Quelqu'un n'a pas pu contenir WannaCry | Threatpost

Les erreurs de codage et de mise en œuvre effectuées par les développeurs de WannaCry ont peut-être épargné un bon morceau du monde le 12 mai, mais ils prêteraient également crédit à la théorie selon laquelle le ransomware n'était pas correctement contenu Et se répandit avant qu'il ne soit détruit.

L'expert en logiciels malveillants Jake Williams, @MalwareJake sur Twitter et fondateur de Rendition InfoSec, a déclaré qu'il y avait des «erreurs étonnantes» dans le code de ransomware après une analyse du malware et de l'exploit NSA EternalBlue divulgué utilisé pour répandre l'attaque.

Pour les débutants, les développeurs n'ont utilisé que trois adresses Bitcoin pour les envois de fonds où habituellement une adresse est disponible pour chaque infection afin de corréler les paiements aux victimes. Cela rend les $ 140,000 USD à Bitcoin recueillis lors de l'attaque un point discutable puisque les transactions seraient relativement simples pour les chercheurs de l'application de la loi et de la sécurité de suivre.

"Normalement, vous avez une adresse Bitcoin unique par infection, ou par petit nombre d'infections. De cette façon, ils peuvent entrer et voir si vous avez payé ou vous n'avez pas ", a déclaré Williams. "C'est en soi une heure amateur."

Les amateurs, cependant, ne seraient pas derrière l'attaque de WannaCry. Un Washington Post rapport aujourd'hui cite une évaluation interne de la NSA qui relie, avec une «confiance modérée», le Bureau général de reconnaissance du gouvernement nord-coréen à WannaCry. L'agence d'espionnage, l'histoire Post a construit les deux versions de WannaCry et l'a utilisé comme une charge utile dans l'exploitation NSA <a …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils