Ranscam, le faux ransomware qui efface les données

Ranscam, le faux ransomware qui efface les données

Crise de « confiance »

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

14/07/2016
87
Ranscam, le faux ransomware qui efface les données

Le groupe de sécurité de Cisco a récemment mis en évidence un malware se faisant passer pour un ransomware. Mais une fois le paiement effectué, la victime se rend compte que ses fichiers ne seront jamais récupérés. Et pour cause : ils ont été effacés.

Un ransomware, ou « rançongiciel », fonctionne toujours de la même manière. Il se déguise souvent sous forme de logiciel sans danger ou dont l’objectif est d’aider les utilisateurs, quitte à lui promettre monts et merveilles. Il peut également être présent comme parasite dans un installeur à la base authentique. Une fois lancé, il chiffre les fichiers personnels de l’utilisateur puis lui réclame une rançon, la plupart du temps en bitcoins via une adresse située dans le réseau Tor.

Un déguisement de ransomware

On a pu voir récemment que certains concepteurs pouvaient s’amuser à rendre un ransomware inoffensif en fournissant la précieuse clé de déchiffrement à des fins « éducatives ». Mais Talos, le groupe de sécurité de Cisco, avertit d’un nouveau genre : le ransomscam. Comprendre un malware qui prétend être un ransomware, mais qui n’en est pas un.

Le premier, récemment découvert, a été nommé Ranscam. Comme l’explique Talos, son exécution ne chiffre pas les fichiers : il les supprime directement. Il affiche ensuite un panneau d’information pour expliquer à la victime que ses données ont été chiffrées. Seule solution pour les récupérer, payer la rançon de 0,2 bitcoin, soit au cours actuel environ 116 euros. Tout est fait pour que l’utilisateur ait peur et paye la somme demandée, d’autant qu’elle est assez peu élevée.

ranscam ransomware

L'utilisateur paye et... rien

Malheureusement, et comme on s’en doute, l’utilisateur ne reverra jamais ses données, qu’il ait payé ou non. Talos recommande évidemment de ne pas verser le moindre centime, et indique qu’il y a pour l’instant deux éléments positifs. D’une part, l’attaque semble pour le moment très limitée et ne touchant donc que très peu de personnes. D’autre part, les auteurs de Ranscam n’auraient pas perçu la moindre somme pour l’instant.

Il est difficile de savoir quel est réellement l’objectif réel de ce malware. Les ransomwares se sont multipliés ces dernières années car l’activité est globalement rentable : beaucoup de victimes payent. Elle fonctionne d’autant mieux que dans la plupart des cas, la clé est envoyée et les données sont bien récupérées. C’est d’ailleurs en se basent sur ce constat que le FBI avait recommandé très officiellement de payer la rançon, à l’inverse de la gendarmerie française.

Une remise de la fragile confiance autour des ransomwares

Le fait est que Ranscam est un type de malware qui peut causer du tort… à d’autres malwares. Si les victimes ne récupèrent par leurs données et constatent au contraire qu’elles ont tout bonnement disparu, elles ne s’aventureront pas à payer la fois suivante, si elle se présente, sans parler de passer le mot et de raconter leur mésaventure. C’est bien la notion de « confiance » toute relative autour des ransomwares qui pourrait en être brisée. Certains diront même peut-être merci aux auteurs de Ranscam pour avoir jeté un tel pavé dans la marre.

87
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 8
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Incitation à la LCEN

16:41 Droit 8
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

Site de Q

14:17 IA 10

Sommaire de l'article

Introduction

Un déguisement de ransomware

L'utilisateur paye et... rien

Une remise de la fragile confiance autour des ransomwares

Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 8
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 8
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 3

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 13

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 6
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 31
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 47
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 7

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (87)


Jarodd Abonné
Il y a 7 ans

Un seul mot pour ne pas se faire avoir : sauvegardez !!!


iksarfighter
Il y a 7 ans

Supprimons l’informatique !
 


CryoGen Abonné
Il y a 7 ans

Il en faudrait plus souvent des ransomscams, comme ca plus personne ne paierait du tout et l’intérêt de créer un ransomware disparaitrait.


Mavelic
Il y a 7 ans

Question de béotien : n’est-il pas possible que les OS concernés aient un moyen de vérification en cas de cryptage “à la volée” des données ? Que seuls des moyens de cryptage autorisés par l’utilisateur soient possible sur la machine ? Ou bien…


DahoodG4
Il y a 7 ans

Si ton HDD de 4To a plateau se met a gratter comme un fou, tu peux te douter qu’un truc louche se passe… .






Pour le SSD c’est mort, je concède… .

Si les victimes ne récupèrent par leurs données et constatent au contraire qu’elles ont tout bonnement disparu, elles ne s’aventureront pas à payer la fois suivante
Si elles ne s’aventuraient pas a telecharger de la merde, ce serait pas mal non plus. Et un bon anti malware, spa mal non plus… .


UnBruitSourd
Il y a 7 ans

Ça me semblerait logique aussi… 


mrdoug
Il y a 7 ans

Restauration d’une sauvegarde et hop tout rentre dans l’ordre. Celui qui n’en a pas ca lui servira de leçon.


127.0.0.1
Il y a 7 ans






CryoGen a écrit :

Il en faudrait plus souvent des ransomscams, comme ca plus personne ne paierait du tout et l’intérêt de créer un ransomware disparaitrait.



Ca ne m’étonnerait qu’a moitié que ce soit le but recherché…

A voir si les auteurs des vrais ransomwares vont répliquer pour châtier ce trouble-fête.



kade
Il y a 7 ans






UnBruitSourd a écrit :

Ça me semblerait logique aussi…


Tout ceci est logique… c’est de l’informatique <img data-src=" />



YohAsAkUrA
Il y a 7 ans

de mon avis c’est surtout un petit developpeur qui n’a pas assez de competences pour en creer un vrai et a fait ça a la va vite pour pomper du pognon :)
&nbsp;


CryoGen Abonné
Il y a 7 ans






127.0.0.1 a écrit :

Ca ne m’étonnerait qu’a moitié que ce soit le but recherché…

A voir si les auteurs des vrais ransomwares vont répliquer pour châtier ce trouble-fête.


Remarque, on est en 2016 tout de même. C’est peut-être enfin une version automatisée du virus belge ! <img data-src=" />



Wapaca
Il y a 7 ans

A voir comment les fichiers sont supprimés, ça reste peut-être récupérable.


CryoGen Abonné
Il y a 7 ans






YohAsAkUrA a écrit :

de mon avis c’est surtout un petit developpeur qui n’a pas assez de competences pour en creer un vrai et a fait ça a la va vite pour pomper du pognon :)



Si tu sais créer ce genre de virus mais qu’il te manque la partie chiffrement, tu tentes le coup de bluff avec “attrib H S” pour “faire disparaitre” les fichiers, puis tu délivres une “clé” (à la con) qui ne fait que lancer “attrib -H -S” et les fichiers sont de retours <img data-src=" />



Quiproquo Abonné
Il y a 7 ans

Est-ce vraiment plus compliqué de chiffrer plutôt que d’effacer efficacement ?


zeldomar Abonné
Il y a 7 ans

Par curiosité, quelle solution technique préconises-tu stp ?


zeldomar Abonné
Il y a 7 ans

Même question que ci-dessus :
Par curiosité, quelle solution technique préconises-tu stp ?


patos Abonné
Il y a 7 ans






Quiproquo a écrit :

Est-ce vraiment plus compliqué de chiffrer plutôt que d’effacer efficacement&nbsp;?


Chiffrer écrase les données. Les effaces les rends invisible. Tu peux arriver à voir l’invisible en insistant alors que même en relisant, tu ne liras que les données chiffrées.

&nbsp;
&nbsp;

zeldomar a écrit :

Même question que ci-dessus :
Par curiosité, quelle solution technique préconises-tu stp ?


Veeam Endpoint Protection pour Windows avec un NAS qui fait des instantanés et qui est accessible que par un mot de passe connu par Veeam.
Ca te coute un disque dur réseau :)



jeje07bis
Il y a 7 ans






zeldomar a écrit :

Même question que ci-dessus :
Par curiosité, quelle solution technique préconises-tu stp ?


exemplaire de tes données en 2 voire 3 exemplaires.
un exemplaire sur ton PC (disque dur ou NAS ou SSD), et 1 ou 2 exemplaires sur des supports externes qui seront connectés au PC uniquement pour la mise à jour de le sauvegarde ; sauvegarde qui sera mise à jour avec un programme comme syncbackfree.
et un support sera stocké ailleurs que chez toi pour les risques de vol / incendie



zeldomar Abonné
Il y a 7 ans






patos a écrit :

&nbsp;
Veeam Endpoint Protection pour Windows avec un NAS qui fait des instantanés et qui est accessible que par un mot de passe connu par Veeam.
Ca te coute un disque dur réseau :)


Merci, je ne connaissais pas mais ça a l’air top.
Reste plus qu’à acheter un NAS &nbsp;:)



zeldomar Abonné
Il y a 7 ans

Merci de la réponse, mais je pensais plutôt à de la sauvegarde automatique.
Et il faut que cette sauvegarde ne soit pas accessible au malware sinon ça ne sert à rien&nbsp;<img data-src=" />


jeje07bis
Il y a 7 ans






patos a écrit :

Veeam Endpoint Protection pour Windows avec un NAS qui fait des instantanés et qui est accessible que par un mot de passe connu par Veeam.
Ca te coute un disque dur réseau :)


jusqu’au jour ou tu te fais cambrioler et voler ton NAS&nbsp; <img data-src=" />

merci pour le programme, je ne connaissais pas!
&nbsp;



127.0.0.1
Il y a 7 ans

…ou que sort une nouvelle version de synolocker. <img data-src=" />


patos Abonné
Il y a 7 ans






127.0.0.1 a écrit :

…ou que sort une nouvelle version de synolocker. <img data-src=" />


Je connaissais pas. M’enfin quand on a un NAS pour faire de la sauvegarde, on évite de l’ouvrir sur le net.. Enfin ce n’est que mon avis&nbsp;<img data-src=" />

Et y’a des dizaines de planques pour un NAS, surtout s’il est wifi: faux plafond, placard de cuisine (pas sous l’évier s’il vous plait… xD), fringues, scellier, jardin… et même voiture !



Ricard
Il y a 7 ans






CryoGen a écrit :

Si tu sais créer ce genre de virus mais qu’il te manque la partie chiffrement, tu tentes le coup de bluff avec “attrib H S” pour “faire disparaitre” les fichiers, puis tu délivres une “clé” (à la con) qui ne fait que lancer “attrib -H -S” et les fichiers sont de retours <img data-src=" />


Fonctionne pas sur ma Debian… <img data-src=" />



CryoGen Abonné
Il y a 7 ans






Ricard a écrit :

Fonctionne pas sur ma Debian… <img data-src=" />



mkdir .onestbiencaché
mv * .onestbiencaché
touch PLEASE_0.2BT_zeonfzeERZFOJ84698563



Patch Abonné
Il y a 7 ans






Mavelic a écrit :

Question de béotien : n’est-il pas possible que les OS concernés aient un moyen de vérification en cas de cryptage “à la volée” des données ?

Vu que le cryptage n’existe pas, ca va être difficile à mettre en oeuvre.



Patch Abonné
Il y a 7 ans






patos a écrit :

Je connaissais pas. M’enfin quand on a un NAS pour faire de la sauvegarde, on évite de l’ouvrir sur le net.. Enfin ce n’est que mon avis <img data-src=" />

Et tu fais comment le rsync sans ouverture sur le net? <img data-src=" />



127.0.0.1
Il y a 7 ans






CryoGen a écrit :

mkdir .onestbiencaché
mv * .onestbiencaché
touch PLEASE_0.2BT_zeonfzeERZFOJ84698563



Autant bien se cacher dans le répertoire /dev, de préférence dans le fichier null <img data-src=" />



PIGs_DarkSith
Il y a 7 ans

C’est une impression ou depuis le BitCoin on a vue les ransomware exploser ?


anonyme_e81f13f26967ac587ac2eb6417d78632
Il y a 7 ans

Notre prestataire informatique depuis 6 mois nous alerte que les cryptovirus sont un réel danger et plusieurs de ses clients ont tout perdu. Il nous dit que la seule solution est le système de la société Panda, qui envoie en temps réel à Panda l’État de tous les PC, pour prévenir l’attaque d’un cryptovirus.

Évidemment cela nous coûterait 3000 Euros.

Vous en pensez quoi ? D’après lui aucun antivirus ne protège contre ces cryptovirus, et Panda est la seule société à avoir un système proactif.


anonyme_e81f13f26967ac587ac2eb6417d78632
Il y a 7 ans






Jarodd a écrit :

Un seul mot pour ne pas se faire avoir : sauvegardez !!!



Oui mais j’ai cru comprendre que le virus pouvait dormir sur le PC, et donc dormir dans les sauvegardes. Donc la sauvegarde serait elle aussi contaminée, même si en apparence tout est OK.



nyarlatothep
Il y a 7 ans






altazon a écrit :

Notre prestataire informatique depuis 6 mois nous alerte que les cryptovirus sont un réel danger et plusieurs de ses clients ont tout perdu. Il nous dit que la seule solution est le système de la société Panda, qui envoie en temps réel à Panda l’État de tous les PC, pour prévenir l’attaque d’un cryptovirus.

Évidemment cela nous coûterait 3000 Euros.

