Actualités
Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :
FLASH RANSOMWARE : les données des écoles bordelaises touchées
Publié le 08/01/2016
Après les écoles britanniques, c'est au tour des établissements scolaires de la région de Bordeaux de subir les attaques d'un ransomware. 40 écoles sur 101 ont été touchées.
Après le transporteur Guyamier, victime du malware Locky, un important château du Bordelais, c’est au tour de près de la moitié des écoles de Bordeaux d’être sous le coup d’une cyberattaque. Si cette vague de ransomwares a démarré en octobre selon la cellule des enquêteurs en Nouvelles Technologies (Ntech) du Groupement de la Gendarmerie de la Gironde, elle cumule aujourd’hui près de 40 écoles sur les 101 de la ville infectées par un rançongiciel...
La Cellule Ntech du Groupement de la Gendarmerie de la Gironde vous invite, d’ores et déjà, à mettre en œuvre tous les moyens utiles pour parer ce genre d’attaque.
Préconisation :
* Informez et sensibilisez régulièrement vos collaborateurs ;
* Effectuez des sauvegardes régulières et s’assurer de leur viabilité ;
* Pour mémoire, dans l’urgence, opérez une sauvegarde complète de vos données sensibles sur un disque dur externe qui ne doit en aucun cas être branché (ou connecté à Internet) une fois l’opération accomplie.
* Désactivez les macros exécutables automatiquement ;
* Installez et mettez à jour, les filtres antispam, antivirus, antimalware et firewall ;
* Mettez en place une veille pour anticiper et s’adapter aux nouvelles menaces en consultant le site de l’agence nationale de sécurité des systèmes d’information (ANSSI) .
* Restez vigilant.
Source : le monde informatique ou le site de la CCI Bordeaux Gironde
Un outil gratuit pour bloquer les ransomwares : Ransomfree
Publié le 08/01/2016
Cybereason, une start-up d'origine israélienne, propose Ransomfree , un outil gratuit capable de bloquer les principaux ransomwares sur les postes de travail Windows.
Ce logiciel travaille en complément des antivirus traditionnels pour bloquer les logiciels malveillants conçus pour crypter les fichiers d’un ordinateur ou d’un serveur. Il travaille en tâche de fonds pour détecter les activités suspectes et alerter l’administrateur qui pourra décider de bloquer ou pas le process suspicieux. Une quarantaine de ransomware dont TeslaCrypt, Jigsaw, Locky ou Cerber ont été analysés par Cybereason pour détecter des signatures et des schémas de comportement comme l’explique la société sur son site.
La start-up qui propose également une solution pour les entreprises baptisée Malops pour détecter les opérations malveillantes sur le réseau et retracer la propagation d’une cyber-attaque. Ceci afin de permettre aux entreprises de découvrir les menaces ciblées sophistiquées à un stade très précoce, les bloquer à la source et réduire considérablement les coûts et les dommages causés par ces attaques.
Il est à noter que la start-up Cybereason a été fondée en mai 2015 par d’anciens militaires israéliens spécialisés dans la cyber sécurité. La start-up est installée à Cambridge dans le Massachussetts avec des bureaux à Tel Aviv, en Israël.
Source : le monde informatique.
Acceder à l'outil Cybereason.
Le malware Killdisk évolue en ransomware!
Publié le 08/01/2016
Le malware Killdisk, un des composants qui a été utilisé avec le malware Black Energy pour attaquer plusieurs centrales électriques ukrainiennes en décembre 2015, est maintenant capable de crypter des fichiers sur les systèmes Windows et Linux et demande 222 bitcoins (soit 216 000 dollars) pour les restaurer!
Or « Les cybercriminels derrière cette variante Killdisk ne peuvent pas fournir à leurs victimes les clefs de décryptage pour récupérer leurs fichiers, et ce même si les victimes paient la très grosse somme exigée par ce ransomware » , ont souligné les chercheurs d’Eset!
Les créateurs de Killdisk semblent toujours viser le même objectif que dans le passé - la destruction de données.
Seule consolation, une faiblesse dans le mécanisme de cryptage de la version Linux qui permet - difficilement - à la victime de récupérer ses fichiers. Chose impossible avec la version Windows de Killdisk...
On ne le répètera donc jamais assez : payer la rançon n'est pas -et n'a jamais été - une assurance de pouvoir récupérer les données perdues.
Source : le monde informatique.
Consulter le rapport de sécurité des chercheurs ESET.
Un botnet infecte des milliers de NAS pour générer de la monnaie virtuelle
Publié le 17/09/2016
Possédez-vous un serveur de stockage en réseau Seagate Central ? Si oui, alors il y a de forte chance que votre appareil soit infecté par un malware qui vise à générer des « moneros », la nouvelle cryptomonnaie qui fait fureur dans le darknet.
Le monero, créée en avril 2014, fonctionne sur le même principe que le bitcoin. Et, depuis quelques semaines, plusieurs places de marché noir ont adopté le monero comme une alternative au bitcoin.
Or les particuliers sont les victimes collatérales de l’émergence de cette cryptomonnaie : les botnets de minage sont de retour!
Très présent au début du bitcoin, le « botnet de minage » consistait alors en la prise de contrôle illicite d’ordinateurs afin de les
utiliser pour bénéficier de la création de nouveaux bitcoins : le Botnet ZeroAccess avait alors infecté plus de 600.000 machines dans le monde et généré 2,7 millions de dollars par an!. Puis le phénomène avait disparu devant la puissance de calcul demandé.
Les pirates ayant besoin d'une -relative- faible puissance de calcul pour générer le Monero, ils tentent donc d’infecter de nouveau de manière massive les ordinateurs personnels et... les NAS!
En effet, le "Seagate Central" est un serveur NAS domestique qui, par défaut, permet aux utilisateurs d’accéder depuis l’extérieur à un dossier « Public ». Malheureusement, l’appareil est très mal configuré. N’importe qui peut, en fait, accéder à ce dossier et y déposer des fichiers. Selon les chercheurs, pratiquement tous les Seagate Central ont du coup été infectés : déjà 5137 appareils contaminés recensés!
Le chercheur en sécurité de Sophos M. Marosi a pu estimer le « rendement » de leur botnet : celui-ci permettrait de générer 327 moneros par jour, soit actuellement 428 euros... Soit presque 13.000 euros par mois!
Consulter l'article source
Au sujet du minage, on peut consulter l'article de
coin coin datant de 2014, ou le celui de lexsi.
Enfin l'article du CREOGN, Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale, nous éclaire sur la nature et les risques de la monnaie virtuelle : le PDF est dispo par ici
CCI PAU BEARN : Cyberattaques : prémunissez-vous !
Publié le 10/09/2016
Suite aux récentes cyberattaques en Béarn, la CCI Pau Béarn vous invite à quelques mesures simples :
• Maintenir ses antivirus à jour
• Effectuer une sauvegarde des données quotidiennement
• Vérifier et tester ses sauvegardes
• Ne pas ouvrir les pièces jointes d’interlocuteurs inconnus
• En cas d’attaque : isoler immédiatement les ordinateurs infectés
• Porter plainte
le 22 septembre prochain, la CCI Pau Béarn et la BNP organisent une conférence sur le thème « Fraude et cybercriminalité » ou comment protéger son entreprise, avec le capitaine Eric Barbraud de la Direction Générale de la Sécurité Intérieure
Consulter les articles source sur le site de la
CCI