Le PC est correctement protégé :)
Citation de: alexetgus le 04 Juillet 2017 à 10:03:13
J'ai essayé ton tool truc, eh ben mon Win7 était déjà colmaté dis donc ! :o
Par contre, j'ai regardé ce qu'il y avait dedans avant de l'exécuter, pas après. :P
Du coup c'est quand même étrange leur histoire. Un Win10 à jour serait plus à risque qu'un Win7 à jour lui aussi ? ???
Salut,
T'inquiète moi aussi j'ai regardé avant de l'utiliser ;D
Concernant Windows 10 soit disant non concerné, je préfère fermer les portes avant.... :P
Dès fois que.... :'(
Pour les + d'infos concernant EternalBlue et sa fonction (NSA)
MS17-010 SMB RCE Detection
Utilise la divulgation de l'information pour déterminer si MS17-010 a été corrigé ou non. Plus précisément, il se connecte à l'arbre IPC $ et tente une transaction sur FID 0. Si l'état renvoyé est "STATUS_INSUFF_SERVER_RESOURCES", la machine n'a pas le patch MS17-010. Si la machine manque le patch MS17-010, le module vérifiera une infection existante DoublePulsar (ring 0 shellcode / malware). Ce module ne nécessite pas d'informations d'identification SMB valides dans les configurations de serveur par défaut. Il peut se connecter en tant qu'utilisateur "\" et se connecter à IPC $.
C'est la fonction de recherche MS17-010 SMB RCE Detection qui pour beaucoup n'est pas corrigée et pose problème sur la sécurité
Citation de: Goupilop le 04 Juillet 2017 à 10:38:26T'inquiète moi aussi j'ai regardé avant de l'utiliser ;D
Ah bon, tu me rassures. :)
Ce qui m'amuse c'est que Microsoft appelle ça "faille de sécurité" alors que la plupart de ces failles sont tout simplement des Backdoors destinées à la NSA et qui ont fuité. >:(
Bonsoir,
J'ai la flemme et j'ai même pas encore testé :D
Je vais voir cela en détail mais logiquement cela devrait être colmaté je suppose.
J'ai des images disques auto tout les jours alors pas trop grave de mon côté.
Ne faites pas comme une de mes connaissances son image disque qui s'écrase tout les jours car là cela risque de ne servir à rien ::)
:)
Moi je fais des sauvegardes et je les jette juste après.
C'est juste pour montrer comment que je suis un homme, un vrai qui a pas peur, et tout, et tout. :P
Bonjour,
Pour info 30/07/2017: BULLETIN D'ALERTE DU CERT-FR (concernant EternalBlue & dérivés)
http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012.pdf (http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012.pdf)
A bon entendeur....
ps: 4- Systèmes affectés:
Toutes les versions de Windows semblent pouvoir être affectées dans la mesure où des outils d'administration classiques sont utilisés pour la latéralisation. Les serveurs ainsi que les postes de travail font donc partie du périmètre d'infection possible.
Le pire étant
"Il vérifie ensuite si certains logiciels anti-virus sont présents" afin d'exécuter un killswitch (Marche-Arrêt)
Donc il est préférable de traiter en amont les failles SMB du système d'exploitation que jouer à la roulette russe avec un anti-virus (même en défense proactive)
En toute franchise, je n'ai aucun antivirus.
J'ai un système à jour, j'ai un serveur local hyper restrictif avec les connexions externes, je fais gaffe où je mets les pieds sur le net, et tout ce passe bien depuis des années. :)
Je sais, un jour viendra où je me ferai avoir et mon PC attrapera le choléra. Mais ce serait pareil si j'avais un antivirus.
Les antivirus, c'est juste une économie.
La preuve, Google AdSense m'affiche des pubs pour des anti-ransonwares. Certains profitent déjà de l'occasion pour s'enrichir !
Bonjour,
J'ai fait le test de mon côté par acquis de conscience et tout est ok d'après le logiciel de contrôle.
Il faudra voir la suite car les mutants ne sont pas loin et on risque encore d'être emmerdé surtout qu'on ne connaît pas l'ampleur réel des fuites qui se sont passées au niveau de la NSA. Il n'y a pas et n'aura pas de transparence réelle à ce niveau.
:)
Ca a fuité publiquement, donc ça doit se trouver.
Eh merde ! Pourquoi je suis webmaster et pas plutôt hacker spécialisé fuites NSA ? Je saurais ! :'(
Je m'informe ici
http://omerez.com/eternal-blues-day-4-important-update/ (http://omerez.com/eternal-blues-day-4-important-update/)
auprès de Elad Erez qui connaît bien le problème et à fourni l'outil + haut EternalBlues
Merci à lui pour les explications :)
Sinon, pour avoir la liste des sites hackés, ça ce passe ici : Zone-h.org (https://zone-h.org/)
C'est un site que j'ai découvert complétement pas hasard. Je cherchais des chaussettes et pouf ! Zone-h... :o
;)
Bonsoir,
La France est en plein dedans face à Eternalblue au niveau scan
http://omerez.com/eternal-blues-worldwide-statistics/ (http://omerez.com/eternal-blues-worldwide-statistics/)
Gaffe aux mutations ;)
Faut pas s'en faire comme ça, Goupilop. Ne vas pas nous faire un ulcère ! :'(
Si ta machine est à jour, tu n'as pas de souci à te faire.
Sinon, si tu es comme moi et que tu fais des sauvegardes régulières, la perte ne sera pas énorme "au cas où".
Et franchement, même si je n'avais pas de sauvegardes, il est hors de question de donner des sous à des voyous et même des criminels pour récupérer mes données ! >:(
Je préfère tout détruire et repartir d'une installation neuve, tant pis. Ces enfoirés n'auront pas mon argent !
Il suffit de s'imaginer qu'un disque est mort et qu'on avait pas de backup, c'est pareil et ça fait moins mal.
De toute façon, si l'argent est versé, qu'est-ce qui garanti que le mec va donner la clé en échange ?
Et si la clé est donnée, qu'est-ce qui garanti que toutes les données seront récupérées ?
Donner du fric, c'est prendre le risque de se faire avoir doublement ! Et c'est encourager les mecs à ce que ça continue !