Prevention de cyber attaque @WannaCry

Le ransomware WannaCry s’attaque aux systemes Windows non mis à jour qui utilisent toujours la version 1 du service SMB Outre les mises à jour de Windows il est intéressant de supprimer le service Microsoft SMB version 1 qui n’est pas récente

Le ransomware WannaCry s’attaque aux systèmes Windows non mis à jour qui utilisent toujours la version 1 du service SMB

Outre les mises à jour de Windows ( http://www.catalog.update.microsoft.com/search.aspx?q=4012598  pour les anciens Windows)

il est intéressant de supprimer la fonctionalité Microsoft SMB version 1 qui n’est pas récente

la méthode s’applique à Windows Client ( utilisé par les particuliers )  et pas à Windows Server ( utilisé par les pros )

Méthode 1:

Avec Powershell  en mode administrateur , utiliser la commande :

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

 

Methode 2:

Alternativement , il est possible de desactiver la fonctionnalité SMB 1.0 à partir du Panneau de configuration / Programmes et fonctionalités :

wannacry

UPDATE :

le trojan Adylkuzz utilise le même moyen d’infection que @WannaCry .

ses calculs saturent le processeur ce qui se traduit par un ralentissement des opérations normales du PC.

le Trojan s’arrête si les process suivants sont exécutés :

  • taskmgr.exe
  • mmc.exe
  • procexp.exe
le rendant relativement indétectable.

 

https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx permet de telecharger procexp64.exe qui n’est peut être pas détecté par le trojan.

il faut exécuter procexp64.exe en mode administrateur et lancer options/virustotal.com/checkvirustotal.com.

il est utile de vérifier dans le “CPU Time” qu’aucun process “bizarre” n’est présent.

UPDATE 2 :

il est possible de récupérer les fichiers qui ont été cryptés par wannacry à condition de ne plus toucher ( surtout ne pas l’éteindre) au PC dès que le message

image

apparait sur l’écran.

il faut ensuite utiliser un autre PC pour telecharger l’outil de récupération ( décryptage )

https://github.com/gentilkiwi/wanakiwi/releases

et suivre les instructions de https://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d