+ Répondre à la discussion Actualité déjà publiée
Page 6 sur 7 PremièrePremière ... 234567 DernièreDernière
  1. #101
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    786
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 786
    Points : 2 841
    Points
    2 841

    Par défaut

    WannaCry : c'est Windows 7 qui a le plus contribué à la propagation du ransomware avec 98 % des infections
    Windows XP n'a joué qu'un rôle minime
    Nooooon? Incroyable! Win7 le principal concurrent qui empêche la généralisation de Win10?

    Y-a-pas-à-dire les Dieux de la technologie sourient aux commerciaux responsables de la vente de Win10

  2. #102
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    546
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 546
    Points : 1 217
    Points
    1 217

    Par défaut

    Citation Envoyé par mh-cbon Voir le message
    Donc, je m’interroge, que sont ces stats, de quelles populations parlent t'on, comment sont ils faits etc.
    Kaspersky a essentiellement pour coeur de clientèle les entreprises. Il suffit que la version de Kaspersky ne soit pas à jour et Wannacrypt passe, d'où les stats.

    Adylkuzz, autre ver utilisant la même faille, et le coup de chance de kill switch ont tous les deux permis d'éviter le pire. Pas que la situation n'ait pas été catastrophique, mais elle aurait pu être bien pire.

    Ici, il y a 10 semaines de dette technique pour sans doute des milliards, ou dizaines de milliards, de dégats. Lorsque certains SI était encore en XP SP1 4 ans après la sortie du SP2, on peut légitimement s'interroger sur le coût de la dette technique. Et donc les mesures à prendre par les directions afin de réduire le ratio; ne serait-ce que pour la sécurité.

    Le seul point positif dans toute cette affaire reste la prise de conscience de la nécessité de prendre au sérieux la sécurité du SI tout en restant conscient qu'on a eu beaucoup plus chaud que ne se l'imagine les dirigeants. Une prochaine fois, ...
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #103
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 98
    Points : 195
    Points
    195

    Par défaut

    Wannacrypt, la preuve que les av fonctionnent, tant que tu n'utilises pas ton PC

    ...le coup de chance de kill switch...
    AMHA, le hacker avait peur d'auto infecté son pc par ricochet, d'où le frein à main Voilà, là ça fait sens lol

    Ici, il y a 10 semaines de dette technique pour sans doute des milliards, ou dizaines de milliards, de dégats.
    mh, je ne peux m'empêcher de voir dans ces dizaines de milliards les coûts d'investissement non régler à temps, que l'on traduit par dette technique.
    La notion est importante car elle démontre le problème structurel que cet incident révèle, qui par ailleurs dépasse largement les cadres informatique ou économique. enfin, faudrait passer un peu de temps à l'expliquer... mais tout le monde se fait une petite du pourquoi ils ont relégués cela aux calandres grecques.
    Et assurément, je doutes que le problème fût purement technique

    Le seul point positif dans toute cette affaire reste la prise de conscience de la nécessité de prendre au sérieux la sécurité du SI
    Je ne m'engagerais pas dans cette affirmation tellement osée, rendez vous au prochain incident d'ampleur mondiale

    Ahlalala j'ai encore en tête ce mémorable moment de la découverte d'une faille windows avec 20 ans de retard, quel monde surprenant!

    'fin bref, c'était pour le fun hein, l'était ce vraiment ?, j'ai des doutes!

  4. #104
    Membre habitué
    Homme Profil pro
    Sysadmin Linux
    Inscrit en
    mars 2017
    Messages
    76
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Sysadmin Linux

    Informations forums :
    Inscription : mars 2017
    Messages : 76
    Points : 191
    Points
    191

    Par défaut

    C'est pareil pour une distrib Linux sortie en 2001, qui va trouver des MAJ ?
    Une distribution Rolling release n'a pas ce problème. Quand bien même, un parc informatique sous la gestion d'une entreprise en charge de l'administration système (incluant la sécurité) faisant tourner celle-ci sur des systèmes trop vieux n'ayant plus de mise a jour sécurité de la part des éditeurs est responsable (si elle est payé continuellement pour assurer ces services).

    Le réel problème est que bon nombre de ces entreprises sont soit faignante, cupide ou incompétente (voir les 3 a la fois). Tant que ça fonctionne correctement, on ne touche a rien et on encaisse la facture donné au client tout en lui vendant du pseudo travail pour qu'il continue a payer. Tôt ou tard avec ce genre d'administration foireuse, les problèmes arriveront : Pas de problème on envoi un commercial laver le cerveau du client lui expliquant que le problème n’était pas prévisible, avec a l'appuie quelques articles des médias traditionnels (dont le moteur est le sensationnalisme, pas la technique) et le tour est joue, la société garde sa réputation et c'est au client (ou assurance) de raquer.

    L'informatique n'est pas une science, sa création est son développement est a 100 % fait par l'humain, Intel n'a pas besoin d'un phénomène naturel pour créer ses processeurs ou d'une éclipse planétaire pour créer ses nouvelles générations de proc, c'est un travail organise, des calcules exactes, prévisions, des testes etc...

    Actuellement, on ouvre le marché a des opportunistes sans scrupules, qui a pour moteur la cupidité. Mieux encore, en cas d'erreur professionnelle, ils n’ont absolument rien a craindre juridiquement.

    Il serait peut-être temps de réguler ce domaine d’activité, soit en tenant responsable juridiquement les professionnels soit en autorisant l’exercice via certification donne par des personnes qualifies pour (par exemple une certification émanant de l’ANSSI).

    Et pour finir, établir des standard de sécurité comme l’utilisation exclusif de code opensource (système, software…), sans relancer une discussion expliquant aux*«*professionnelle*» informatique pro code fermé qu’ils ne peuvent pas garantir la sécurité, la stabilité ou quoi que ce soit d’autres sur un fonctionnement inconnu*: L’éditeur peut pondre une documentation de 80 k pages sur le fonctionnement de celui-ci ne donne aucune garanti qu’ils ont oublié involontairement ou volontairement des informations, qu’ils sont honnêtes, que le code est de bonne qualité, que le code est sécurisé… Être dans le déni de cette réalité ne feront jamais des arguments expliqué par les pro code ferme une quelconque véracité.*Pourquoi ce débat est sans fin*? Deux chose*sur les pro propriétaires :

    1) Ils n’ont pas compris entièrement le problème de celui-ci et avec le temps, ils pourraient changer d’avis ayant acquis plus d’expérience/connaissance. Ceux dans ce cas ne sont pas a blâmer.

    2) Ils ont compris mais par facilite, fainéantise, orgueil… Avances des faux arguments pour défendre l’indéfendable

    C’est ok, même normal de dire «*Je ne sais pas*» ou «*Je me suis trompé*», aucune honte a avoir, c’est comme ça qu’on avance.

    Établir des basiques obligatoires (exemple, configuration des systèmes Linux/Unix en ligne de commande, interdire les software de gestion de ces systèmes comme CPANEL/WHM, utiliser iptables et interdire les scripts qui genere automatiquement des règles de sécurité iptables pré définie / software comme UFW…) compiler les sources en ne passant que les options nécessaires au fonctionnement voir optimise pour le processeur de la machine, interdire le pkg precompile incluant l’intégralité des fonctions pas forcement voir pas du tout nécessaire pour la gestion/administration du projet / structure / parc IT, séparé au plus possible chaque applications via sandbox, de façon matériel, limiter les accès utilisateur / flux des données / n’avoir que le strict nécessaire en terme de libs / software sur chaque serveurs, mise a jour du système / application sous 48 heures lorsque celle-ci sont disponibles publiquement (48 h si la faisabilité de ceux-ci peuvent être applique, au plus rapide dans le cas contraire).

    Les vrais pro en sécurité informatique, c’est ceux qu’on entend que trop rarement voir pas du tout. Le pro qu’on entend souvent est surtout dans les relations publiques et l’enfumage que dans le domaine qu’il prétend être.

  5. #105
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 98
    Points : 195
    Points
    195

    Par défaut

    Citation Envoyé par emutramp Voir le message
    ...
    Le réel problème est que bon nombre de ces entreprises sont soit faignante, cupide ou incompétente (voir les 3 a la fois). Tant que ça fonctionne correctement, on ne touche a rien et on encaisse la facture donné au client tout en lui vendant du pseudo travail pour qu'il continue a payer. Tôt ou tard avec ce genre d'administration foireuse, les problèmes arriveront : Pas de problème on envoi un commercial laver le cerveau du client lui expliquant que le problème n’était pas prévisible, avec a l'appuie quelques articles des médias traditionnels (dont le moteur est le sensationnalisme, pas la technique) et le tour est joue, la société garde sa réputation et c'est au client (ou assurance) de raquer.
    J'ai cru voir un IoT !



    Citation Envoyé par emutramp Voir le message
    ...
    Actuellement, on ouvre le marché a des opportunistes sans scrupules, qui a pour moteur la cupidité. Mieux encore, en cas d'erreur professionnelle, ils n’ont absolument rien a craindre juridiquement.

    Il serait peut-être temps de réguler ce domaine d’activité, soit en tenant responsable juridiquement les professionnels soit en autorisant l’exercice via certification donne par des personnes qualifies pour (par exemple une certification émanant de l’ANSSI).
    ...
    Ouais, grande question que tu soulèves là. Mon avis perso, c'est d'abord un problème politique.
    C'est par l'instauration d'un autre "mode de production" (=> à affiner) que l'on peut amener les agents de la production à produire mieux.

    J'aurais bien envie d'être aussi vindicatif que vous sur les motivations des gens qui vendent des solutions trouées,
    je crains malheureusement que votre description ne soit pas représentative de tout les acteurs et notamment les tpe/pme/pmi/indépendants qui font ce qu'ils peuvent pour vivre.

    Après faudrait aborder le problème de la sécurité par la classification des bugs.
    Il y a plusieurs années de cela les buffer overflow et consœurs étaient légions,
    il est difficile de punir un développeur d'avoir laissé passer cela tellement la question
    est restée complexe pendant longtemps.
    Ce n'est que depuis récemment que les outils de développement adéquats sont apparus
    pour prévenir cette classe de bug.
    Le développeur à son niveau de producteur de service consommait un outil qui ne pouvait le mener qu'à la création de bugs,
    était il à blâmer dans son choix nés des contradictions qu'ils avaient à résoudre ?

    Le problème est intéressant en cela qu'il est multi tenant,
    mais désespérant en cela qu'à mettre la charrue avant les bœufs on avance à petits pas.

  6. #106
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 161
    Points : 5 022
    Points
    5 022

    Par défaut Ransomware WannaCry : les délais fixés par les hackers sont passés

    Ransomware WannaCry : les délais fixés par les hackers sont passés
    Mais très peu de rançons ont été payées

    Les possesseurs des ordinateurs affectés par le ransomware WCry ont le choix entre se plier à la requête des hackers, c’est-à-dire payer la rançon ou ne pas le faire. De récentes informations révèlent que malgré le chaos que le ransomware WannaCry a semé depuis le 12 mai (on parle désormais d’un minimum de 300 000 ordinateurs pris en otage de par le monde), très peu de personnes ont décidé de payer la rançon exigée.

    Nom : crypt.png
Affichages : 4118
Taille : 358,9 Ko

    Pour rappel, une rançon de 300 $ est exigée pour chaque appareil pris en otage et elle double tous les trois jours. Si le choix du réseau bitcoin permet aux hackers de rester dans l’anonymat, il donne néanmoins la possibilité de suivre les transactions associées aux portefeuilles liés aux adresses indiquées par les hackers. Quartz révèle en effet qu’un bot Twitter a été mis en place après le signalement des premiers cas de prise en otage pour effectuer un suivi de l’activité de trois portefeuilles liés à la collecte des rançons.

    Le bot (lié au compte Twitter @actual_ransom) génère un tweet à chaque fois qu’il y a paiement de la rançon. Les informations recueillies par ce dernier révèlent qu’à date, 296 paiements ont été effectués par les possesseurs des machines infectées, soit seulement 0,1 % des victimes. Le montant collecté par les hackers s’élève pour sa part à 100 000 dollars. Il faudrait noter que le nombre de paiements a connu son pic le plus élevé autour du 15 mai et dès lors a commencé à chuter pour se retrouver au plus bas à ce jour.

    Nom : graph.png
Affichages : 4051
Taille : 24,9 Ko

    Les mises en garde de la communauté de la cybersécurité quant à ce qui concerne le paiement de la rançon et la récente mise à disposition d’outils de déchiffrement des données ont sûrement contribué à ce qu’il y ait de moins en moins de paiements. Seulement, faudrait-il le rappeler, les outils de déchiffrement mis à disposition fonctionnent sous certaines conditions. Le dernier à être testé est fonctionnel de Windows XP à Windows 7 et ne fonctionne qu’à condition qu’il n’y ait pas eu redémarrage de l’ordinateur infecté.

    Maintenant, difficile de dire combien d’ordinateurs respectent encore ce critère quand on sait que dans ce genre de situation le premier réflexe est généralement de redémarrer la machine en question. Le problème demeure donc entier et est amplifié par le fait que les délais accordés pour le paiement sont dépassés, ce qui, théoriquement, expose les victimes à l’effacement de leurs données par les hackers. Si des observateurs s’accordent à dire que le butin engrangé par les hackers derrière le ransomware WannaCry est bien maigre en comparaison à ce qui a été enregistré par le passé, rien n’exclut qu’il soit fortement revu à la hausse. Une vague d’attaques d’une version de WannaCry sans kill switch reste en effet redoutée.

    Sources : Quartz, bot Twitter

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale, des rançons de 300 $ minimum sont exigées
    Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
    WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes, et aux gouvernements leurs responsabilités
    La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  7. #107
    Membre éclairé
    Profil pro
    Inscrit en
    février 2013
    Messages
    347
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2013
    Messages : 347
    Points : 862
    Points
    862

    Par défaut

    100 000 dollars sans rien faire (ou presque), c'est déjà une réussite pour les créateurs du ransomware.

  8. #108
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 787
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 787
    Points : 60 709
    Points
    60 709

    Par défaut WannaCry : 386 échantillons du logiciel malveillant ont été découverts

    WannaCry : 386 échantillons du logiciel malveillant ont été découverts
    par les chercheurs en sécurité de Trustlook

    Les chercheurs en sécurité de Trustlook ont annoncé avoir trouvé quelques centaines d’échantillons du logiciel malveillant WannaCry. Malgré le fait que ce logiciel n’a commencé son activité, armé d’outils de la NSA qui ont fuité sur internet, qu’il y a un peu plus d’une semaine, les victimes se comptent déjà par centaines de milliers et sont réparties sur une centaine de pays.

    La vitesse de propagation était telle que Microsoft s’est décidée à sortir un correctif même pour ses systèmes qu’il ne prenait plus en charge, parmi lesquels Windows XP.

    Le logiciel malveillant se sert de l'exploit EternalBlue, qui a été publié avec d’autres exploits de la NSA par les Shadow Brokers. Cet exploit profite d’une vulnérabilité de sécurité qui est désormais corrigée (depuis le mois de mars pour les versions prises en charge) dans le protocole Windows Server Message Block (SMB). Puis intervient un autre outil de la NSA, baptisé DoublePulsar, qui a facilité sa propagation.

    Il est possible que de nombreux échantillons de logiciels malveillants aient émergé en raison de l'empaquetage des kits d’exploitation actuellement disponibles qui ont été mis à jour pour y intégrer WannaCrys. Les premiers exemples de WannaCry, antérieurs à la version utilisée dans les attaques récentes qui se propagent comme un ver, remontent à février de cette année.

    Une activité amorcée en février

    C’est en tout cas ce que laisse penser Sean Whalen de VirusTotal Intelligence : « Lors de la collecte d'échantillons de WannaCry, j'ai trouvé un échantillon antérieur à la version de vers. L'échantillon a été compilé le 9 février et téléchargé sur VirusTotal le 10 février. Bien que les timestamps de compilation puissent être falsifiés, la proximité de la date de téléchargement suggère que l'horodatage de la compilation est légitime ». Même son de cloche du côté d’Avast qui a déclaré que le ransomware a commencé à être actif durant le mois de mars.

    Malgré le fait que les victimes aient été très nombreuses et que même de grandes institutions comme l’opérateur de télécommunications Telefónica n’ont pas été épargnées, les rançons versées ont été relativement faibles : durant l’écriture de ces lignes, Elliptic indique que la somme se rapproche des 110 000 dollars. Ce qui peut suggérer que la crise a relativement pu être bien gérée.

    L’heure des leçons ?

    Mais cette attaque a également été le moment de tirer des sonnettes d’alarme. La firme de sécurité Malwarebytes a écrit dans un nouveau rapport que, compte tenu de l'absence d'autres preuves, c'est la seule manière dont WannaCry aurait pu se propager : les attaquants ont balayé Internet à la recherche de ports SMB vulnérables.

    « Sans preuve autrement définitive du vecteur d'infection via des captures ou des journaux fournis par l'utilisateur, et sur la base des rapports des utilisateurs indiquant que les machines ont été infectées lorsque les employés sont arrivés au travail, nous devons conclure que les attaquants ont lancé une opération de recherche de vulnérabilité des ports SMB publics et, une fois localisés, ont utilisé des exploits SMB nouvellement disponibles pour déployer des logiciels malveillants et se propager vers d'autres machines vulnérables au sein des réseaux connectés », a écrit l’analyste senior de logiciels malveillants, Adam McNeil.

    « Développer une campagne bien conçue pour identifier quelques milliers de machines vulnérables en si peu de temps permettrait la distribution répandue de ce malware sur l'échelle et la vitesse que nous avons vues avec cette variante particulière de ransomware », a-t-il continué.

    McNeil a affirmé qu’il est d'accord avec Microsoft lorsque l’entreprise estime que la NSA et d'autres agences de renseignement doivent cesser de stocker des exploits et des failles qui peuvent être utilisés comme des armes numériques et tomber entre n’importe quelles mains. L'incident WannaCry n'est qu'un exemple qui vient illustrer ce qui peut arriver lorsque les failles zero day ne sont pas signalées aux entreprises concernées et conservées pour être exploitées par le gouvernement.

    La convention numérique de Genève, une nécessité ?

    Pour parer à ce genre d’éventualité, Microsoft avait proposé aux gouvernements du monde entier la création de l’équivalent numérique de la convention de Genève : « De même que la quatrième Convention de Genève protège depuis longtemps les civils en temps de guerre, nous avons besoin d'une Convention de Genève numérique qui engagera les gouvernements à protéger les civils contre les attaques des États-nations en temps de paix. De même que la quatrième Convention de Genève a reconnu que la protection des civils exigeait la participation active de la Croix-Rouge, la protection contre les cyberattaques de l'État-nation nécessite l'assistance active des entreprises technologiques. Le secteur de la technologie joue un rôle unique en tant que premiers intervenants de l'Internet, et nous devons donc nous engager dans une action collective qui rendra l'internet plus sûr, affirmant un rôle de Suisse numérique neutre qui assiste les clients partout et conserve la confiance du monde », a estimé Brad Smith, le président et directeur juridique de Microsoft.

    Source : TrustLook, MalwareBytes

    Voir aussi :

    Microsoft propose aux gouvernements du monde entier la création d'une « convention de Genève numérique », que pensez-vous de ce projet ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #109
    Membre émérite
    Avatar de RyzenOC
    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    3 063
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 3 063
    Points : 2 910
    Points
    2 910
    Billets dans le blog
    8

    Par défaut

    J'ai pas compris comment ce virus s'installe sur une machine.

    Sans le savoir, les leçons à retiré c'est :
    ne pas ouvrir n'importe quels fichiers (.exe...) surtout avec les droits admin
    ne pas ouvrir de mails suspects
    avoir un systèmes et des logiciels à jours
    ne pas utiliser flash et les applets java

    on en reviens aux bases, la chaise et le clavier.


    un ransomware c'est pas trop grave pour nous autres, au pire il y'a destructions de données, j'aurais beaucoup plus peur pour ma pomme le jour ou se sera du vol de données d'entreprise comme Facebook, ou Google, un pirate pouvant savoir tous sur ta vie, avoir toutes les conversations de ton tel, de tes mails... les revendre à bon prix

    le ransomware dans le pire des cas tu perd pas grand choses, tu perd 4-5 jours de travail max, car évidement les entreprises font des sauvegardes périodique, il suffit de formater, de restaurer les données et on repart sur de nouvelle base, bref beaucoup de bruit pour rien.... comment personne ne fais de sauvegarde
    la prochaine fois le patron auras qu'a augmenter le budget informatique de la boite bienfait.
    =>Comment jouer sur xbox one à moindre coût ?
    Achetez un notebook de 2010 à 50€ sur leboncoin, installez steam, connectez le pc à un écran, branchez une manette xbox au pc
    Enjoy

  10. #110
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    546
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 546
    Points : 1 217
    Points
    1 217

    Par défaut

    Ouaip.

    Et ce que les politiques ne saisissent pas, l introduction de backdoors dans le chiffrement = WannaCry exposant botnet mirai; i.e, internet tombe et tous les PC sont bloques.

    Un armageddon anarchiste sur le Net.


    On les laisse tout reconstruire ?
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  11. #111
    Membre émérite
    Avatar de RyzenOC
    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    3 063
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 3 063
    Points : 2 910
    Points
    2 910
    Billets dans le blog
    8

    Par défaut

    Citation Envoyé par marsupial Voir le message
    Ouaip.

    Et ce que les politiques ne saisissent pas, l introduction de backdoors dans le chiffrement = WannaCry exposant botnet mirai; i.e, internet tombe et tous les PC sont bloques.

    Un armageddon anarchiste sur le Net.


    On les laisse tout reconstruire ?
    C'est même mieux que sa, moi j'attends un virus de ce genre sur tous les appareils connectées.
    J'ai hâte que nos frigo et lave linge connectées choppe un virus et crée une belle attaque DDOS sur les big brother.

    Mr Michu tellement ignorant ne fera jamais aucune manip pour arrêter le massacre, bref tous vas s’effondrer avec de belles erreurs 500 serveur surchargées

    En voulant nous connectées à outrances, ils aurons construits leurs propre tombe.
    =>Comment jouer sur xbox one à moindre coût ?
    Achetez un notebook de 2010 à 50€ sur leboncoin, installez steam, connectez le pc à un écran, branchez une manette xbox au pc
    Enjoy

  12. #112
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 161
    Points : 5 022
    Points
    5 022

    Par défaut Il est fort probable que le groupe Lazarus soit derrière le ransomware WannaCry

    Il est fort probable que le groupe Lazarus soit derrière le ransomware WannaCry
    D’après la firme de sécurité Symantec

    Il y a déjà une semaine que Neel Mehta, chercheur en sécurité chez Google a fait le rapprochement entre le code du ransomware WannaCry (dans sa version du mois de février) et celui du malware Cantopee. Les similitudes dans le code avaient permis de lier un groupe nord-coréen nommé Lazarus au ransomware WannaCry. Il subsistait cependant un doute, le ransomware WannaCry dans sa version de mai ne portait pas les signatures retrouvées dans celle du mois de février, ce qui laissait penser à une manœuvre de diversion.

    La firme de sécurité Symantec a aussi mené des investigations sur les similitudes entre le ransomware WannaCry et le malware Cantopee. Symantec se veut clair, les versions de WannaCry de février et de mai sont globalement identiques, avec cependant quelques changements. La version de mai diffèrerait de celle de février essentiellement par l’utilisation de l’exploit EternalBlue qui lui a conféré son caractère d’arme de destruction de masse. Symantec a clairement établi le lien entre les versions de WannaCry du mois de février et celle de mai en évoquant le fait que les mots de passe des fichiers .Zip contenus dans l’injecteur de WannaCry sont similaires dans les deux versions. Il s’agit des chaînes de caractères : wcry@123, wcry@2016 et WNcry@2ol7.

    Les similitudes entre la version de WannaCry de février et le malware Cantopee ayant été établies, ce nouvel élément de Symantec (le lien entre les versions de WannaCry de février et de mai) augmente la probabilité que le groupe Lazarus soit l’auteur du ransomware WannaCry. C’est d’ailleurs ce que semble affirmer Vikram Thakur, directeur technique chez Symantec, lorsqu’il s’exprime au micro de Reuters en disant que « nous sommes sûrs du fait qu’il s’agit du travail de personnes liées au groupe Lazarus puisqu’elles devaient avoir accès au code source. » Et d’ajouter que « nous ne pensons pas qu’il s’agisse d’une opération pilotée par un gouvernement. »

    Au sujet d’un possible commandite du gouvernement nord-coréen, Vikram Thakur a ajouté : « le fait que les hackers aient demandé des rançons avant que les fichiers ne soient déchiffrés prouve qu’ils ne travaillent pas pour le gouvernement nord-coréen. »

    Sources : Symantec, Reuters

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale, des rançons de 300 $ minimum sont exigées
    Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
    WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes, et aux gouvernements leurs responsabilités
    La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #113
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    6 618
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 6 618
    Points : 13 923
    Points
    13 923

    Par défaut

    J'ai hâte que nos frigo et lave linge connectées choppe un virus et crée une belle attaque DDOS sur les big brother.
    Tu rigoleras moins quand tu devras jeter son contenu car programmé pour s’arrêter tout seul, qu'il te commande des courses sans ton aval, et que ton lave-linge provoquera un dégâts des eaux suite à reprogrammation.

    Connecter un frigo ou un lave-linge à Internet, non mais allo quoi ...
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  14. #114
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 078
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 078
    Points : 5 654
    Points
    5 654

    Par défaut

    Citation Envoyé par chrtophe Voir le message
    Connecter un frigo ou un lave-linge à Internet, non mais allo quoi ...
    ou pire encore, imagine un téléphone connecté à internet, et qu'en plus on se baladerait avec en permanence, "LOL", aucune chance que ça arrive un jour heureusement...
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  15. #115
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2016
    Messages
    83
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2016
    Messages : 83
    Points : 377
    Points
    377

    Par défaut

    Citation Envoyé par Patrick Ruiz Voir le message
    Au sujet d’un possible commandite du gouvernement nord-coréen, Vikram Thakur a ajouté : « le fait que les hackers aient demandé des rançons avant que les fichiers ne soient déchiffrés prouve qu’ils ne travaillent pas pour le gouvernement nord-coréen. »
    Ce n'est pas parce qu'une rançon a été réclamée qu'ils ne sont pas liés au gouvernement, ils peuvent très bien vouloir renflouer leurs caisses tout en ayant été commandités par une entité extérieure. Rien ne dit non plus qu'ils n'ont pas travaillé seul derrière.
    Théorie : ça marche pas mais on sait pourquoi
    Pratique : ça marche mais on sait pas pourquoi
    Programmation : ça marche pas et on sait pas pourquoi

  16. #116
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 98
    Points : 195
    Points
    195

    Par défaut

    Citation Envoyé par Florian_PB Voir le message
    Ce n'est pas parce qu'une rançon a été réclamée qu'ils ne sont pas liés au gouvernement, ils peuvent très bien vouloir renflouer leurs caisses tout en ayant été commandités par une entité extérieure. Rien ne dit non plus qu'ils n'ont pas travaillé seul derrière.
    ouais je ne sais pas de quel pays imaginaire tu t'inspires, mais avec le butin récolté tu ne fais pas vivre trois peknos à shanghai ad vitam æternam

    on parle de combien 100 / 150 / 200 K $ je crois ? Même en corée du nord on en rigole

  17. #117
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 787
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 787
    Points : 60 709
    Points
    60 709

    Par défaut Faites attention aux faux correctifs de WannaCry diffusés en ligne

    Faites attention aux faux correctifs de WannaCry diffusés en ligne,
    les chercheurs en sécurité recommandent la prudence et le bon sens

    Avec la vague d’attaques au ransomware WannaCry, les experts en sécurité ont recommandé aux entreprises de faire attention aux correctifs qu’ils téléchargent sur Internet. « Ils exploitent vraiment les craintes de tous », a expliqué Adam Malone, directeur des enquêtes numériques de l’entreprise PwC basée à New York.

    Il a rappelé que les vendeurs légitimes ne vont pas envoyer des alertes via des publications virales sur les réseaux sociaux. De plus, il a souligné que les correctifs ne nécessitent d’ordinaire pas de téléchargement : « Ils sont généralement fournis via le logiciel de mise à jour du fournisseur ». « Dans ce cas particulier, le correctif est fourni par Microsoft officiellement grâce à son service de mise à jour Windows ».

    Pour obtenir le patch, tout ce que les utilisateurs doivent faire c’est lancer leur programme Windows Update.

    De même, il a rappelé que les fournisseurs d'antivirus distribuent automatiquement les nouvelles signatures via des mises à jour logicielles : « Ils ne sont jamais distribués via un lien ou un message texte ou un site de réseautage social ».

    Et dans les cas où un patch doit être téléchargé ou si les utilisateurs choisissent de faire une mise à jour manuelle, ils devraient être sûrs qu'ils se trouvent sur le site Web officiel du fournisseur et non sur un site tiers.

    Par exemple, Microsoft a publié des liens de mises à jour à l’intention d’anciennes versions de son système d'exploitation, ainsi que sa Microsoft Malicious Software Removal Tool (MSRT) pour détecter et supprimer le malware WannaCrypt dans un billet de blog officiel. L’entreprise a prévenu que « Pour les clients qui exécutent Windows Update, l'outil détecte et supprime WannaCrypt et d'autres infections malveillantes répandues. Les clients peuvent également télécharger et exécuter manuellement l'outil en suivant les instructions. L'outil MSRT s'exécute sur tous les ordinateurs Windows pris en charge où les mises à jour automatiques sont activées, y compris celles qui ne fonctionnent pas avec d'autres produits de sécurité Microsoft ».

    Certains fraudeurs vont même tenter de vendre des correctifs, a déclaré Cathie Brown, vice-présidente de la société de conseil en technologie Impact Makers inc. « Chaque fois qu'il y a une attaque à grande échelle ou une attaque de malware lancée, nous voyons émerger de faux correctifs », a-t-elle déclaré. « Tout comme le système de ransomware, il est facile de coder et de déployer un faux correctif - il peut rapidement devenir rentable ».

    Aussi, même si cela peut sembler évident, elle recommande la prudence et le bon sens : « Aucune entreprise de sécurité ou d'informatique réputée ne va essayer de vendre des correctifs aux vulnérabilités des logiciels malveillants lorsque vous pouvez l'obtenir gratuitement par Microsoft », a-t-elle déclaré.

    Damien Hugoo, directeur de la gestion de produits chez Easy Solutions, inc., a déclaré qu’il y a même eu des applications dans des magasins d'applications tierces offrant des correctifs à WannaCry. Pourtant, comme il l’a rappelé, « WannaCry n'affecte même pas les appareils mobiles ».

    Les cybercriminels qui lancent des attaques de phishing utilisent également le nom « WannaCry » pour inciter les utilisateurs à cliquer sur des liens malveillants. Par exemple, au Royaume-Uni où le service national de santé a été touché par le virus, les utilisateurs ont reçu un courriel prétendant être de BT qui leur a demandé de cliquer sur un lien pour confirmer une mise à niveau de sécurité.

    Un autre courriel a prétendu être issu de LogMeIn, inc., connu pour ses produits tels que GoToMeeting, GoToMyPC, LastPass et LogMeIn. Selon la publication du blog de l'entreprise, ce courriel a déclaré aux utilisateurs qu'ils étaient déjà infectés par WannaCry et qu'ils avaient besoin de mettre à jour leur logiciel LogMeIn en cliquant sur un lien qui semblait pointer vers le site officiel. L'adresse de retour affichait « LogMeIn.com Auto-Mailer » au niveau du nom, mais l’adresse de retour réelle était une chaîne de caractères aléatoires.

    Une autre arnaque consiste à envoyer un message qui indique aux utilisateurs qu'ils sont infectés et leur demander de l'argent. Notons que, dans ces cas-là, les ordinateurs ne sont en réalité pas infectés ou les fichiers ne sont pas chiffrés. « Cela ne coûte pas grand-chose aux criminels de diffuser ce genre de messages », a déclaré Malone de PwC.

    Source : blog TechNet, PwC, Impact Makers
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  18. #118
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2016
    Messages
    83
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2016
    Messages : 83
    Points : 377
    Points
    377

    Par défaut

    Dans ce dernier cas c'est juste les gens qui n'ont pas assimilés les réflexes de base que nous autres surhommes informaticiens avons, pas de leur fautes s'ils sont ignorants n'ont pas été éduqués pour contrer ce genre de méthodes.

    Edit : je suis totalement ironique, ce n'est pas à prendre au premier degré. je dis juste que ceux qui n'ont pas reçu "d'éducation informatique" ne savent pas forcément démêler le vrai du faux de ce qu'ils voient sur internet dès que ça parle de virus et de sécurité informatique.
    Théorie : ça marche pas mais on sait pourquoi
    Pratique : ça marche mais on sait pas pourquoi
    Programmation : ça marche pas et on sait pas pourquoi

  19. #119
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 98
    Points : 195
    Points
    195

    Par défaut

    Citation Envoyé par Florian_PB Voir le message
    Dans ce dernier cas c'est juste les gens qui n'ont pas assimilés les réflexes de base que nous autres surhommes informaticiens avons, pas de leur fautes s'ils sont ignorants n'ont pas été éduqués pour contrer ce genre de méthodes.
    je m’insurge en faux la dessus, ce serait dire que les gens sont idiot par inertie (héréditaire/environnementale/whatever). Je proclames que les méthodes d'enseignements d'informatiques nécessite d'être adaptées à tous, car le choix n'existe simplement pas, et puis parce que c'est relou de se dire que les gens sont stupide par inertie.

    Dit autrement, ils échouent, car nous avons échoué à leurs transmettre les connaissances.

  20. #120
    Membre chevronné
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 202
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 202
    Points : 1 935
    Points
    1 935

    Par défaut

    Après les "les terroristes modérés", et les "incidents terroristes" que l'on voit en gros titre dans la presse, ce sont eux qui ont inventé ces termes, maintenant les chercheurs en sécurité recommandent la prudence et le bon sens.

    On vit chez les fous?

    N'importe qui peut devenir chercheur en sécurité en lançant ce genre de protection
    Si la réponse vous a aidé, pensez à cliquer sur +1

Discussions similaires

  1. Réponses: 17
    Dernier message: 17/06/2016, 14h01
  2. [Binaire] Opérateurs de rotation dee bits ?
    Par Tifauv' dans le forum C
    Réponses: 2
    Dernier message: 08/12/2003, 12h12
  3. Opérateur like
    Par Troopers dans le forum ASP
    Réponses: 3
    Dernier message: 15/09/2003, 19h19
  4. opérateur non applicable à ce type d'opérande
    Par Amon dans le forum Langage
    Réponses: 3
    Dernier message: 11/06/2003, 18h07
  5. [imprecis]Réaliser a^n avec seulement l'opérateur d'addition
    Par Amon dans le forum Général Algorithmique
    Réponses: 18
    Dernier message: 08/11/2002, 22h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo