Ransomware Petrwrap/Petya : les recommandations de l’ANSSI
Patch ! Patch ! Patch !
Le 27 juin 2017 à 17h34
2 min
Internet
Internet
Depuis quelques heures, un ransomware semble faire de nombreuses victimes de par le monde et toucher de nombreuses entreprises, notamment en France : Petrwrap/Petya. La variante d'une attaque déjà vue il y a quelques temps.
Comme souvent dans ce genre de cas, tout n'est pas encore très clair pour le moment. Ce ransomware semble exploiter une faille similaire à WannaCrypt (voir notre analyse), la Police nationale évoquant de son côté l'utilisation du port 445 (celui de SMB) et le fait que toutes les versions de Windows sont concernées.
Dans tous les cas, le dispositif montre un fonctionnement différent, qui reproduit notamment l'apparence d'une vérification de la validité des données de Windows (chkdsk) alors que le chiffrement de vos données est en cours. Vous devrez ensuite payer une rançon (l'équivalent de 300 dollars en bitcoins) pour espérer les récupérer.
Comme toujours, il est recommandé de faire preuve de sang-froid et de patience. Ne payez pas la rançon. Vous devez aussi isoler les machines infectées et boucher les failles sur les autres système de votre réseau ou de votre entreprise qui pourraient être touchées.
En attendant notre analyse détaillée de cette campagne, vous pourrez retrouver les recommandations publiées par l'ANSSI.
Posted by the Deputy Prime Minister of #Ukraine, Pavlo Rozenko,
This is what's happening to government computers right now. pic.twitter.com/SxCudRt0AD— Christian Borys (@ItsBorys) 27 juin 2017
Commentaires (74)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 27/06/2017 à 18h35
“Et on remercie chaleureusement la NSA, sans qui rien n’aurait été possible”
Le 27/06/2017 à 18h39
Bon, bien content d’être actuellement sur Linux (sauf pour cette sessions mais bon…)
Le 27/06/2017 à 18h39
Avec un AV à jour et les mises à jour Windows appliquées (sur un Win avec support, donc pas XP…) ça devrait être OK, non ?
(Je parle pour mes collègues, j’suis pas sous Win)
Le 27/06/2017 à 18h44
pour le désactiver complètement:
sc.exe config browser start= disabled
sc.exe config lanmanserver start= disabled
sinon un “net stop server /Y” devrait l’arrêter jusqu’au prochain reboot
Pour savoir les services/process à l’écoute sur un port TCP:
netstat -ano|find “LISTEN”
Le 27/06/2017 à 18h50
Le 27/06/2017 à 18h51
SMB sert à quoi pour un particulier ?
Le 27/06/2017 à 19h00
A partager ses fichiers sur un réseau local sans que ça fasse 3 fois le tour des serveurs Google/Apple/Ms/autres
Le 27/06/2017 à 19h00
Le 27/06/2017 à 19h03
En complément : Microsoft
Le problème par exemple en entreprise, c’est les copieurs mêmes récents qui ne supportent que le smb v1 et donc, impossible de le désactiver côté serveur.
Le 27/06/2017 à 19h05
essaye de les connecter directement à un PC si possible
Le 27/06/2017 à 19h16
Qu’en est il de la vulnérabilité de smb1 sur linux ?
J’ai l’impression que chaque article ne parle que de Windows, idem côté ANSSI.
Le 27/06/2017 à 19h21
On peut même plus faire ses courses tranquille !!!
Le 27/06/2017 à 19h25
Le 27/06/2017 à 19h26
Des distributeurs automatique de billets sont aussi touchés : Twitter
Le 27/06/2017 à 19h26
La faille ne touche que Windows effectivement le problème étant uniquement ( et encore une fois) SMBv1 et 2 pas le 3. C’est la compatibilité avec les vieux matos et les constructeurs de matos fainéant qui font que ce protocole n’est toujours pas désactivé partout par défaut.
Pour information ceux qui ont des mises à jour de mois de trois mois sur Windows (mars) craignent au pire un écran bleu (sur Windows 7,8, server 2008r2, 2012r2). Pour ceux qui ont un mois de retard la faille est normalement bouchée définitivement (seconde vague de mise à jour de mai)
Le 27/06/2017 à 19h35
Le 27/06/2017 à 19h36
Le 27/06/2017 à 19h45
Le mail pirate est inaccessible : Twitter
Le 27/06/2017 à 20h03
Le 27/06/2017 à 20h04
Partage de fichiers
Le 27/06/2017 à 20h41
Attention, Petya (nom de ce ransomware chez kaspersky) se propage aussi via PsExec (cf. outils sysinternals).
Un extrait d’un tweet très intéressant :
To quickly stop Petya right now - MS17-010 patch AND blocking ADMIN$ via GPO will stop lateral movement on WMI and PSEXEC.
Le 27/06/2017 à 20h55
#Petya is using #eternalblue vulnerability to spread through firewalls and WMIC / PSEXEC to move internally. No clicking required. #infosec
Le 27/06/2017 à 20h56
Le 27/06/2017 à 21h25
Bonsoir à tous, un vrai kill switch a été trouvé :  TwitterIl suffit de créer un fichier perfc sans extension dans %windir%
Le 27/06/2017 à 21h50
Vu sur twitter :
@hackerfantastic #Petya encrypts ON BOOT. If you see CHKDSK message your files not yet encrypted, power off immediately. You can recover with with LiveCD.
Le 27/06/2017 à 22h21
Le 27/06/2017 à 22h32
Mon entreprise a été TRÈS impactée par ce ransomware, avec des centaines voir des milliers de postes infectés, et je suis vraiment impressionné par la rapidité à laquelle il s’est propagé. D’autant plus que toutes les versions de windows semblent être touchées.
Le 27/06/2017 à 23h00
Attention tout de même aux infos et photos trouvées ici ou là, particulièrement sur twitter, il semble y avoir BEAUCOUP de fake " />
Le 28/06/2017 à 01h14
Hello, à partir de la build 16626 de Windows 10 insider (actuellement sur le Fast Ring), SMBv1 est supprimé par défaut (uniquement sur les fresh installs, pas les in-place upgrade).
Windows 10 and SMB1: As part of a multi-year security plan, we are removing the SMB1 networking protocol from Windows by default. This build has this change, however the change only affects clean installations of Windows, not upgrades. We are making this change to reduce the attack surface of the OS. Here are some more details to take note of: All Home and Professional editions now have the SMB1 server component uninstalled by default. The SMB1 client remains installed. This means you can connect to devices from Windows 10 using SMB1, but nothing can connect to Windows 10 using SMB1. We still recommend you uninstall SMB1 if you are not using it. In a later feature update of Windows 10, we may uninstall SMB1 client if we detect that you are not using it. All Enterprise and Education editions have SMB1 totally uninstalled by default. The removal of SMB1 means the removal of the legacy Computer Browser service. The Computer Browser depends exclusively on SMB1 and cannot function without it. For more information on why SMB1 is being removed, see: https://aka.ms/stopusingsmb1For more information on software and devices that require SMB1, see https://aka.ms/stillneedssmb1. On peut donc s’attendre à ce que la mise à jour Fall Creators de Septembre bénéficie de cette suppression.
Le 28/06/2017 à 05h16
Le 28/06/2017 à 05h46
Donc si j’ai bien compris si notre w10 est à jour on risque rien ?
Le 28/06/2017 à 08h54
J’informe mes proches…
On est bien d’accord que ce malware parle uniquement en anglais?
La capture d’écran devrait suffire à les avertir que quelque chose est mauvais.
Le 28/06/2017 à 08h56
oui, et de toute façon une fois qu’on en est à cette étape on peut plus rien faire avec " />
Le 28/06/2017 à 08h59
Certes, mais s’ils éteignent leur machine des fichiers peuvent encore être sauvés ;)
Le 28/06/2017 à 09h06
Le 28/06/2017 à 09h06
Le 28/06/2017 à 09h14
Personnellement, je n’arrive toujours pas à comprendre comment se propage ce virus. Autant avec Wanacry, on a su que les utilisateurs ont du dl des fichiers vérolés.
Là, j’ai pas l’impression que ce soit le cas mais je n’en suis pas sûr. De plus, est-ce que les patchs ont corrigé la faille exploitée?
Je suis un peu dans le flou pour dire ce qu’il y a ou pas à faire pour s’en prémunir…
Le 28/06/2017 à 09h15
C’était le cas, mais il y a environ un an les DAB sont passé sous IP.
Par contre cette variante ne serait pas la même que Petya de 2016..donc on
risque de perdre plus que le MBR ?
Le 28/06/2017 à 09h22
Le 28/06/2017 à 10h22
Quel bordel encore.
Le 28/06/2017 à 10h41
Le 28/06/2017 à 11h13
C’est quand même flippant ce genre de délire… Depuis que l’argent est devenu roi sur internet j’ai jamais l’impression de me sentir en sécurité. En plus avec cette bouse qu’est le bitcoin c’est devenu bien trop facile de demander une rançon :/
J’ai une question con les mec à propos de ce genre de faille : Quid d’une installation en cours d’un windows ? A l’époque de blaster je me suis fait infecté environ 5 minutes après l’installation de windows, pas le temps d’installer les mise à jours. J’ai du formater puis réinstaller offline avant d’installer un firewall puis de faire les mise à jours. Ce genre de connerie peut également fonctionner ici ?
Le 28/06/2017 à 11h18
Le 28/06/2017 à 11h50
" />
donc MeDoc, c’est de la mauvaise médecine " />
Le 28/06/2017 à 12h00
Le 28/06/2017 à 12h06
Le 28/06/2017 à 12h23
Merci de ton explication.
Le 27/06/2017 à 18h04
Lol, je viens de recevoir un mail de recommandation du service info de ma boite :) Sont réactifs !
Le 27/06/2017 à 18h21
Cela serait un ransomware différent de Petya, il emploierait juste le même bootloader.
Le 27/06/2017 à 18h22
Le 27/06/2017 à 18h29
C’est vraiment une plaie que “SMB server” soit activé par défaut sur les PC windows (workstation). C’est le genre de service qui devrait être désactivé par défaut, et activé seulement après confirmation des risques encourus à partager un répertoire.
J’en viens a regretter FTP/SFTP. Le mieux serait un port win32/win64 de Samba… mais c’est pas d’actualité.
Le 27/06/2017 à 18h31
En aparté du sujet, est ce qu’il y a un comparatif de IDS/IPS matériel quelque part à jour ? Ceci afin de bloquer des éventuels postes infectés qui se lancerait à crypter des partages réseaux.
Le 27/06/2017 à 18h34
Avec le bulletin CERT sur les ransomwares juste paru aujourd’hui. Quelle proactivité!" />
Le 27/06/2017 à 18h35
D’ailleurs, il existe une méthode pour arrêter ce service ?
J’ai regardé dans ma liste, aucune mention d’un “serveur SMB”.
Le 28/06/2017 à 06h17
Mais lol quoi la sncf encore touchée.
Ils sont vraiment mauvais partout ces cons là.
Le 28/06/2017 à 06h24
Ce n’est pas un ransomeware mais un ransomeworm d’après expert BFMTV à l’instant: la menace se propage comme un vers sur tous le réseau et la menace est bien plus complexe que Wannacry. Pas sur que les dernière mises à jours soient efficace.
Le 28/06/2017 à 06h33
MicrosoftWindows 8 and Windows Server 2012
Windows 8 and Windows Server 2012 introduce the new Set-SMBServerConfiguration Windows PowerShell cmdlet. The cmdlet enables you to enable or disable the SMBv1, SMBv2, and SMBv3 protocols on the server component.
Notes When you enable or disable SMBv2 in Windows 8 or in Windows Server 2012, SMBv3 is also enabled or disabled. This behavior occurs because these protocols share the same stack.
You do not have to restart the computer after you run the Set-SMBServerConfiguration cmdlet.
Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008
To enable or disable SMB protocols on an SMB Server that is running Windows 7, Windows Server 2008 R2, Windows Vista, or Windows Server 2008, use Windows PowerShell or Registry Editor.
Windows PowerShell 2.0 or a later version of PowerShell
Note You must restart the computer after you make these changes.
Le 28/06/2017 à 06h47
Selon un expert BFMTV ^^
Le 28/06/2017 à 07h31
" />" /> selon BFM ? depuis quand ils racontent autre chose que de la merde en barre ? merci pour ce rire du matin " />
Le 28/06/2017 à 07h36
c’est bien beau de dire “ouais suffit de désactiver SMB V1” quand toutes tes imprimantes sont partagées grâce à ce protocole ça change la donne…
Le 28/06/2017 à 07h36
double post
Le 28/06/2017 à 07h41
“browser”=“Explorateur d’ordinateur”: c’est une dépendance du service “lanmanserver”, il faut dont l’arrêter car il ne se lancera pas si on désactive “lanmanserver”. Pour la petite histoire, ce service permet la résolution de nom via le protocole NETBIOS… inutile sur les version modernes de windows (win2000 et +)
“lanmanserver “: c’est le service qui permet de partager un dossier local, de partager une imprimante locale et de permettre l’administration à distance (accès à distance au disque-dur, aux services, et au registre).
Note: L’accès à distance au bureau (Remote Desktop) reste opérationnel si on désactive “lanmanserver”
Le 28/06/2017 à 07h46
Le 28/06/2017 à 07h47
pour voir les services/process, comment arrêter le défilement en lançant netstat -ano|find “LISTEN”
netstat -ano|find “LISTEN”|more
Le 28/06/2017 à 08h17
Il est plus facile de désactiver SMB sur linux je trouve. Même si c’est simple sur windows. ^^’ Enfin, pour moi en tout cas.
Le 28/06/2017 à 08h21
Le 28/06/2017 à 08h32
Le 28/06/2017 à 08h35
Ah bordel… C’est vraiment relou de voir ça. Tu sais jamais si ton entreprise sera touché ou pas.
Pour le moment, tout est ok. Mais un jour….
Le 28/06/2017 à 08h43
Le 28/06/2017 à 08h49
pour le coup les ATM sous Windows ça m’a toujours bien fait flipper " />
Le 28/06/2017 à 12h24
Du coup, c’est beaucoup plus clair. Merci !
" />
Le 28/06/2017 à 12h29
je valide aussi " />
Le 28/06/2017 à 18h28
Patch ?!
Anssi soit il….
Le 29/06/2017 à 11h49