...

Cyber attaque en europe vendredi 12 -17 mai 2017

Démarré par Goupilop, 13 mai 2017 à 08:14:53

« précédent - suivant »
En bas

Goupilop

13 mai 2017 à 08:14:53 Dernière édition: 17 mai 2017 à 17:39:23 par Goupilop »

maximus23

Bonjour,

Cela m'a fait penser de mettre à jour mon image disque sur mon disque externe.

:)
Amitiés et à Bientôt.
Have a Nice Day.

Goupilop


Je viens à l'instant du garage (Renault) ou tous les serveurs sont bloqués par l'attaque ! lol  :(
Aucunes transactions possible car fichiers cryptés
La haine les vendeurs ils ont  >:(
Bref...le caca complet pour certains  :-\

maximus23

Bonjour,

Oui pour les entreprises c'est une catastrophe mais pourquoi ne sont-ils pas à jour pour leurs Os et leurs Logiciels ?

Je pense que cette façon de procéder sans tenir compte des mises à jour à ce niveau est une aberration et que ceux qui en sont arrivé là de cette manière ne sont pas à plaindre.

Je note ici dans son intégralité les infos de Microsoft concernant tout cela :

(Belga) Microsoft a réactivé une mise à jour pour aider les utilisateurs de certaines versions de son système d'exploitation Windows à faire face à l'attaque informatique massive utilisant un logiciel de rançon appelé "Wannacry".

Le virus s'attaque notamment à la version Windows XP, qui n'est en principe plus supportée techniquement par Microsoft.

Le nouveau logiciel d'exploitation (OS) Windows 10 n'est pas visé par l'attaque, souligne Microsoft. "En mars, nous avons publié une mise à jour de sécurité qui répond à la vulnérabilité que ces attaques exploitent.

Ceux qui ont activé la fonction +mises à jour automatiques+ de Microsoft sont donc protégés. Pour les systèmes qui n'ont pas encore fait cette mise à jour, nous suggérons de déployer immédiatement le bulletin de sécurité MS17-010", indique Microsoft dans son blog.

Il dirige également les utilisateurs de Windows Defender vers une autre mise à jour disponible. Windows XP ne fait en principe plus l'objet de mises à jour depuis 2014 car remplacé par Windows 10, mais Microsoft a indiqué que face à l'ampleur de l'attaque il réactivait les procédures d'assistance à ses clients. (Belga)

Sources Microsoft Blog et Agence Belga

:)
Amitiés et à Bientôt.
Have a Nice Day.

Goupilop

Hé hé hé !
C'est confirmé, Renault à pris le virus ce samedi tapante, voici l'extrait de quelques entreprises concerné:

PIRATAGE - Ce samedi 13 mai, il y avait de quoi se croire dans un épisode de la série "Mr. Robot". Car les conséquences de la cyberattaque qui s'est déroulée dans la nuit de vendredi à samedi 13 mai sont visibles partout.     
Comme le montre l'illustration du New York Times, une centaine de pays est concernée sur toute la surface du globe, de la Russie aux Etats-Unis. De grandes entreprises privées ou publiques ont fait les frais de ce piratage de masse, comme la société de télécommunication espagnole Telefonica, le service public de santé britannique (NHS), la Banque centrale russe, l'entreprise ferroviaire allemande Deutsche Bahn, Fedex
ou encore le constructeur français Renault.


Pfff! Il gère des milliards d'euros pour n'avoir aucune sécurité sur les serveurs MDR  ;D
Ce matin j'ai expliqué au vendeur Renault pourquoi l'accès à son PC était down, un autre vendeur se ramène et fait le bouffon genre "ben moi il marche mon PC !" je lui demande de retourner et de se connecter à nouveau. Arff ! planté aussi hi hi hi ! donc les 3 vendeurs (1 autre dans la même situation viens se grouper) me demande comment faire, je leurs conseille d'arrêter tous les PC également (shutdown) le serveur réseau au plus vite, ils exécutent mon conseil et appelle l'informaticien responsable du groupe RRG sur son portable qui donne l'ordre de faire la même chose.
Aujourd'hui affluence pour les ventes de voiture chez eux (samedi) ben la gueule qu'ils ont car pour faire la cote argus c'est pas la peine car tout est connecté au niveau des cartes grises lol !
Bon pour ma part ils m'ont offert ma carte grise pour le conseil donné  :D sympa je suis reparti avec le bon de commande  :D
......bonne protection à toutes et tous, ou bonne galère   ;D

Lire l'article ici:

http://www.huffingtonpost.fr/2017/05/13/les-effets-du-ransomware-ne-sont-pas-passes-inapercus-dans-ces_a_22084797/

Goupilop


Goupilop

Pour info ce jour:
Microsoft a précisé que le code d'exploitation utilisé par WannaCrypt est conçu pour fonctionner uniquement contre les Windows 7 et Windows Server 2008, ou des systèmes antérieurs tels que Windows XP.
Cet exploit, nom de code "EternalBlue", avait été mis à disposition sur Internet par les Shadowbrokers qui avaient dévoilé ce qui était apparemment des outils de piratage, y compris cet exploit, développés par la NSA.

Un correctif pour la vulnérabilité a été publié par Microsoft en mars, mais de nombreuses organisations ont échoué à mettre à jour leurs systèmes ou utilisaient des systèmes d'exploitation comme Windows XP, qui n'avaient pas été corrigés. Microsoft ne propose plus de correctifs de sécurité pour ce logiciel hors support. Suite à l'attaque massive de ransomware, Microsoft a étendu la mise à jour de sécurité pour inclure Windows XP.
Mais se pose une nouvelle fois la question du maintien de cet OS ancien et non maintenu dans de très nombreuses organisation... Cette affaire devrait a priori enfin faire bouger les choses, enfin il faut l'espérer.
Par contre, pas de souci pour Windows 10 Creator, non concerné  ;)

Goupilop

Bien joué  ;)
Une attaque informatique en train de se résorber...
Par chance, un heureux hasard a permis de faire retomber l'ampleur de l'attaque lorsqu'un chercheur indépendant se faisant appeler MalwareTech a effectué une manipulation qui a bloqué la chaîne de propagation de l'attaque. Ce dernier qui étudiait le code source du ransomware WannaCry avait découvert qu'avant d'infecter un ordinateur, que le malware faisait un test sur une adresse web bidon. Ce dernier a été vérifier et a vu que le domaine en question était à vendre, il a donc pris la décision de le racheter. Cette simple action a actionné un mécanisme d'autoblocage sur le malware.
Désormais la propagation est en chute libre et Microsoft a décidé de mettre les mains dans le cambouis en proposant un patch sur plusieurs versions de son système d'exploitation, malgré la fin du support de certains OS (Windows XP, Windows 8 et Windows Server 2003). Espérons que les entreprises et institutions installeront ce dernier désormais et tous les suivants...Une règle de base de la sécurité surtout sur des failles médiatisées !


Goupilop

17 mai 2017 à 17:16:06 #8 Dernière édition: 17 mai 2017 à 17:35:52 par Goupilop »
Bonjour,

Une nouvelle cyberattaque de grande ampleur est en cours:

Appelée Adylkuzz, elle utilise un mécanisme proche de l'attaque WannaCry, révélée vendredi. Et elle aussi exploite une faille dans le système d'exploitation Windows, de Microsoft.
Des centaines de milliers d'ordinateurs équipés de Windows à travers le monde sont touchés. Mercredi 17 mai, une nouvelle cyberattaque de grande ampleur visant à créer et à récupérer de la monnaie virtuelle à l'insu des utilisateurs est en cours, selon des experts en cybersécurité.
Pour l'utilisateur, "les symptômes de l'attaque sont (notamment) un ralentissement des performances de l'ordinateur", précise la société de sécurité informatique Proofpoint dans un note de blog. Selon ces experts, l'attaque pourrait remonter au 2 mai, voire au 24 avril, et est toujours en cours.
L'attaque au "rançongiciel" WannaCry a déjà frappé, il y a quelques jours, plus de 300 000 ordinateurs dans quelque 150 pays, selon le conseiller à la Sécurité intérieure du président américain, Donald Trump. "Les chercheurs deProofpoint ont découvert une nouvelle attaque liée à WannaCry appelée Adylkuzz", explique le chercheur Nicolas Godier, expert en cybersécurité de Proofpoint.Une attaque de "bien plus grande envergure" que la précédente
Concrètement, ce logiciel malveillant s'introduit dans des ordinateurs vulnérables grâce à la même faille de Windows utilisée par WannaCry, une faille détectée par l'agence de sécurité nationale américaine (NSA) avant de fuiter sur le net en avril. Le "malware" crée alors, de façon invisible, des unités d'une monnaie virtuelle intraçable appelée Monero, comparable au Bitcoin. Les données qui permettent d'utiliser ces gains sont extraites et envoyées à des adresses cryptées.
"Elle utilise de manière plus furtive et à des fins différentes les outils de piratage récemment divulgués par la NSA et la vulnérabilité désormais corrigée de Microsoft", explique Nicolas Godier. "Bien que plus silencieuse et sans interface utilisateur, l'attaque d'Adylkuzz est plus rentable pour les cybercriminels. Elle transforme les utilisateurs infectés en participants involontaires au financement de leurs assaillants." Le cabinet précise avoir repéré des ordinateurs qui avaient ainsi versé l'équivalent de plusieurs milliers de dollars à l'insu de leurs utilisateurs.
"On ne connaît pas encore l'ampleur [des dégâts] mais des centaines de milliers d'ordinateurs pourraient avoir été infectés", précise pour sa part Robert Holmes, vice-président produit chez Proofpoint, assurant que l'attaque est "de bien plus grande envergure" que WannaCry. Selon Robert Holmes, "il y a déjà eu des attaques de ce type, avec des logiciels créant de la monnaie cryptographique, mais jamais à cette échelle".

Goupilop

17 mai 2017 à 17:35:20 #9 Dernière édition: 17 mai 2017 à 17:37:22 par Goupilop »

Un cryptomineur:

Concrètement, ce logiciel malveillant s'introduit dans des ordinateurs vulnérables grâce à la même faille de Windows utilisée par WannaCry. Le malware crée alors, de façon invisible, des unités d'une monnaie virtuelle intraçable appelée Monero, comparable au Bitcoin. Les données qui permettent d'utiliser ces gains sont extraites et envoyées à des adresses cryptées.
« Bien que plus silencieuse et sans interface utilisateur, l'attaque d'Adylkuzz est plus rentable pour les cybercriminels. Elle transforme les utilisateurs infectés en participants involontaires au financement de leurs assaillants », poursuit N. Godier.
Selon Robert Holmes, « il y a déjà eu des attaques de ce type, avec des logiciels créant de la monnaie cryptographique, mais jamais à cette échelle
---------------------------------
Vive Windows 10 Creator à jour !  ;D

Goupilop

17 mai 2017 à 18:12:17 #10 Dernière édition: 17 mai 2017 à 18:14:07 par Goupilop »

Dans le doute il existe un petit logiciel qui contre ce genre d'attaque, voici le lien ci-dessous:

https://www.360totalsecurity.com/tools/document-protector/?utm_source=Blog&utm_medium=text_link&utm_campaign=WannaCry_tips

Perso c'est déjà compris dans la protection que j'utilise (voir + haut) :)

maximus23

Kasperky a été mis à jour de suite donc la protection est efficace aussi :)

L'attaque semble commencer à se dissiper mais bon on en revient toujours au même point il faut que tout ces OS soient mis à jour donc pour moi pour la plupart il s'agit de négligences au niveau de l'entreprise.

Déjà des bonnes protections, des mises à jour régulière, et un bon backup et là plus de soucis.

:)
Amitiés et à Bientôt.
Have a Nice Day.

Goupilop


Citation de: maximus23 le 20 mai 2017 à 16:46:29
Kasperky a été mis à jour de suite donc la protection est efficace aussi :)

L'attaque semble commencer à se dissiper mais bon on en revient toujours au même point il faut que tout ces OS soient mis à jour donc pour moi pour la plupart il s'agit de négligences au niveau de l'entreprise.

Déjà des bonnes protections, des mises à jour régulière, et un bon backup et là plus de soucis.

:)

Exact !


alexetgus

Ceux qui sont victimes ne peuvent s'en plaindre qu'à eux même.
Depuis le mois de mars c'était corrigé...

Il doit y avoir quelques services informatiques où des informaticiens ont été mis à la porte. Même Renault a été touché !
Certains font des codes qui rendent les mises à jour impossibles sans être obligé de refaire le code...
Et c'est comme ça qu'on se retrouve dans des situations comme celle ci.

Quant au particulier qui ne fait pas ses mises à jour, c'est une autre histoire...

En haut