EternalRocks, ce ver informatique qui exploite jusqu’à 7 outils de la NSA

pirate
Facebook
Twitter
LinkedIn
Reddit
WhatsApp
Email

Après la propagation du rançongiciel WannaCry au début du mois, c’est maintenant au tour d’un nouveau ver informatique, EternalRocks, de se répandre sur la Toile. Le hic? On ignore exactement comment ni à quel moment il sévira.

Car contrairement à WannaCry, qui n’a pas tardé à bloquer l’accès aux fichiers des systèmes sur lequel il s’était infiltré, EternalRocks est beaucoup plus passif.

Un spécialiste en sécurité qui souhaite étudier le comportement d’EternalRocks devra attendre au lendemain avant de confirmer l’une de ses théories.

D’abord, une fois installé sur un PC, il télécharge en secret le navigateur Tor et communique avec le serveur d’attaque. Ensuite, il ne fait rien pour une période de 24 heures. Ce n’est qu’après ce délai qu’il reçoit le signal du serveur de se répliquer à nouveau.

Comme l’a expliqué Michæl Patterson, PDG de la firme de sécurité Plixer à CNET, en imposant un tel délai avant d’agir, les auteurs du maliciel espèrent ainsi être plus furtifs. Un spécialiste en sécurité qui souhaite étudier le comportement d’EternalRocks devra attendre au lendemain avant de confirmer l’une de ses théories. Impossible de tricher : c’est la communication avec le serveur d’attaque qui gère l’horloge

Pour ajouter l’insulte à l’injure, EternalRocks se présente comme WannaCry dans l’espoir de berner les experts. Comme les plus récents dérivés de WannaCry, EternalRocks ne possède aucune kill switch, ce qui signifie qu’il ne peut pas être freiné à distance de la même façon.

Enfin, alors que WannaCry exploitait 2 techniques développées par la National Security Agency exposées par le collectif de pirates Shadow Brokers en avril dernier, EternalRocks tire profit de 7 exploits : EternalBlue, DoublePulsar, EternalChampion, EternalRomance, EternalSynergy, ArchiTouch et SMBTouch. Toutes ces techniques sont également gracieuseté de la NSA. Microsoft a d’ailleurs condamné cette pratique des services de renseignement de collectionner scrupuleusement de telles vulnérabilités critiques sans lui en informer dans le simple but de pouvoir les exploiter en secret un jour.

À noter que la plupart de ces exploits sont liés à des failles présentes dans la technologie de partage de fichiers de Windows, et que c’est d’ailleurs la raison pour laquelle WannaCry a réussi à se propager aussi rapidement. Microsoft a cependant corrigé ces vulnérabilités en déployant des mises à jour de sécurités destinées à l’ensemble des déclinaisons de Windows, y compris Windows XP. En d’autres mots, si votre PC est à jour, vous n’êtes moins à risque d’être infecté par EternalRocks. Il est toutefois possible que d’autres portes dérobées puissent être employées par celui-ci.

D’ailleurs, avant d’accuser les utilisateurs de Windows XP d’être les principaux responsables de la très médiatisée propagation de WannaCry, il est intéressant de souligner que c’est plutôt les systèmes sous Windows 7 qui ont été les plus touchés – à 97% selon Kaspersky Lab.

Pour ce qui est d’EternalRocks, sa nature hautement furtive empêche les spécialistes en cybersécurité de se prononcer sur le nombre de systèmes pouvant être infectés à l’heure actuelle. Selon Plixer, le maliciel pourrait aussi bien se transformer en rançongiciel, forcer la participation du PC sur lequel il se trouve à un botnet, voire se joindre à une cyberattaque coordonnée vers une cible commune.

Dernier articles

Abonnez-vous à nos réseaux sociaux