IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière WannaCry ?


Sujet :

Sécurité

  1. #121
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Avril 2016
    Messages
    91
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2016
    Messages : 91
    Points : 394
    Points
    394
    Par défaut
    Citation Envoyé par mh-cbon Voir le message
    je m’insurge en faux la dessus, ce serait dire que les gens sont idiot par inertie (héréditaire/environnementale/whatever). Je proclames que les méthodes d'enseignements d'informatiques nécessite d'être adaptées à tous, car le choix n'existe simplement pas, et puis parce que c'est relou de se dire que les gens sont stupide par inertie.

    Dit autrement, ils échouent, car nous avons échoué à leurs transmettre les connaissances.
    C'était totalement ironique là dessus, seulement le soucis est que ceux qui travaillent dedans où s'y intéressent de près possèdent déjà des reflexes de base par rapport à l'informatique et ne se feront pas berner par ces faux patchs là où Mme Michu qui sait pas forcément comment ça marche va naturellement cliquer sur la jolie pub qui propose de télécharger un patch anti WannaCry.

  2. #122
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 605
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 605
    Points : 4 140
    Points
    4 140
    Par défaut
    Citation Envoyé par NSKis Voir le message
    Et donc quand tu déclares tes variables au lieu d'écrire un "DisplayID", tu écris "isibonisiID" et on conclut... que tu es un horrible hacker... Zoulou!!!
    Ca renvois au mème. ci c'est du code compilé tu n'a pas de variables explicites de ce type dans le code assembleur.

    ou alors tu as des string avec du coréens .. et la ça pousse le débile a un autre niveau.

    quel était le langage de dev du malware ?

  3. #123
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 103
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 103
    Points : 209 937
    Points
    209 937
    Par défaut WannaCry : des clés maîtres de déchiffrement sont mises à la disposition du public
    WannaCry : deux centaines de clés maîtres de déchiffrement sont mises à la disposition du public,
    pour le plus grand bonheur des éditeurs de solutions antivirus

    Des spécialistes de la sécurité travaillant pour le compte d’entreprises françaises ont publié une paire d'outils de déchiffrement pour le ransomware WanaCry. Cependant, ces outils nécessitent entre autres que la machine infectée n’ait pas été redémarrée.

    Les spécialistes ont confirmé que le décrypteur Wannakey fonctionne sur Windows XP, 7, 2003, Vista et Windows Server 2008, tandis que l'autre outil, appelé Wanakiwi, fonctionne sur ces mêmes plateformes, mais également plus 2008 R2.

    C’est l’ingénieur Adrien Guinet de Quarkslab qui a développé Wannakey, suite à quoi l’ingénieur Benjamin Delpy a développé Wanakiwi en s’appuyant sur la méthodologie de Guinet et en espérant un plus large champ d’application. Il a travaillé en collaboration avec le fondateur de Comae Technologies, Matthieu Suiche, qui a vérifié l'efficacité de Wannakey et Wanakiwi. Les deux outils ont été mis en téléchargement sur GitHub.

    Comme l’ont expliqué Guinet et Suiche, Wannakey et Wanakiwi ne recherchent pas réellement la clé de déchiffrement en elle-même : les deux outils sondent plutôt la mémoire des machines infectées à la recherche des nombres premiers qui ont été laissées après le processus de création de clé privée

    « Il semble qu'il n'y ait pas de façons propres et multiplateformes sous Windows pour nettoyer cette mémoire », a déclaré Guinet, en se référant spécifiquement aux versions de Windows compatibles avec son outil. « Si vous êtes chanceux (c'est-à-dire que la mémoire associée n'a pas été réaffectée et effacée), ces nombres premiers pourraient encore être en mémoire. C'est ce que ce logiciel essaie d'atteindre ».
    .
    Malheureusement, toute tentative de redémarrage de la machine rend ces outils de déchiffrement inutiles, car ils dépendent de la mémoire actuelle en cours de fonctionnement. De même, une trop grande activité post-infection sur l'ordinateur infecté écrasera la mémoire et aura le même effet.

    Notons également qu’au total, les spécialistes ont détecté 386 échantillons de logiciels malveillants utilisant WannaCry.

    Tout ceci était sans compter sur un développement positif de cette affaire : dans un forum spécialisé, un individu répondant au pseudonyme lightsentinelone a publié 200 clés maîtres de déchiffrement.

    Ce n'est pas la première fois que des clés maîtres pour WannaCry sont diffusées, il s’agit même de la troisième vague. Cependant, ce qui distingue cette vague des autres, c'est le fait que les clés puissent également être utilisées pour déchiffrer les fichiers chiffrés avec des extensions .wallet et .onion.

    Comme l’expliquent les ingénieurs d’ESET qui s’en sont servi pour développer un outil de déchiffrement, « Cela est devenu une habitude des opérateurs de Crysis ces derniers temps - ceci est la troisième fois que des clés sont diffusées de cette manière -. Depuis que le dernier ensemble de clés de déchiffrement a été publié, des attaques par le ransomware Crysis ont été détectées par nos systèmes plus de dix mille fois ».

    Malgré cette bonne nouvelle, ESET rappelle que les ransomwares restent l'une des menaces informatiques les plus dangereuses actuellement et que la prévention est essentielle pour garder les utilisateurs en sécurité.

    « Par conséquent, nous recommandons que tous les utilisateurs gardent leurs systèmes d'exploitation et leurs logiciels mis à jour, utilisent des solutions de sécurité fiables avec plusieurs couches de protection et sauvegardent régulièrement toutes les données importantes et précieuses à un emplacement hors connexion (comme le stockage externe) ».
    .
    Source : ESET

    Voir aussi :

    Microsoft dévoile une version de Windows 10 pour le gouvernement chinois, pour lui permettre de contrôler la télémétrie et le chiffrement dans ses SI
    WindsorGreen : les plans de la NSA pour casser les chiffrements auraient été découverts en libre accès sur Internet, par un chercheur en sécurité
    Affaire San Bernardino : le déchiffrement de l'iPhone aurait coûté moins cher qu'annoncé par le FBI, révèle le sénateur Feinstein

  4. #124
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 103
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 103
    Points : 209 937
    Points
    209 937
    Par défaut L'exploit EternalBlue, utilisé pour armer WannaCry, pourrait également être porté sur Windows 10
    L'exploit EternalBlue, utilisé pour armer WannaCry, pourrait également être porté sur Windows 10,
    d'après des chercheurs de RiskSense

    WannaCry a ciblé une vulnérabilité critique de Server Message Block (SMB) que Microsoft a corrigée avec son patch MS17-010 qui a été diffusé le 14 mars 2017. Le logiciel malveillant s’appuyait sur deux exploits de la NSA : EternalBlue, pour infecter les systèmes, et DoublePulsar, comme porte dérobée.

    Alors que les dégâts de WannaCry étaient principalement limités aux machines tournant sur Windows 7, une version différente d'EternalBlue pourrait infecter Windows 10.

    C’est en tout cas ce que suggèrent des chercheurs de RiskSense. Ils ont figuré parmi les premiers à analyser EternalBlue, sa charge utile DoublePulsar et la plateforme Fuzzbunch de la NSA (souvenez-vous de Metasploit). Ils ont déclaré qu'ils ne vont pas publier le code source du port Windows 10 pendant quelque temps, le cas échéant.

    Dans le cadre de leurs analyses, ils ont découvert qu’il était possible de contourner les mécanismes de sécurité de Windows 10 en modifiant le code de l’exploit EternalBlue. Selon les chercheurs, la meilleure défense contre EternalBlue consiste à appliquer la mise à jour MS17-010 fournie en mars par Microsoft.

    Les chercheurs ont publié un rapport dans lequel ils expliquent ce qui est nécessaire pour porter l'exploit de la NSA sur Windows 10. Ils prennent également le temps d’examiner les mesures d'atténuation mises en œuvre par Microsoft qui peuvent bloquer ces attaques.

    « Nous avons omis certains détails de la chaîne d'exploit qui ne seraient utiles qu'aux attaquants et non à la construction de défenses », a déclaré l'analyste principal de recherche Sean Dillon. « La recherche est destinée à l'industrie de la sécurité de l'information des whites HAT afin d'accroître la compréhension et la connaissance de ces exploits. L’objectif est de voir se développer de nouvelles techniques prévenir des attaques futures. Cela aide les défenseurs à mieux comprendre la chaîne d'exploit afin qu'ils puissent construire des défenses face à l'exploit plutôt que face à la charge utile » .

    Le module Metasploit disponible, qui est complètement séparé du nouveau port Windows 10, est une version simplifiée d'EternalBlue qui a réduit la quantité de trafic réseau impliqué et, par conséquent, plusieurs des règles du système de détection d'intrusion créées depuis la fuite et recommandées par les entreprises de sécurité et le gouvernement américain pourraient être contournées. Il supprime également la porte dérobée DoublePulsar, à laquelle Dillon a déclaré que de nombreuses entreprises de sécurité ont accordé une attention trop importante. DoublePulsar est un exploit au niveau du noyau abandonné par tous les exploits de la plateforme Fuzzbunch.

    Il affirme que son équipe et lui ont réussi à « créer une nouvelle charge utile qui peut charger des logiciels malveillants directement sans installer au préalable la porte dérobée DoublePulsar. Ainsi, les personnes qui cherchent à se défendre contre ces attaques à l'avenir ne devraient pas se concentrer uniquement sur DoublePulsar. Concentrez-vous sur les parties de l'exploit que nous pouvons détecter et bloquer ».

    Le nouveau port cible Windows 10 x64 version 1511, qui a été publié en novembre et était baptisé Threshold 2, est toujours pris en charge dans Windows Current Branch for Business. Les chercheurs ont pu contourner les atténuations introduites dans Windows 10 qui ne sont pas présentes dans Windows XP, 7 ou 8, et vaincre les dérivations EternalBlue pour DEP et ASLR.

    « Pour nous connecter à Windows 10, nous avons dû créer une nouvelle dérivation pour DEP », a expliqué Dillon. Le rapport RiskSense présente plus de détails sur la nouvelle attaque, y compris sur la nouvelle charge utile qui vient remplacer DoublePulsar, dont Dillon a déclaré qu'elle était cryptographiquement instable et permet à quiconque de charger des logiciels malveillants secondaires. La nouvelle charge utile de RiskSense est une Asynchronous Procedure Call (APC) qui permet d'exécuter les charges utiles du mode utilisateur sans la porte dérobée.

    « Une APC peut “emprunter” un thread de processus qui se trouve dans un état alertable inactif et s'il repose sur des structures dont les décalages changent entre les versions de Microsoft Windows, c'est l'un des moyens les plus fiables et les plus faciles de sortir du mode noyau et d'entrer dans le mode utilisateur », a expliqué RiskSense.

    Source : rapport de RiskSense (au format PDF)

  5. #125
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 122
    Points : 57 026
    Points
    57 026
    Par défaut Ransomware WannaCry : Quelles erreurs ont commises ses auteurs ?
    Ransomware WannaCry : Quelles erreurs ont commises ses auteurs ?
    Et comment en tirer profit, d’après Kaspersky Lab

    Les chercheurs en sécurité sont désormais formels au sujet du degré de sophistication du ransomware WannaCry. Si ce dernier a bénéficié d’une forte couverture médiatique, c’est bien à cause de sa propagation à grande échelle causée par la négligence des acteurs du secteur de l’IT. WannaCry n’en est pas pour autant, aux dires des experts en sécurité, le plus sophistiqué des ransomwares de l’histoire. Les chercheurs de la firme de sécurité Kaspersky Lab ont passé son code au décryptage et dévoilé des failles qui permettent à des personnes possédant des ordinateurs infectés de récupérer leurs données.

    Les chercheurs de la firme Kaspersky Lab rapportent qu’au moment de chiffrer les fichiers de la victime, le fichier original est lu, son contenu est chiffré et sauvegardé dans un autre avec l’extension .WNCRYPT. Le fichier avec l’extension .WNCRYPT est ensuite renommé avec l’extension .WNCRY et l’original est détruit ou simplement masqué. Ils rapportent que ce processus dépend de l’emplacement du fichier concerné au sein de l’ordinateur et de ses attributs.

    Dans le cas des fichiers en lecture seule, les chercheurs rapportent que le ransomware crée une copie chiffrée des fichiers originaux qui, eux-mêmes, sont simplement masqués. On peut voir sur l’image ci-dessous que chaque fichier avec l’extension .WNCRY a un correspondant qui est le fichier original masqué. Ceci a comme implication que les fichiers sont aisément récupérables en procédant à une restauration de leurs attributs normaux.


    Nom : ReadOnly.png
Affichages : 7562
Taille : 114,9 Ko


    Pour ce qui est des fichiers qui ont leur attribut lecture seule non activé, la situation est un peu plus complexe et dépend de l’emplacement du fichier au sein de l’ordinateur affecté. Les chercheurs rapportent que le code du ransomware fait le distinguo entre les fichiers situés sur la partition système et ceux situés en dehors. Pour ce qui est de la partition système, le code du ransomware discrimine les répertoires « importants » - répertoire Windows, documents, bureau, etc. - et ceux qui ne le sont pas, par exemple un fichier qui serait situé sur la racine de la partition système.

    D’après ce qui ressort de leur analyse de la section de code du ransomware censée gérer les fichiers situés sur la partition système (cf. image 1 ci-dessous), ceux situés dans les répertoires importants sont écrasés avec des données aléatoires et ne peuvent donc être récupérés. Ceux situés dans les répertoires non marqués comme étant importants sont placés dans des fichiers dont le chemin d’accès est %TEMP%\%d.WNCRYT où %d représente une valeur numérique (cf. image 2 ci-dessous). Il s’agit en réalité des fichiers chiffrés qui, aux dires des chercheurs, correspondent aux originaux qui sont supprimés par le ransomware. Les chercheurs indiquent que l’usage d’un outil de récupération des données peut permettre de récupérer les fichiers originaux qui, même s’ils sont supprimés, laissent en principe des traces.


    Nom : Syst.png
Affichages : 7248
Taille : 267,3 Ko


    Il y a enfin le cas des données situées sur les partitions non système. Leur analyse de la section de code censée gérer des fichiers situés sur de telles partitions (cf. image 3 ci-dessous) révèle que le ransomware crée un répertoire masqué $RECYCLE invisible via l’explorateur de fichiers. Ce répertoire est censé accueillir les fichiers chiffrés. Les chercheurs font état de ce qu’à cause de certaines erreurs de synchronisation dans le code, la plupart des fichiers originaux demeurent à leur emplacement d’origine et ne sont pas déplacés vers le répertoire $RECYCLE. Dans ce cas également, la suppression des fichiers par le ransomware laisse des traces qui permettent une récupération à l’aide d’un outil dédié (cf. image 4 ci-dessous).


    Nom : non syst.png
Affichages : 7371
Taille : 287,3 Ko


    Il faudrait rappeler que cette publication des chercheurs de la firme Kaspersky Lab intervient dans un contexte où un certain nombre d’outils de déchiffrement ont déjà été mis à disposition du public. Un inconvénient majeur demeure cependant avec ces outils : la machine infectée ne doit pas avoir été redémarrée. La publication de la firme Kaspersky semble apporter un plus à ces développements ultérieurs en ce sens qu’elle donne une idée de l’emplacement des fichiers chiffrés et par conséquent des originaux. Ceci suppose que l’usage correct d’un outil de récupération des données sur un disque installé sur une machine d’emprunt peut permettre de récupérer des données.

    Source : SECURELIST

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    L'exploit EternalBlue, utilisé pour armer WannaCry, pourrait également être porté sur Windows 10, d'après des chercheurs de RiskSense
    Faites attention aux faux correctifs de WannaCry diffusés en ligne, les chercheurs en sécurité recommandent la prudence et le bon sens

  6. #126
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 959
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 959
    Points : 88 591
    Points
    88 591
    Billets dans le blog
    2
    Par défaut La NSA soupçonne également la Corée du Nord d’être derrière WannaCry
    La NSA soupçonne également la Corée du Nord d’être derrière WannaCry
    en se basant sur les tactiques, techniques et objectifs du ransomware

    À la mi-mai, un nouveau ransomware baptisé WannaCry a été utilisé dans une vaste campagne de cyberattaque qui a touché plus de 300 000 personnes dans environ 150 pays. Cette attaque a rapidement mobilisé la communauté de la cybersécurité dont les analyses pointent sur Lazarus, un groupe de hackers très connu, soupçonné d’être parrainé par le gouvernement nord-coréen. WannaCry exploite une faille dans Windows ; laquelle avait été découverte, mais gardée secrète par la NSA qui l’a probablement exploitée à des fins d’espionnage. L’exploit de la NSA a été malheureusement mis en ligne en avril dernier par Shadow Brokers, un autre groupe de pirates qui a réussi à dérober l’arsenal de piratage de la NSA l’an dernier.

    L’agence nationale de sécurité des États-Unis (NSA) a également mené des investigations sur la campagne WannaCry. Ses résultats ont été publiés en interne la semaine dernière, d’après le Washington Post, qui en a été informé par une source proche des services de renseignements des États-Unis. Dans ce rapport qui n’a pas encore été divulgué, les investigations de la NSA permettent de remonter au gouvernement nord-coréen, d’après la source.

    En se basant sur les tactiques, les techniques et les objectifs de la campagne WannaCry, la NSA indique avec une « confiance raisonnable » qu’il s’agit de l’œuvre du groupe Lazarus suspecté d’être parrainé par l'agence d’espionnage de la Corée du Nord, le Reconnaissance General Bureau (RGB). La NSA aurait par exemple identifié des adresses IP en Chine, historiquement utilisées par Lazarus pour brouiller ses pistes.

    WannaCry était apparemment une tentative d'augmenter les revenus pour le régime autoritaire nord-coréen. La Corée du Nord étant l'un des pays les plus isolés au monde, le déploiement de capacités cybernétiques lui permettrait de générer des revenus pour le régime. L'année dernière, les chercheurs en sécurité ont identifié la Corée du Nord comme étant derrière une série de cyberattaques ciblant des banques en Asie, y compris la Banque centrale du Bangladesh où ils ont réussi à voler plus de 81 millions de dollars. Dans cette dernière, le groupe Lazarus, indexé par Kaspersky, a exploité une faille dans le système de paiement de la banque. Le fait qu'un pays utilise des outils cybernétiques pour voler des banques représente « un nouveau front troublant dans la cyberguerre », regrettait le directeur adjoint de la NSA, Richard Ledgett. « C'est un gros problème », avait-il déclaré en faisant allusion à la Corée du Nord sans la citer.

    Le dernier effort de générer des revenus via le ransomware WannaCry a toutefois été un échec. Bien que les pirates aient obtenu 140 000 $ en bitcoins, jusqu'à présent, ils ne l'ont pas encaissé. Ils devraient craindre de se faire prendre par les forces de l’ordre, probablement à cause d’une erreur opérationnelle qui a rendu les transactions faciles à suivre. « Aucune plateforme d’échange de devises en ligne ne touchera [cet argent] », a déclaré Jake Williams, fondateur de Rendition Infosec, une firme de cybersécurité. « C'est comme prendre sciemment des factures entachées d’un vol de banque », dit-il.

    Jake Williams, qui a également analysé attentivement le code de WannaCry, dit être convaincu que le ransomware s'est évadé accidentellement dans une phase de test. Il explique cela par certaines de ses lacunes, comme l’incapacité de l’attaquant à dire qui a payé la rançon ou non. Néanmoins, dit-il, cela montre qu’une faille peut être transformée en arme avec le soutien d’un gouvernement pour déployer un ransomware. « Si la Corée du Nord s'en tire avec cela, je m'attends à ce que d'autres pays en développement suivent leur exemple. Je pense que cela changerait un peu le paysage cybernétique », a-t-il ajouté.

    Source : The Washington Post

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Industroyer : un malware conçu pour prendre le contrôle des lignes électriques est celui qui a récemment plongé Kiev dans le noir
    Un nouveau malware infecte les PC dès que l'utilisateur place le curseur de la souris sur un lien contenu dans un fichier PowerPoint
    Le malware Turla joint son centre de contrôle et commande via des commentaires Instagram, d'après une publication de la firme ESET

  7. #127
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 605
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 605
    Points : 4 140
    Points
    4 140
    Par défaut
    pourquoi relayer les annonces de la nsa comme celle ci ??? on ne les crois plus !

  8. #128
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 406
    Points
    8 406
    Par défaut
    le 17 mai dernier déjà, Symantec, Kaspersky Labs, des chercheurs indépendants comme Mathieu Suiche etc. annonçaient que le code des premières versions de WCry avait des allures de déjà vu du Lazarus Group, lequel est identifié depuis pas mal de temps comme ayant des liens avec la Corée du Nord

    quand la NSA annonce ça 3 semaines après, non seulement ce n'est pas vraiment un scoop, mais ce ne sont finalement que les conclusions de l'enquête qu'ils menaient jusqu'alors

    quant à plus y croire, battre le pavillon de la révolte ou s'offusquer de ci ou ça franchement...
    faudrait que la NSA fasse une annonce: "ne vous jetez pas du haut d'une falaise, la chute pourrait être mortelle", du coup les moutons y croiraient bêtement, tandis que les plus malins eux, qui savent que la NSA ment, iraient se jeter du haut de la falaise

  9. #129
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 122
    Points : 57 026
    Points
    57 026
    Par défaut WannaCry : infection de 55 caméras de trafic routier en Australie
    WannaCry : infection de 55 caméras de trafic routier en Australie
    Pendant des opérations de maintenance

    La radio australienne 3AW s’est fait le relais d’une information très fraîche en ce qui concerne le célèbre ransomware WannaCry. Un porte-parole du Département de la justice de l’État de Victoria en Australie a indiqué que 55 caméras de trafic routier ont été infectées par ce dernier depuis la semaine dernière.

    Les infections se seraient produites suite à l’introduction d’une clé USB infectée par le ransomware sur lesdites caméras – qui, apparemment, tournaient sous une version de Windows non mentionnée – pendant des opérations de maintenance. Seulement, les caméras n’étant connectées ni à Internet ni entre elles, l’infection s’est limitée à chacune d’elles.

    L’infection des caméras a, aux dires du porte-parole du Département de la justice, eu pour seul effet de les faire redémarrer de temps en temps, le reste de leurs fonctionnalités étant demeurées intactes. Il a donc indiqué que les infractions enregistrées par ces dernières pendant cette période seraient bel et bien prises en compte.

    Le mode de propagation évoqué par le porte-parole laisse cependant songeur. On sait jusqu’ici que le ransomware WannaCry se réplique d’ordinateur en ordinateur via Internet en exploitant des failles dans le protocole SMB utilisé sous Windows. Le cas de ces caméras de trafic routier suppose que l’on aurait affaire à une version de WannaCry capable de résider sur un support amovible en attendant son insertion dans un ordinateur qu’il prend alors en otage, ce qui, semble-t-il, serait une première.

    Les techniciens ont sûrement eu confirmation de la nature de l’infection via un moniteur de contrôle qui leur a affiché le traditionnel message de demande de la rançon. Quoi qu’il en soit, le porte-parole a déclaré que des dispositions sont prises pour un retour à la normale dans les jours qui suivent.

    Le ransomware WannaCry, qui a commencé à sévir en mai dernier, reste donc bien présent. On en a la preuve avec le cas de ces caméras, mais celui encore plus récent du constructeur automobile japonais Honda qui a dû arrêter sa production lundi dernier pour cause d’infection. Les responsables IT sont donc plus que jamais appelés à prendre les précautions nécessaires pour prémunir les systèmes de leurs entreprises respectives contre ces attaques.

    Sources : 3AW, The Guardian, Reuters

    Et vous ?

    Que pensez-vous particulièrement du mode de propagation évoqué par le porte-parole du Département de la justice ?

    Voir aussi :

    Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
    WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
    La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent

  10. #130
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message

    Les infections se seraient produites suite à l’introduction d’une clé USB infectée par le ransomware sur lesdites caméras – qui, apparemment, tournaient sous une version de Windows non mentionnée – pendant des opérations de maintenance.
    ChipGenius

    Encore heureux que tous n'y soient pas... Et surtout que tous n'aient pas les mêmes "méthodes de reprogrammation"...

  11. #131
    Membre averti Avatar de alexetgus
    Homme Profil pro
    Webmaster
    Inscrit en
    Novembre 2014
    Messages
    129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Novembre 2014
    Messages : 129
    Points : 332
    Points
    332
    Par défaut Parrainage ou flingue sur la tempe ?
    un groupe de hackers très connu, soupçonné d’être parrainé par le gouvernement nord-coréen.
    En Corée du Nord, est-ce qu'on peut vraiment parler de "parrainage" ?

  12. #132
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 122
    Points : 57 026
    Points
    57 026
    Par défaut WannaCry : les cybercriminels vident les portefeuilles Bitcoin de collecte des rançons
    WannaCry : les cybercriminels vident les portefeuilles Bitcoin de collecte des rançons
    L’équivalent de 140 000 $

    Les activités néfastes du ransomware WannaCry ont été rapportées dès le 13 mai dernier. Parallèlement à cette « apocalypse » numérique, un bot Twitter de suivi des trois portefeuilles Bitcoin a été mis en place par un développeur. Ce dernier semblait indiquer une cessation des paiements de rançon, le montant total engrangé étant de 100 000 $. De récentes activités du bot indiquent que les paiements ont continué après cette période permettant aux cybercriminels de retirer l’équivalent de 140 000 $ en quelques minutes ce matin.

    140 000 $, c’est peu, estiment certains observateurs, en comparaison à la forte médiatisation qu’il y a eu autour de cette cyberattaque. Le ransomware, basé sur un exploit de la NSA ciblant les systèmes Windows, a infecté plus de 300 000 ordinateurs de par le monde, la rançon minimum exigée par poste de travail s’élevant à 300 $.

    Le succès en termes de collecte des rançons n’a cependant pas été au rendez-vous pour les cybercriminels. Ces derniers ont commis de nombreuses erreurs qui ont tour à tour permis à des chercheurs en cybersécurité de mettre sur pied un outil de déchiffrement pour PC Windows XP uniquement, puis un autre de portée plus large couvrant les systèmes d’exploitation Windows XP à 7. La firme de sécurité Kaspersky Lab avait également publié un article soulignant des erreurs permettant de récupérer des fichiers.

    L’union de la communauté de la cybersécurité a donc sérieusement plombé la collecte des rançons, toutes choses qui font qu’en date du 24 juillet dernier le butin s’élève à 140 000 $. L’activité du bot Twitter indique que les auteurs du ransomware ont procédé au vidage de ces portefeuilles ce matin en sept retraits étalés sur une durée de sept à dix minutes.

    Le mystère demeure toujours sur l’origine de l’attaque et le fait que les transactions se fassent sur le réseau Bitcoin contribue largement à cet état de choses. Fin mai, une publication de la firme de sécurité Symantec a révélé qu’il est fort probable que le groupe Lazarus soit derrière ces cyberattaques. Faisant suite à cette publication, la firme de sécurité Kaspersky Lab avait elle aussi abouti à la même conclusion. Du côté des États-Unis, même son de cloche au niveau de la NSA qui avait elle aussi déclaré être sûre de son diagnostic avec une confiance « raisonnable ».

    Source : bot_Twitter

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines
    Karmen : un ransomware-as-a-service qui permet à tout amateur de mener des attaques de ransomware contre la modique somme de 175 dollars

  13. #133
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 406
    Points
    8 406
    Par défaut
    sur le même sujet et sans vouloir polluer la news; le hacker Marcus Hutchins qui avait enregistré le domaine servant de killswitch à WCry en mai dernier a été arrêté après la Defcon et est détenu par le FBI

    Nom : Sans titre.png
Affichages : 4371
Taille : 82,2 Ko

  14. #134
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 959
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 959
    Points : 88 591
    Points
    88 591
    Billets dans le blog
    2
    Par défaut USA : le chercheur en sécurité britannique qui a mis fin à la propagation de WannaCry arrêté par le FBI
    USA : le chercheur en sécurité britannique qui a mis fin à la propagation de WannaCry arrêté par le FBI
    après la conférence Def Con sur la cybersécurité

    En mai, WannaCry a commencé à semer la terreur en faisant de nombreuses victimes dans le monde. Des hôpitaux au Royaume-Uni, une société espagnole de télécommunications et d'autres cibles en Russie, en Turquie, en Allemagne, au Vietnam et dans bien d’autres pays encore. Cette nouvelle menace mondiale a tout de suite attiré l’attention des chercheurs en sécurité, qui comme d’habitude cherchaient à savoir comment WannaCry fonctionne, se propage et si possible comment l’arrêter.

    Le jeune Britannique Marcus Hutchins, plus connu sous le nom de MalwareTech, faisait partie de ces chercheurs qui se sont lancés dans l’analyse du code de WannaCry. C’est alors qu’il a déclenché par hasard un kill switch (une sorte de bouton d’urgence) qui était dans le code du malware. WannaCry essaie en effet d’établir une connexion avec un domaine non enregistré. Mais tant que ce domaine n’était pas enregistré, le malware n’arrivait pas à établir la connexion et continuait son infection, mais s’il arrivait à se connecter au domaine, il arrêtait alors l’infection. Sans le savoir, Marcus Hutchins a enregistré le domaine avec lequel le malware essayait d’établir une connexion et publié une page sur le domaine. Son intention était de suivre la propagation de WannaCry, mais il découvre que cela a eu pour effet secondaire d’arrêter la propagation de l’infection. C’est ainsi qu’il est devenu un héros.


    Marcus Hutchins, plus connu sous le nom de MalwareTech

    Passionné du hacking, Marcus Hutchins est le genre de personnes qui ne manquent pas les conférences internationales sur la cybersécurité comme le Black Hat et la Def Con qui se sont tenues l’une après au cours des deux dernières semaines à Las Vegas.

    Ce mercredi, quelques jours après la Def Con, le jeune chercheur en sécurité britannique a été arrêté par les autorités américaines, une information confirmée par de nombreux médias américains. Motherboard a également pu vérifier qu'une personne appelée Marcus Hutchins, âgée de 23 ans, était détenue au centre de détention d'Henderson au Nevada tôt le jeudi. Quelques heures après, Hutchins a été déplacé vers une autre endroit, selon un ami proche. Ce dernier a déclaré qu'ils « ont essayé de le visiter dès que le centre de détention a ouvert [aujourd'hui], mais il avait déjà été transféré. »

    Pour le moment, nul ne sait les raisons de son arrestation et encore moins s’il y a un lien avec l’affaire WannaCry. « Nous ne savons toujours pas pourquoi Marcus a été arrêté et maintenant, nous n'avons aucune idée de l'endroit où il a été emmené et nous sommes extrêmement préoccupés pour son bien-être », a déclaré la source. Tout ce qu’on sait, c’est que le chercheur a été arrêté par le FBI. Un porte-parole des maréchaux des États-Unis a en effet déclaré que « c'était une arrestation par le FBI ».

    Les autorités britanniques semblent également informées de la situation, mais n’en disent pas plus, à part affirmer que c’est une affaire avec les forces de l’ordre des États-Unis. « Nous sommes conscients qu'un ressortissant du Royaume-Uni a été arrêté, mais c'est une affaire des autorités aux États-Unis », a déclaré un porte-parole de l'Agence nationale britannique du crime. Au centre national britannique de la cybersécurité, c’est le même ton : « Nous sommes au courant de la situation. Il s'agit d'une question d'application de la loi et il serait inapproprié d’en dire plus. »

    L’affaire suit son cours. Nous vous tiendrons donc informés quand il y aura du nouveau. Pendant ce temps, on apprend que les fonds extorqués aux victimes de la campagne WannaCry ont été retirés, soit l’équivalent de 140 000 dollars encaissés en quelques minutes ce matin.

    Source : Vice

    Et vous ?

    Qu’en pensez-vous ?

  15. #135
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 806
    Points
    4 806
    Billets dans le blog
    6
    Par défaut
    La raison invoquée pour les chefs d'inculpation est très floue et comme le dit l'EFF si quelqu'un d'autre reprend ton code et l'utilise à des fins malveillantes ne veut pas dire que l'on est responsable. Sinon on peut condamner tout de suite les libs de dev open sources vus qu'elles sont aussi massivement reprises dans des malware

  16. #136
    Futur Membre du Club
    Homme Profil pro
    Collégien
    Inscrit en
    Août 2017
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 20
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Collégien
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2017
    Messages : 4
    Points : 7
    Points
    7
    Par défaut N'importe quoi
    ça part en *** vraiment là , je pige pas pourquoi ils ont arrêté le hacker qui à trouvé , en plus ils soupçonnent la Corée maintenant , on va terminer avec les illuminatis et tout ou quoi ?!

    Les responsables , ce sont les shadows brokers , ce sont eux qui ont dérobés ces failles à la NSA , et des petits malins en ont profité .
    Il ne faut pas aller bien loin , regardez : http://www.lemonde.fr/pixels/article...8_4408996.html

    Je vous laisse méditer , Bonne journée .

  17. #137
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 122
    Points : 57 026
    Points
    57 026
    Par défaut
    WannaCry : une partie des bitcoins liés aux rançons convertis en Monero
    Une cryptomonnaie dont les transactions seraient « non traçables »

    Le bot_Twitter de suivi des adresses Bitcoin utilisées par les auteurs du ransomware a récemment détecté une activité sur ces derniers. On sait que les cybercriminels ont procédé en multiples retraits pour un montant total en bitcoins équivalent à 140 000 $. De récents développements de Forbes à ce sujet indiquent qu’une partie de ces bitcoins a été convertie en Monero, une autre cryptomonnaie dont les montants des transactions ne seraient pas publiés sur la chaîne de blocs associée.

    La communauté de la cybersécurité guette une éventuelle erreur des auteurs du ransomware WannaCry pour les démasquer. Sachant qu’ils sont attendus sur les failles du réseau Bitcoin permettant de remonter à eux, les cybercriminels ont opté pour l’exploitation d’un service de change de cryptomonnaies permettant de convertir les bitcoins en leur possession en Monero. Ils ont cependant agi avec prudence en procédant au change d’une partie seulement du montant en leur possession.

    Forbes rapporte que 13,5 bitcoins, soit l’équivalent de 36 922 $, ont été convertis en Monero par le biais de Shapeshift.io, un service de change suisse. « Les transactions sur le réseau Monero sont entièrement anonymisées », a déclaré Giancarlo Russo, CEO de Neutrino, une firme de sécurité italienne. Ce dernier ajoute même qu’« il ne sera plus possible de tracer les futures transactions ». Les cybercriminels seraient donc, comme qui dirait, en train de réussir le pari de s’approprier cet argent sans se faire identifier.

    Le service de change de la société suisse permet d’effectuer une transaction sans qu’il ne soit nécessaire de créer un compte. Cet état de choses a dû contribuer à faciliter la tâche des cybercriminels qui, selon la société en question, ont fait un usage frauduleux de son service. « À compter de ce jour, nous avons pris des mesures pour bannir toutes les adresses connues par notre équipe comme étant liées aux auteurs du ransomware WannaCry, ce, conformément à nos termes de service », a déclaré un porte-parole de ladite société.

    « De plus, nous nous engageons à collaborer avec les forces de l’ordre impliquées dans ce cas et les assisterons dans leurs moindres requêtes pour appréhender les auteurs de ces actes », a-t-il conclu.

    Difficile cependant de dire quelle est la direction que les bitcoins restants ont prise. Le fait que les cybercriminels aient procédé en plusieurs retraits suggère néanmoins qu’ils ont fait usage d'autres services de change pour positionner leurs avoirs sur un réseau plus sûr pour eux.

    Source : bot_Twitter, Forbes

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines
    Karmen : un ransomware-as-a-service qui permet à tout amateur de mener des attaques de ransomware contre la modique somme de 175 dollars

  18. #138
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 174
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 174
    Points : 6 490
    Points
    6 490
    Billets dans le blog
    2
    Par défaut
    Si je comprends bien, les BitCoins deviennent l'arme absolue pour le blanchiment d'argent ?

  19. #139
    Futur Membre du Club
    Homme Profil pro
    Collégien
    Inscrit en
    Août 2017
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 20
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Collégien
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2017
    Messages : 4
    Points : 7
    Points
    7
    Par défaut
    Oui , les bitcoins sont de plus en plus utilisés .(darknet , ransomware ..l)

  20. #140
    Membre habitué Avatar de gadj0dil0
    Profil pro
    Support technique
    Inscrit en
    Février 2007
    Messages
    133
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Support technique

    Informations forums :
    Inscription : Février 2007
    Messages : 133
    Points : 130
    Points
    130
    Par défaut blockchiant
    'On' parle beaucoup de ça en ce moment mais je trouve ça complètement imbitable. Certains article du site blogchaincafe.com sont très technique comme Ethereum vs. Bitcoin: les différences donc je comprend encore moins. J'ai réussi à comprendre qu'il y a un 'capital', plafond de 40M pour Bitcoin et 20 pour Ether .
    Effectivement ça à l'air d'être pas mal pour blanchir de l'argent. Bon j'ai pas fait de recherche sur la toile masi comment ils font pour encaisser l'argent ou acheter la crypto. Il faut une banque compatible?

Discussions similaires

  1. [Binaire] Opérateurs de rotation dee bits ?
    Par Tifauv' dans le forum C
    Réponses: 3
    Dernier message: 09/11/2017, 12h29
  2. Réponses: 17
    Dernier message: 17/06/2016, 15h01
  3. Opérateur like
    Par Troopers dans le forum ASP
    Réponses: 3
    Dernier message: 15/09/2003, 20h19
  4. opérateur non applicable à ce type d'opérande
    Par Amon dans le forum Langage
    Réponses: 3
    Dernier message: 11/06/2003, 19h07
  5. [imprecis]Réaliser a^n avec seulement l'opérateur d'addition
    Par Amon dans le forum Algorithmes et structures de données
    Réponses: 18
    Dernier message: 08/11/2002, 23h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo