• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile


En réponse à :


2 votes
eau_du eau_du 14 mai 2017 18:12

Bonjour,
.
WannaCrypt : attaque massive et sans précédent contre des milliers d’entreprises dans le monde
.
C’est un ransomware qui est à l’origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l’accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d’habitude, c’est par une vaste campagne de phishing par email que le ransomware s’est retrouvé dans de nombreux PC.
.
WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :
.
"L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges".
http://www.zdnet.fr/actualites/wannacrypt-attaque-massive-et-sans-precedent-contre-des-milliers-d-entreprises-dans-le-monde-39852426.htm
.
Comment "patcher" (fermer la faille de sécurité) de votre système d’exploitation ?
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
.
Personnellement je met également en cause la politique de sécurité informatique, voire la complicité de la société Micro$oft avec les services sécrétées de l’état américain (notamment la NSA) qui nous vend un système d’exploitation truffé de Backdoors (portes dérobés) / voire d’espions / keylogger, ainsi celui de l’état Israélien qui s’emploient à créer et à faire circuler des virus ultra-sophistiques pour espionner les utilisateurs au tour du globe !
.
Les experts mettent en garde : Ne touchez pas à Windows 10 !
https://www.youtube.com/watch?v=T8-kKKHz-M4
.
Ce documents confirment, rendent officiel, ce qu’on savait déjà !
.
Le virus informatique « Regin », un outil de cyber-espionnage développé par un des états (« Israël et Etats-Unis »)
http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html
.
Ce virus fait preuve d’une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s’impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s’agit ni plus ni moins « d’un des principaux outils de cyberespionnage d’un Etat  ».
En savoir plus sur http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html#fuB8yoXSIyAOxMS5.99
.
Israël est susceptible d’avoir été impliqué dans la création et/ou d’exploitation de ce projet.
Cette complexité n’est pas sans rappeler les précédents « Flame » et « Stuxnet  », d’autres virus d’origine étatique. Le second a notamment été développé par les Etats-Unis et Israël dans le but de ralentir le programme d’enrichissement d’uranium iranien. Avec une différence notable pour « Regin » : le but de sa mission serait de collecter différents types de données et non pas de saboter un système de contrôle industriel.
.
Remarque de ma part : Regin permet tout à fait de sabotter l’ordinateur cible choisie par ses créateurs !!!! Regardez ses capacités découverte à ce jour ...
.
Autre virus informatique : TURLA
Des chercheurs en sécurité de Kaspersky Labs ont découvert une variante sous Linux d’une famille de malwares qui avait été découverte sous Windows il y a quelques mois par ces derniers et Symantec.
.
Baptisé Turla, le malware a été utilisé dans l’une des plus complexes campagnes de cyberattaques découvertes à ce jour, pendant au moins quatre ans. Il ciblait essentiellement les institutions gouvernementales, les ambassades, les sites militaires, de l’éducation, de la recherche et les sociétés pharmaceutiques dans environ 45 pays.
.
En aout dernier, lors de la présentation de Turla, Kaspersky avait affirmé qu’il s’agissait de l’une des APT (Advanced Persistent Threat - menaces avancées et persistantes) les plus sophistiques au monde. Turla a infecté plus d’une centaine d’ordinateurs Windows dans ces pays. Le malware figure au même rang que Regin, un cheval de Troie hautement complexe qui avait été découvert en novembre dernier par Symantec.
https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
.
 « L’échantillon de Turla nouvellement découvert est inhabituel du fait que c’est le premier échantillon que nous avons trouvé qui cible les systèmes d’exploitation Linux  », a affirmé Kurt Baumgartner, chercheur en sécurité chez Kaspersky. « Nous soupçonnons que cette composante est en cours d’exécution depuis des années. »
.
Le malware dispose des mêmes caractéristiques sous Linux. Il est capable d’intercepter des échanges sur le réseau, exécuter des commandes sur le poste affecté, et communiquer avec des serveurs distants qui lui transmettent des instructions. Il n’a pas besoin de haut privilège pour fonctionner. Même un utilisateur régulier avec des privilèges limités peut le lancer !
https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
.
Comme on dit : la meilleure défense c’est l’attaque (attaques informatiques par les États-Unis et Israël), notamment en brouillent les pistes tout en accusent l’adversaire, la Russie voire Vladimir Poutine !
.
Je reviens à Regin
Regin (virus Regin) - 10 ans d’activité avant d’être découvert
Le virus Regin pénètre, infeste, surveille et contrôle, entre autres, les réseaux de téléphonie mobile GSM, en plus de ses autres actions d’espionnage « classiques ».
.
Quelques exemples de modules connus :
.
* Analyse du courrier électronique de bases de données Microsoft Exchange
.
* Vol de mots de passe
.
* Manipulation d’IU (utilisation à distance de la souris, création de captures d’écran, etc.)
.
* Collecte d’informations sur les processus et la mémoire
.
* Investigations de faible niveau (par exemple, récupération de fichiers supprimés)
.
* Sniffing (reniflage) du trafic réseau de faible niveau
.
* Exfiltration de données via différents canaux (TCP, UDP, ICMP, HTTP)
.
* Mouchard pour trafic réseau d’administration des contrôleurs des stations de base GSM

.
Depuis toujours les éditeurs de logiciels américains ont collaboré avec les services secrets américains notamment Micro$oft qui inclus des Backdoors (portes dérobées) dans ses divers versions de système d’exploitation !
Windows 10 est un système d’exploitation truffé de logiciels qui extraient des information de votre ordinateur.
https://www.youtube.com/watch?v=u4eZ_0GL0Vk
.




Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON