows que celle exploitée la semaine dernière par la saga des Wannacry ont fait leur apparition. La première apparemment en provenance de Russie s’attaquait au processus lsass.exe pour récupérer les informations de connexion (login + mot de passe) enregistrées dans le navigateur Firefox, et passait ensuite au chiffrement des données avec une variante du rançongiciel CRY128. La seconde, en provenance de Chine déployait un rootkit basé sur Agony pour ensuite installer un logiciel malveillant intégrant la machine infectée à un botnet dans le but de faire des attaques par déni de service (DDOS).

- Mai 2017 : propagation massive de nouveaux rançongiciels exploitant la vulnérabilité MS17-010, justement détaillée sous le nom d’Eternal Blue dans le « référentiel » du piratage Vault7. Le premier est apparu sous le nom de WanaDecrypt0r 2.0, puis des versions dérivées du code initial ont vite suivies comme Jaff, Wanna Crypt v2.5, Wanna Crypt 4.0, DarkoderCrypt0r et puis summum, un générateur pour se créer sa propre version du rançongiciel avec Aran wanaCrypt0r 2.0 Generator v1.0. Autant vous dire que ce n’est que le début, et qu’il n’y a pas d’autre issue que de « patcher » cette vulnérabilité, comme le confirme encore une fois la propagation massive d’Adylkuzz, un nouveau logiciel malveillant qui exploite lui aussi la fameuse vulnérabilité SMB et qui permet la génération de cryptomonnaie « sur le dos » des machines infectées. Le ministère a d’ailleurs lancé une alerte mercredi à propos de cette nouvelle campagne.

Côté secteur de la santé, nous retiendrons les 48 établissements britanniques paralysés par la campagne de la semaine dernière. En France, pas trop de dégâts à ma connaissance, seul le CH d’Issoire a été victime d’un cryptovirus, autre que Wannacry d’après Franck BARBEAU (DSI / RSSI).

Des dispositifs médicaux infectés !

A noter également (et c’était à prévoir) que des dispositifs médicaux ont été touchés par Wannacry dans plusieurs hôpitaux américains, comme la console de monitoring du système d’injection pour IRM Medrad de Bayer :

wanacrypt_medrad_bayer

Source : Forbes

Des constructeurs prévoient des patchs !

Suite à cette déferlante d’infections, les constructeurs Siemens et Bayer prévoient de corriger rapidement la vulnérabilité MS17-010 dans leurs dispositifs médicaux, comme le relate Chris Brook sur ThreatPost.

Mais Vault 7 référence énormément d’autres vulnérabilités. Alors, avoir « patché » la MS17-010, c’est bien, mais vous pensez vraiment que ça va suffire pour dormir sur ses deux oreilles ? Moi pas !
Comme de nombreux RSSI, de nombreux chercheurs et experts en sécurité, je pense que nous avons à peine attaqué la mise en bouche du menu Vault 7 proposé par le grand chef NSA.
Suite à la récente publication sur Wikileaks de deux nouveaux documents made in NSA, on peut s’imaginer les futurs « orages » que nous pourrions subir en s’intéressant à ces deux nouvelles vulnérabilités Windows expliquées en détails dans des documents du programme Vault 7 qui permettraient de créer de superbes chevaux de Troie ! Le premier est AfterMidnight qui permet d’exécuter de nombreuses commandes en se maintenant dans un système grâce à une DLL qui établit une connexion HTTPS. Et Assassin fonctionnant comme un service Windows, prévu pour faire de l’exfiltration massive de données. 

Cet incident mondial, ne doit-il pas faire tilt dans la tête des décideurs ? La sécurité ne serait-elle pas en train de devenir LA priorité au sein des systèmes d’information ?

Par la force des choses, on va bien être obligés de les passer ces « satanées mises à jour » !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

19 jan. 2026 - 23:09,

Tribune

-
Cédric Cartau

D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Illustration Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

16 jan. 2026 - 11:39,

Actualité

- Rédaction, DSIH

Les Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...

Illustration Le CHRU de Nancy lance DataStan, son Entrepôt de Données de Santé, pour une recherche responsable, sécurisée et transparente

Le CHRU de Nancy lance DataStan, son Entrepôt de Données de Santé, pour une recherche responsable, sécurisée et transparente

14 jan. 2026 - 14:37,

Actualité

- Rédaction, DSIH

Le CHRU de Nancy mettra en service, au cours du premier trimestre 2026, DataSTAN, son Entrepôt de Données de Santé (EDS). Ce projet, initié il y a plus de cinq ans, a pour objectif de faciliter les projets de recherche sur données de santé dans un cadre réglementaire et sécurisé, au bénéfice des pat...

Ouverture de l’appel à projets de la deuxième phase du programme Hop’en 2

12 jan. 2026 - 22:00,

Actualité

- Damien Dubois

Le 7 janvier 2026, le ministère chargé de la Santé a annoncé le lancement de la deuxième phase du programme Hop’en. Les candidatures sont ouvertes jusqu’au 13 février prochain.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.