piratage et autre ransomware.

On y discute de tout, ou presque...
Répondre
marcastro
Membre actif
Membre actif
Messages : 732
Inscription : 22 avr. 2016, 12:05
Localisation : variable
Status : Hors-ligne

je viens de voir sur les infos de France 2 un reportage sur des entreprises victimes de ce genre de crapuleries; ces boîtes tournaient toutes sous M$ et vous devinez bien ma question: le fait pour une entreprise de tourner sous linux la mettrait elle à l'abri de ce genre de piratage? je parle bien sûr de matériel linux correctement configuré par des personnes professionnelles et compétentes?
sur le forum depuis 2007.
sid et bookworm avec xfce
Avatar de l’utilisateur
Mimoza
Contributeur
Contributeur
Messages : 655
Inscription : 22 avr. 2016, 12:00
Localisation : Terre
Status : Hors-ligne

Avec du matériel correctement configuré et SURTOUT des personnes professionnelles et compétentes, aussi bien dans la gestion que l'utilisation des machine être sous Windows n'est pas un soucis. Seulement vue les part de marché de chaque OS il est bien plus courant (>99%) que les ransomware et autre joyeusetés soient taillées pour l'OS de Redmont. Sur Linux ce genre de mésaventure est moins courant, mais tout a fait possible. En général ce n'est pas le matériel/logiciel qui est la faille la plus facile mais bien le tas de chair assis devant.
La sécurité informatique se mesure à la résistance de son plus faible maillon.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

oui et non.
Nous avons eu le cas (on est 100% MS). Une piéce jointe dans un email, un utilisateur distrait (sic!), et la moitié des fichiers sur les disques réseaux verrouillés (ceux auquel la personne avait accès).
Cela a été possible car le malware ciblait les machines MS, comme la très grande majorité de ses congénères.
Sur une machine linux, il n'aurait pas fait de dégâts. Mais il existe des équivalents qui fonctionnent sous linux (généralement multiplateforme), donc cela ne fait que réduire la probabilité d'apparition du risque, mais pas sa gravité.
Le fait de tourner sous linux n'ai pas une protection infaillible, il faut rester rigoureux (sauvegardes vérifiées, formation des utilisateurs, gestion fine des droits ...).
marcastro
Membre actif
Membre actif
Messages : 732
Inscription : 22 avr. 2016, 12:05
Localisation : variable
Status : Hors-ligne

Le fait de tourner sous linux n'ai pas une protection infaillible, il faut rester rigoureux (sauvegardes vérifiées, formation des utilisateurs, gestion fine des droits ...).
oui je comprends bien; formation des gens , installation informatique et softwares faites par des pros; ce qui m'inquiète le plus chez M$ c'est que le système de fichiers ntfs ne gère pas les droits des fichiers et même pour moi qui ne suis pas du tout un pro de la chose informatique je trouve ça vraiment dangereux.
sur le forum depuis 2007.
sid et bookworm avec xfce
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

les serveurs du boulot sous sous unix il me semble. Mais si le système de l'utilisateur infecté a les droits d'écriture sur un répertoire du serveur, le système de fichier sur lequel est ce répertoire n'a pas d'importance.
Ce qui est important, c'est de ne donner que les droits strictement nécessaires.
Le systeme de fichier peut avoir de l'importance pour les sauvegrdes par exemple (snapshots, sauvegardes à chaud, journalisation ...).
Avatar de l’utilisateur
Junichirô
Membre actif
Membre actif
Messages : 976
Inscription : 26 avr. 2016, 01:10
Localisation : Baillif (Guadeloupe)
Status : Hors-ligne

“Lorsque vous avez éliminé l’impossible, ce qui reste, si improbable soit-il, est nécessairement la vérité.”
Avatar de l’utilisateur
Grhim
Membre très actif
Membre très actif
Messages : 1389
Inscription : 30 mai 2016, 01:00
Localisation : kekparr'par'là
Status : Hors-ligne

effectivement , je regarde le traffic de flux internet mondiale online , le graphique est beau

et ils utilisent du matos de la nsa , surement a voir avec les Shadow Brokers
https://intel.malwaretech.com/botnet/wcrypt
http://thehackernews.com/2017/05/wannac ... nlock.html
https://francais.rt.com/international/3 ... e-frappent
Debian Stable + Testing -.- Parrot OS - Kali Exegol -.- Raspberry IPFire
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 5054
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

C'est grâce à la NSA la dernière vague Pishing/Ransomware...
La diffusion planétaire de WanaCryptor résulte de l’union d’un ransomware standard et des outils de hacking qui ont fuité de la NSA

NSA champions du monde... :021:
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Faille dévoilée en avril, exploitée en mai ....
Le 0day est une réalité.
Si vous avez des machines sous windows, dépêchez vous de les patcher
https://blogs.technet.microsoft.com/msr ... t-attacks/
Avatar de l’utilisateur
Mimoza
Contributeur
Contributeur
Messages : 655
Inscription : 22 avr. 2016, 12:00
Localisation : Terre
Status : Hors-ligne

Ils ont même sorti un patch pour XP !!! C'est pour dire que cette faille a du causer des soucis :icon_eek:
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Et aussi pour windows server2003.
Un point n'est pas clair pour point. Le malware se propage via 2 vecteurs:
- piéce jointe infectée (action utilisateur requise)
- via protocole SMB (action automatique)

D'aprés le buletin de l'ansi du 13/05, les patches ne concernent pas l'infection via pièce jointe. Avez vous d'autres infos ?
Avatar de l’utilisateur
Mimoza
Contributeur
Contributeur
Messages : 655
Inscription : 22 avr. 2016, 12:00
Localisation : Terre
Status : Hors-ligne

Je croyais que la première infection se faisait via pièce jointe et après infectait le réseau local via SMB … pour le contenue du patch je ne sais pas ce qu'il y a dedans.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Mimoza, c'est bien ça.
J'ai repris les infos crosoft, et le patch ne concerne qui l'infection via SMB
https://technet.microsoft.com/en-us/lib ... 7-010.aspx
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 5054
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

lol a écrit : 14 mai 2017, 12:05NSA champions du monde... :021:
:banana_guitarbanana_guitar.

Je pense que les 200.000 personnes infectées devraient porter plainte contre la NSA! Une action commune à 200.000, ça pèse lourd...
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Avatar de l’utilisateur
Tachyon
Membre
Membre
Messages : 138
Inscription : 11 janv. 2017, 14:39
Status : Hors-ligne

petite image

Image

et une autre

Image
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

images invisibles...
De l'info sur cette attaque
https://www.troyhunt.com/everything-you ... ansomware/
Un systeme de vérouillage aussi facile à trouver sur un malware aussi évolué, c'est qu'il était destiné a être trouvé facilement ..
Je n'arrive pas à trouver le montant total payé sur les 3 wallets, mais à l'heure ou était écrit l'article, c'était dérisoire.
Ce qui confirme que le but premier de cette attaque n'est pas l'argent, du moins à court terme.
Avatar de l’utilisateur
PengouinPdt
Contributeur
Contributeur
Messages : 1343
Inscription : 23 avr. 2016, 23:37
Localisation : 47/FR
Diaspora* : https://framasphere.org/u/hucste
Contact :
Status : Hors-ligne

Je ne pense pas, non plus.
Je suis surpris par le nombre d'entreprises atteintes, et de grosses entreprises ...
y'a tant de gens qui font si mal leur boulot ?!
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
MicP
Modérateur
Modérateur
Messages : 896
Inscription : 16 avr. 2016, 22:14
Status : Hors-ligne

Bonjour
… y'a tant de gens qui font si mal leur boulot ?! …
Je ne crois pas que l'on puisse en déduire ça, car même si la très grande majorité sont compétents, il suffit qu'un seul maillon de la chaîne casse pour que tout le travail des autres soit à jeter.
Si ça se trouve, c'est un seul et même maillon de cette chaîne qui a cassé à chacun de ces endroits.
Dans cette chaîne, il y a aussi le matériel (qui n'est pas toujours choisi, pour ne pas dire "imposé"), même chose pour les outils,
la segmentation de l'organisation hiérarchique qui empêche de fait la transmission de l'information en la re-formattant à chaque étage,
et plein d'autres facteurs dont je n'ai même pas conscience (ou que je n'ose même pas envisager ou dire par auto censure)
Mais tout ce que je viens d'écrire est malheureusement tellement vague qu'il y en aura forcement une interprétation différente pour chacun.
Et puis, à la base, il y la source de cette information qui me rappelle toujours ce que disait un célèbre journaliste :
"L'information, c'est vous qui la vivez, c'est nous qui en vivons"
Ambrose Bierce a écrit :Interprète n. Individu qui permet à deux personnes de langues différentes de se comprendre mutuellement, en répétant à chacune ce qu'il aurait été intéressant pour l'interprète que l'autre eût déclaré.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5860
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Je rappelle que le patch microsoft ne protége pas contre l'ouverture d'une PJ malveillante. Donc même si l'IT à fait son boulot, un utilisateur imprudent (pour rester poli) peux déclencher l'attaque. Il suffit d'une seule machine infectée pour bloquer des milliers de fichiers et faire du dégât.
Concernant les mises à jour, elles ne sont pas systématiques en entreprise. Beaucoup de logiciels métiers développés en interne risquent de ne plus fonctionner suite a une mise à jour (la qualité de ces logiciels est un autre débat).
Les SI y regardent donc à 2 fois, font des tests, avant de déployer une mise à jour.
et si ils tardent trop, ils se vont avoir par un malware mis sur le marché en un temps record.
Avatar de l’utilisateur
Mimoza
Contributeur
Contributeur
Messages : 655
Inscription : 22 avr. 2016, 12:00
Localisation : Terre
Status : Hors-ligne

piratebab a écrit : 15 mai 2017, 23:58Je n'arrive pas à trouver le montant total payé sur les 3 wallets, mais à l'heure ou était écrit l'article, c'était dérisoire.
NXI a fait un bon article sur le sujet :
https://www.nextinpact.com/news/104278- ... uation.htm

Pour le wallet il y a un compte twitter de suivi :003: https://twitter.com/actual_ransom actuellement sa «cagnotte» ne monte qu'a presque 62.000$.
Répondre