Vous en pensez quoi ? D’après lui aucun antivirus ne protège contre ces cryptovirus, et Panda est la seule société à avoir un système proactif.


3000€ pour envoyer toutes ses données à la scientologie, autant payer un demi bitcoin et avoir à faire à un ransomware qui s’assume en tant que tel.&nbsp;<img data-src=" />



jeje07bis
Il y a 7 ans






altazon a écrit :

Notre prestataire informatique depuis 6 mois nous alerte que les cryptovirus sont un réel danger et plusieurs de ses clients ont tout perdu. Il nous dit que la seule solution est le système de la société Panda, qui envoie en temps réel à Panda l’État de tous les PC, pour prévenir l’attaque d’un cryptovirus.

Évidemment cela nous coûterait 3000 Euros.

Vous en pensez quoi ? D’après lui aucun antivirus ne protège contre ces cryptovirus, et Panda est la seule société à avoir un système proactif.


Ça fait une belle jambe d’envoyer l’état des PC “en temps réel” à pandi panda….&nbsp; <img data-src=" />

Quand Pandi panda verra qu’un pc est infecté, bah il sera trop tard.

Ce qu’il faut, c’est pas un système d’alerte qui dise “attention vous venez de choper un cryptlocker, vous venez de tout perdre”, ce qu’il faut, c’est avant tout une bonne sauvegarde des données et dans la mesure du possible une bonne protection et insister pour que les utilisateurs n’ouvrent pas n’importe quel fichier joint à la con ou ne clique pas sur n’importe quel lien à la con sur facebook ou dans un mail ou autre.

A ce stade, je vous conseille de changer de prestataire info!



JoePike
Il y a 7 ans

Il est temps de changer de presta <img data-src=" />

oooppsss <img data-src=" /> grilled


loser Abonné
Il y a 7 ans

et aussi: ne cliquez pas n’importe où.


loser Abonné
Il y a 7 ans

Moins cher, il y a l’éducation: apprendre aux gens qu’on ne clique pas n’importe où, qu’on n’ouvre pas les pièces jointes des mails douteux et qu’on n’utilise pas les postes de l’entreprise pour télécharger des trucs.
Ou un bon firewall…


127.0.0.1
Il y a 7 ans






altazon a écrit :

Vous en pensez quoi ? D’après lui aucun antivirus ne protège contre ces cryptovirus, et Panda est la seule société à avoir un système proactif.



Y a du vrai et du faux.




  1. Un antivirus utilisant une base de signature ne détecte que les virus déjà connus (puisqu’il faut avoir sa signature)


  2. Un antivirus utilisant des règles de blacklist (aka SRP dans le monde windows) permet de bloquer des types d’attaques connus (genre “readme.txt.exe”). C’est déjà mieux mais pas parfait


  3. Un HIPS utilisant des règles de whitelist permet de bloquer tout ce qui est inhabituel sur un PC. Ca passe par une phase d’apprentissage où le HIPS monitore le PC et construit la whitelist. A mon avis, c’est le mieux pour des PC dédiés à une activité (des kiosques métiers).

    C’est vrai que Panda intègre un HIPS, mais c’est loin d’être le seul (et c’est pas non plus le meilleur).



jeje07bis
Il y a 7 ans






127.0.0.1 a écrit :

C’est vrai que Panda intègre un HIPS, mais c’est loin d’être le seul (et c’est pas non plus le meilleur).


j’aime beaucouppppp celui de mon firewall, outpost pro.
mais ces cons ils ont vendu la boite, le support d’outpost s’arrête à la fin de l’année, et encore, d’ici là ce sont seulement des mises à jour de sécurité.

<img data-src=" />

&nbsp;



patos Abonné
Il y a 7 ans






loser a écrit :

Moins cher, il y a l’éducation: apprendre aux gens qu’on ne clique pas n’importe où, qu’on n’ouvre pas les pièces jointes des mails douteux et qu’on n’utilise pas les postes de l’entreprise pour télécharger des trucs.
Ou un bon firewall…


J’ai fait ça: j’ai supprimé les pièces jointes zip/macro office des gens avec qui on a pas communiqué depuis X jours dans la boite. Mes collègues m’aiment pas mais je m’en fous ^^ J’ai voulu pousser le vice aux PDF / office sans macro mais ils veulent pas :-(

&nbsp;

Patch a écrit :

Et tu fais comment le rsync sans ouverture sur le net? <img data-src=" />

Moi je sauvegarde en local. Et si t’as besoin de faire un rsync vers le net, ben tu peux: pas besoin d’ouverture, juste d’un accès.

Quand je dis ouverture, je veux dire port redirigé accessible depuis l’extérieur.



picatrix
Il y a 7 ans

“Malheureusement, et comme on s’en doute, l’utilisateur ne reverra jamais
ses données, qu’il ait payé ou non.
&nbsp;… D’autre part, les
auteurs de Ranscam n’auraient pas perçu la moindre somme pour
l’instant.”

comment sait-on qu’il ne reverra jamais ses données ? puisque les auteurs n’ont pas reçu la moindre somme, c’est donc qu’ils n’ont donc jamais donné la clé. Donc personne ne sait si l’algo de chiffrage n’est pas super puissant avec un fonctionnement que Talos n’a jamais pu comprendre.

Si ça se trouve c’est un ransomware parfaitement honnête que Talos veut faire passer pour une crapule.
&nbsp;


jeje07bis
Il y a 7 ans






picatrix a écrit :

Si ça se trouve c’est un ransomware parfaitement honnête que Talos veut faire passer pour une crapule.
&nbsp;


<img data-src=" />

cette phrase de dingue!&nbsp;



anonyme_e81f13f26967ac587ac2eb6417d78632
Il y a 7 ans






127.0.0.1 a écrit :

Y a du vrai et du faux.




  1. Un antivirus utilisant une base de signature ne détecte que les virus déjà connus (puisqu’il faut avoir sa signature)


  2. Un antivirus utilisant des règles de blacklist (aka SRP dans le monde windows) permet de bloquer des types d’attaques connus (genre “readme.txt.exe”). C’est déjà mieux mais pas parfait


  3. Un HIPS utilisant des règles de whitelist permet de bloquer tout ce qui est inhabituel sur un PC. Ca passe par une phase d’apprentissage où le HIPS monitore le PC et construit la whitelist. A mon avis, c’est le mieux pour des PC dédiés à une activité (des kiosques métiers).

    C’est vrai que Panda intègre un HIPS, mais c’est loin d’être le seul (et c’est pas non plus le meilleur).



    C’est justement de système de HIPS qui coûte cher, et en effet la moindre anomalie est remontée, et du coup Panda serait bien plus réactif qu’un simple antivirus qui essaye lui de réparer plutôt que de prévenir.

    Notre prestataire nous dit que 10% de ses clients sont touchés par ces cryptovirus. Ça me paraît énorme, on en aurait entendu parler non ?



jeje07bis
Il y a 7 ans






altazon a écrit :

C’est justement de système de HIPS qui coûte cher, et en effet la moindre anomalie est remontée


Si une anomalie est remontée, alors c’est que le mal est fait.
Donc j’ai du mal à comprendre l’intérêt….



jeje07bis
Il y a 7 ans






altazon a écrit :

C’est justement de système de HIPS qui coûte cher, et en effet la moindre anomalie est remontée, et du coup Panda serait bien plus réactif qu’un simple antivirus qui essaye lui de réparer plutôt que de prévenir.

Notre prestataire nous dit que 10% de ses clients sont touchés par ces cryptovirus. Ça me paraît énorme, on en aurait entendu parler non ?


Ok, panda te prévient. Et après ?
Tu seras déjà infecté depuis longtemps.



Mihashi Abonné
Il y a 7 ans






picatrix a écrit :

comment sait-on qu’il ne reverra jamais ses données ?


Suffit de voir ce que fait le ransomware : il efface les données.



KissFC
Il y a 7 ans

Je tiens a corriger quelque chose :&nbsp;
Ce n’est pas des sauvegardes qui sont le besoin, mais un plan de sauvegarde.

Parce que sauver des fichiers cryptés, “yanakisoncapable”.
Le plan de sauvegarde se doit pour l’utilisateur dont l’informatique n’est pas le métier d’être transparent, pragmatique et réaliste.
Le PRA est également important (dans certaines activités les assurances exigent maintenant un PRA après sinistre.)
N’oubliez pas que les cryptolockers sont capable de crawler une infra pour aller crypter les NAS et lecteurs réseaux vue que c’est principalement là que se trouvent les données les plus sensibles. Donc ce n’est pas au client d’avoir accès au système de sauvegarde, mais le système de sauvegarde qui doit avoir accès aux clients (infrastructure “idéale”) :
L’assertion qu’un système de sauvegarde n’ai pas accès au net est donc valable et les dif/rsync/whatever synchro doivent être lancés sur le système de sauvegarde et pas l’inverse (on ne peut pas compter sur l’ICC pour le faire, c’est un mal nécessaire).
Le client, ne doit pas avoir le droit d’effectuer des tâches administratives, en principe le réseau doit être scindé et sa granularité suffisante : la section “métier” ne devrait pas avoir a gérer l’administration du système ou y avoir accès, tout comme l’administration système ne devrait pas pouvoir toucher aux données “métier” de manière directe. Les outils existent et sont de plus en plus simple a mettre en oeuvre.

&nbsp;Ceci dit, allez faire comprendre a l’ICC d’un poste informatique lambda qu’il n’a pas a avoir l’accès en écriture a un système de stockage quelconque autre que local est une gageure.


Jarodd Abonné
Il y a 7 ans

Règle des 3-2-1

J’ai plusieurs sauvegardes en local, sur plusieurs appareils, et plusieurs distantes (une en FTP, une en cloud chiffré). Mon problème c’est que c’est manuel (je remets toujours à plus tars l’automatisation), donc risque de perdre les données les plus récentes. Mais je prend soin des données les plus importantes (sauvegardes plusieurs fois par semaine).


Jarodd Abonné
Il y a 7 ans

C’est théoriquement possible,mais il faut faire gaffe à ses sauvbegardes comme à ses données. Si elles sont déconnectées, tu prends déjà moins de risque.


Jarodd Abonné
Il y a 7 ans

<img data-src=" />

L’avantage de la sauvegarde, c’est que si tu cliques n’importe où, tu as quand même une solution de sortie si on te “rançonne” tes fichiers. Pas la peine de payer si tu les as conservé ailleurs.


picatrix
Il y a 7 ans






Mihashi a écrit :

Suffit de voir ce que fait le ransomware : il efface les données.


c’est normal : après avoir chiffré les données il efface les données originales.
Personne ne sait où il stocke les données chiffrées… tant qu’on a pas payé pour avoir la clef, on ne saura pas si c’est les données sont perdues ou pas.

&nbsp;
C’est ce qu’on appelle le “dilemme de la fillette et du crapaud” : tant qu’elle ne l’a pas embrassé sur la bouche elle ne saura pas si c’est un vrai crapaud ou un prince charmant <img data-src=" />



jeje07bis
Il y a 7 ans






picatrix a écrit :

c’est normal : après avoir chiffré les données il efface les données originales.
Personne ne sait où il stocke les données chiffrées…


ben sur ton pc….



jeje07bis
Il y a 7 ans






Jarodd a écrit :

Règle des 3-2-1

J’ai plusieurs sauvegardes en local, sur plusieurs appareils, et plusieurs distantes (une en FTP, une en cloud chiffré). Mon problème c’est que c’est manuel (je remets toujours à plus tars l’automatisation), donc risque de perdre les données les plus récentes. Mais je prend soin des données les plus importantes (sauvegardes plusieurs fois par semaine).


Ça fait combien d’exemplaires en tout de tes données?&nbsp;<img data-src=" />



picatrix
Il y a 7 ans






jeje07bis a écrit :

ben sur ton pc….


je viens de regarder : tes données ne sont pas sur mon PC.
essaie plutôt de voir sur le PC de quelqu’un d’autre …



127.0.0.1
Il y a 7 ans






altazon a écrit :

C’est justement de système de HIPS qui coûte cher, et en effet la moindre anomalie est remontée, et du coup Panda serait bien plus réactif qu’un simple antivirus qui essaye lui de réparer plutôt que de prévenir.



Les deux sont complémentaires. L’AV vérifie les fichiers contre une base de signatures, et le HIPS bloque les activités suspectes.

Pour ma part, ca fait plusieurs années que mon AV n’a pas détecté de fichier vérolé… Mais le HIPS me notifie en moyenne une fois pas mois d’action suspecte. Si la plupart du temps ce sont des faux positifs (des mise-a-jour qui intègrent des nouveaux comportements), il y a eu deux ou trois fois des opérations vraiment suspectes (j’ai préféré viré les fichiers incriminés)

Quand a Panda, c’est pas le seul HIPS. Un bon billet que j’ai lu dernièrement sur les HIPS:

https://ludditus.com/2016/03/25/hopefully-ransomware-will-reach-everyone



Mihashi Abonné
Il y a 7 ans

Qu’est ce que t’en sais puisqu’elles sont censées être chiffrées ?


jeje07bis
Il y a 7 ans






picatrix a écrit :

je viens de regarder : tes données ne sont pas sur mon PC.
essaie plutôt de voir sur le PC de quelqu’un d’autre …



15 ème degré ?



v1nce
Il y a 7 ans

Il parait que l’université de Floride a une solution.
&nbsp;
http://phys.org/news/2016-07-extortion-extinction-ransomware.html

Bon ça n’empêche pas de perdre quelques fichiers mais au moins tu ne perds pas tout.

Sinon le faux ransomware qui efface les fichiers pourrait être une solution. Si les gens n’ont pas l’assurance de récupérer leurs fichiers et cessent de payer alors il n’y aura plus de ransomware. &nbsp;


psn00ps Abonné
Il y a 7 ans

Excellent <img data-src=" />


Wellit
Il y a 7 ans

rien ne t’empêche de le faire pour toi, salut <img data-src=" />


Wellit
Il y a 7 ans

et balcon, la niche du chien, soit la touature, la cheminé, dans le réservoir des chiottes, sous le paillasson et bien d’autres encore…<img data-src=" /> <img data-src=" />


Patch Abonné
Il y a 7 ans






patos a écrit :

Moi je sauvegarde en local. Et si t’as besoin de faire un rsync vers le net, ben tu peux: pas besoin d’ouverture, juste d’un accès.

Quand je dis ouverture, je veux dire port redirigé accessible depuis l’extérieur.

Pour les trucs importants, toujours prévoir une sauvegarde distante en plus. Ca permet d’éliminer les pbs les plus importants (feu ou autre).



KissFC a écrit :

Parce que sauver des fichiers cryptés, “yanakisoncapable”.

S’ils sont “cryptés”, non “yanapakisoncapable”. S’ils sont chiffrés, à la limite.



Elwyns
Il y a 7 ans

mouai 3 000€ ; combien de postes à protéger ?

Sinon oui un antivirus/antimalware proactif est nécessaire , mais vu que le vecteur de propagation est principalement le mail , il faut surtout un bon serveur de messagerie bloquant déjà les fichiers douteux qui sont principalement des .js incorporé dans des .zip .

Sans oublier également un filtrage web&nbsp; / Antiphishing actif , qui est le 2eme moyen de propagation de ce genre de merde .

&nbsp;Panda security j’ai du mal : y a 8 ans , on m’a dit de désinstaller cet AV sur les postes clients tellement c’était douteux comme logiciel .. à la limite du speedoptimizerboostpc ; d’ailleurs il laissé pas mal de virus passé à l’époque . je sais pas si ça c’est amélioré depuis .


patos Abonné
Il y a 7 ans






Wellit a écrit :

et balcon, la niche du chien, soit la touature, la cheminé, dans le réservoir des chiottes, sous le paillasson et bien d’autres encore…<img data-src=" /> <img data-src=" />


Dans le réservoir des chiottes, un de mes potes l’a fait pour son serveur qui du coup est fanless…&nbsp;



vizir67 Abonné
Il y a 7 ans
Jarodd Abonné
Il y a 7 ans






jeje07bis a écrit :

Ça fait combien d’exemplaires en tout de tes données?&nbsp;<img data-src=" />


Trop opur une gestion manuelle <img data-src=" /><img data-src=" />



jeje07bis
Il y a 7 ans






Jarodd a écrit :

Trop opur une gestion manuelle <img data-src=" /><img data-src=" />


3 exemplaires suffisent.
au delà, ça devient ridicule.

pour automatiser tes sauvegardes : syncbackfree
&nbsp;



Jarodd Abonné
Il y a 7 ans

Jamais réussi à le faire fonctionner sur FTP, partage Samba, ou cloud.


CryoGen Abonné
Il y a 7 ans

Pour les ransomwares c’est souvent des failles pdf que j’ai rencontré.
Mais le zip à la con est toujours bien présent aussi effectivement.


timhor
Il y a 7 ans

tu peux reacceder a des donnees si tu les ecrases, c’est juste beaucoup plus complique mais fesable. (sur un disque meca)


drocca69
Il y a 7 ans

Je me suis fait la même réflexion… Un mec qui ne savait juste pas faire techniquement et qui est donc allé au plus simple… :)


Konrad
Il y a 7 ans

À moins que je n’aie manqué quelque chose, il me semble qu’il manque une information critique dans l’article : quelles sont les plates-formes concernées par ce ransomscam ?


anonyme_6ccafa57ede611669940d1abb50c0f71
Il y a 7 ans

si personne n’a payé (puisqu’ils n’auraient rien “recu”) alors qui permet de dire que après paiement, les données restent perdues ????

Faut arrêter avec les articles pas cohérents là.. &nbsp;c’est quoi ? un coup de pub a la Cisco comme en avait a la McAffee il y a 20 ans ?

c’est criminel de colporter ce genre de chose, a moins d’avoir creuser fouiller et d’informer réellement ! journalistiquement !


JoePike
Il y a 7 ans

Peut être peux tu lire les pointers de l’article <img data-src=" />
par exemple :http://blog.talosintel.com/2016/07/ranscam.html


anonyme_6ccafa57ede611669940d1abb50c0f71
Il y a 7 ans

Nxi ne serait alors qu’une plateforme de favoris ?


vampire7
Il y a 7 ans

C’est dans le lien vers le blog :
“This ransomware is packaged as a .NET executable that is signed using a digital certificate issued by reca[.]net.”


JoePike
Il y a 7 ans

Je laisserai à NXI le soin de répondre à ta question
Mais à mon avis NXI préfère pointer honnètement vers leurs sources plutot que de faire du copié/collé bête et illégal comme le font la plupart des sites(les mêmes qui ne comprennent pas qu’on utilise des bloqueurs de pub puisqu’on peut trouver les mêmes articles entièrement dupliqués sur des dizaines de sites différents)
Et surtout je crois qu’ils destinent leur articles à des gens qui sont curieux et savent lire.

Bon weekend


anonyme_6ccafa57ede611669940d1abb50c0f71
Il y a 7 ans

je lis très bien je te remercie d’ou mon 1er com….
&nbsp;Certains articles de Nxi sont très bien, c’est pour cela que j’y viens, d’autres pas vraiment et c’est même parfois assez affreux comme ça manque de professionnalisme, surtout si c’est signé “journaliste”…
&nbsp;Et donc moi j’attends mieux que cela et je le dis. Cela s’appelle dis-cuter et commenter
&nbsp;&nbsphttp://www.cnrtl.fr/lexicographie/discuter
&nbsphttp://www.cnrtl.fr/definition/commenter
&nbsp;
&nbsp; bonne fin de semaine.


Wype
Il y a 7 ans

Parce que le malware et son comportement ont été étudié par Talos et il ne contient rien pour restorer les données perdues. Certes c’est pas dit clairement dans l’article mais ça paraissait plutôt évident.


Gilbert_Gosseyn Abonné
Il y a 7 ans

Ahhh Panda … L’“antivirus” partenaire de la scientologie (je refuse la majuscule sur ce nom). Et outre ce fait la, envoyer tes données à l’extérieur sans la moindre garantie de sécurité … Quelque chose ne colle pas trop la.


StackOverflowError
Il y a 7 ans






gvaudan a écrit :

si personne n’a payé (puisqu’ils n’auraient rien “recu”) alors qui permet de dire que après paiement, les données restent perdues ????


&nbsp;Peut être qu’ils ont juste analysé le bouzin et que son code source se résume à

del *.doc;*.docx;*.jpg;*.pdf;*.(….)
exec showRansomMessage.html



anonyme_6ccafa57ede611669940d1abb50c0f71
Il y a 7 ans

oui ca ça montre ce qu’il fait mais ça ne dit pas que la clef de décryptage reste lettre morte après paiement..


Mihashi Abonné
Il y a 7 ans

Bah si tu sais ce qu’il fait, tu sais aussi ce qu’il ne fait pas. En l’occurrence, il ne permet pas de récupérer les données, clef de déchiffrage ou pas, vu que celles-ci ont été effacées…


anonyme_6ccafa57ede611669940d1abb50c0f71
Il y a 7 ans

donc c’est pas un ransomware, si y a plus de fichiers cryptés parce qu’ils ont été deleter.
Comme quoi cet article est bien trop succinct pour etre sérieux.


StackOverflowError
Il y a 7 ans






gvaudan a écrit :

donc c’est pas un ransomware, si y a plus de fichiers cryptés parce qu’ils ont été deleter.
Comme quoi cet article est bien trop succinct pour etre sérieux.


&nbsp;Première phrase de l’article: “Le groupe de sécurité de Cisco a récemment mis en évidence un malware se faisant passer pour un ransomware. ” En fait il n’est pas succinct, il suffit de le lire.



fred42 Abonné
Il y a 7 ans






kvasir a écrit :

Première phrase de l’article: “Le groupe de sécurité de Cisco a récemment mis en évidence un malware se faisant passer pour un ransomware. ” En fait il n’est pas succinct, il suffit de le lire comprendre.


<img data-src=" />
Et, là, ce n’est pas gagné avec celui-là !



anonyme_6ccafa57ede611669940d1abb50c0f71
Il y a 7 ans

Tout dépend aussi de quelle version de l’article on lit.
Les mots que je citais ont semble t il été “remaniés”. (mais je vois pas d’indication de mise à jour, procédé honnête s’il en est)
&nbsp;


Mihashi Abonné
Il y a 7 ans

Ça a toujours été clair pourtant (rien que le titre).