Aller au contenu

Ransomware & NSA


Adrian

Messages recommandés

"Worst-Ever Recorded" Ransomware Attack Strikes Over 57,000 Users Worldwide, Using NSA-Leaked Tools


"Massive Disturbances" In German Rail System Due To Ransomware Attack

 

map en direct ?

 

Player 3 Has Entered the Game: Say Hello to 'WannaCry

 

Citation

Hackers exploiting data stolen from the United States government conducted extensive cyberattacks on Friday that hit dozens of countries, severely disrupting Britain’s public health system and wreaking havoc on tens of thousands of computers elsewhere, including Russia’s ministry for internal security.

Hospitals in Britain appeared to be the most severely affected by the attacks, which aimed to blackmail computer users by seizing their data. The attacks blocked doctors’ access to patient files and forced emergency rooms to divert people seeking urgent care.

Corporate computer systems in many other countries — including FedEx of the United States, one of the world’s leading international shippers — were among those affected.

Kaspersky Lab, a Russian cybersecurity firm, said it had recorded at least 45,000 attacks in as many as 74 countries. The worst hit by far was Russia, followed by Ukraine, India and Taiwan, the company said. Users in Latin America and Africa were also struck.

 

 

Çà à l'air sérieux

 

Lien vers le commentaire

Où comment un truc mis en place / exploité par la NSA fuite et se retrouve à éclabousser tout le monde ... Un grand classique de l'armement de guerre, le gaz moutarde du 21ème...

 

De façon générale, pour s'en protéger :

- patchez vos machines aussi souvent et aussi tôt que possible

- conservez le minimum d'accès vers l'extérieur et depuis l'extérieur (firewalls, règles de base)

- le phishing, ce n'est pas que pour les autres : avant de cliquer sur un lien reçu par mail, réfléchissez.

Lien vers le commentaire
il y a 14 minutes, h16 a dit :

Où comment un truc mis en place / exploité par la NSA fuite et se retrouve à éclabousser tout le monde ... Un grand classique de l'armement de guerre, le gaz moutarde du 21ème...

 

De façon générale, pour s'en protéger :

- patchez vos machines aussi souvent et aussi tôt que possible

- conservez le minimum d'accès vers l'extérieur et depuis l'extérieur (firewalls, règles de base)

- le phishing, ce n'est pas que pour les autres : avant de cliquer sur un lien reçu par mail, réfléchissez.

 

CP gagnerait pas à faire un petit article qui expliquerait la sécurité de base (en renvoyant vers des plus gros articles qui expliquent en détail) ? Ca peut amener du trafic/apprendre des trucs aux lecteurs. Enfin, pour ma part, je n'ai absolument pas le niveau technique pour écrire ça, donc c'est un peu des mots en l'air :D.

  • Yea 1
Lien vers le commentaire

Les patchs sont ceux-ci? Cela s'adresse à un type de configuration en particulier ou n'importe qui devrait l'installer? (d'ailleurs je n'arrive pas à comprendre s'il s'agit de bulletins d'information ou de patchs)

Lien vers le commentaire
47 minutes ago, Bézoukhov said:

Il y a peut-être d'autres gens qui ont quelques connaissances en sécurité et du temps :p.

 

Je pourrais écrire un truc mais pas avant lundi. Ca sera trop tard ?

Lien vers le commentaire
Il y a 4 heures, Bézoukhov a dit :

CP gagnerait pas à faire un petit article qui expliquerait la sécurité de base (en renvoyant vers des plus gros articles qui expliquent en détail) ? Ca peut amener du trafic/apprendre des trucs aux lecteurs. Enfin, pour ma part, je n'ai absolument pas le niveau technique pour écrire ça, donc c'est un peu des mots en l'air :D.

 

J'ai envie de dire que les gens capables et volontaires pour implémenter des mesures de sécurité informatiques de base sont aussi capable de se renseigner et connaissent déjà plus ou moins ce qu'il faut faire.

 

A la limite, ça me paraitrait plus sensé de faire des articles sur un essentiel de la sécurité à la fois, en commençant, par exemple, par les mots de passe. Tout le monde sait plus ou moins ce qu'il faut faire, mais peu de personnes le font réellement (je plaide coupable). Pour continuer sur mon cas, j'ai du mal à avoir confiance dans les logiciels de gestion de mot de passe. Même en admettant que les mdp stockés soient safe contre des attaques "intrusives", c'est la sécurité de la liaison avec les sites ou les logiciels qui doivent recevoir les entrées qui me semble bcp plus opaque, incertaine.

 

edit : retwitté par la gendarmerie nationale :

C_tA9oRXsAAX421.jpg

 

Avec un lien vers ça :

https://www.nomoreransom.org/fr/prevention-advice.html

 

Plutôt un bon début. Dans les autres point rarement abordé, mais pertinents, il y a celui des fonctionnalités inutiles de windows (genre le contrôle à distance pour la plupart des gens, alors que c'est un facteur de risque) et le pb des comptes administrateurs.

 

Encore que pour les antivirus, je lisais récemment un article qui disait que ça entravait souvent la sécurité sur le web en "cassant" (je résume) involontairement des protections.

Lien vers le commentaire
1 hour ago, FabriceM said:

A la limite, ça me paraitrait plus sensé de faire des articles sur un essentiel de la sécurité à la fois, en commençant, par exemple, par les mots de passe. Tout le monde sait plus ou moins ce qu'il faut faire, mais peu de personnes le font réellement (je plaide coupable). 

 

  Je ne pense pas car des articles sur la sécurité il y en a déjà eu sur CP.

 

  Cette actualité met surtout en lumière que la sécurité informatique c'est plus ce que c'était. La crypto etc ça eu marché mais ça c'était avant. Comme le pointe Scott Andersson la nouveauté est qu'un système informatique fait parti d'un écosystème énorme (car basiquement il est connecté sur internet) et que de parler de sécurité dans ce monde là ne se réduit pas un simple problème technique. 

 

En l'occurrence il y a beaucoup à dire (et à faire un parallèle osé ?) sur les tenants de la sécurité par l'obscurité (le nobody but us de la NSA qui croit de manière infantile qu'elle peut garder la boite de Pandorre fermée) qui pensent être les seuls plus malins à exploiter des vulnérabilités 0-day et se les gardent sous le coude (jusqu'à ce que évidemment ça leur pète au nez). Plutôt qu'une approche plus société ouverte où la sécurité passe par l'amélioration continue, la transparence et la concurrence. 

 

La NSA c'est du Mélanchonisme version techno.

Lien vers le commentaire
Il y a 4 heures, Kassad a dit :

 

Je pourrais écrire un truc mais pas avant lundi. Ca sera trop tard ?

Tu peux toujours.

 

Je vais de toute façon pondre un truc.

il y a 7 minutes, Kassad a dit :

Plutôt qu'une approche plus société ouverte où la sécurité passe par l'amélioration continue, la transparence et la concurrence. 

 

La NSA c'est du Mélanchonisme version techno.

+1 évidemment

Lien vers le commentaire
Il y a 4 heures, Anton_K a dit :

Les patchs sont ceux-ci? Cela s'adresse à un type de configuration en particulier ou n'importe qui devrait l'installer? (d'ailleurs je n'arrive pas à comprendre s'il s'agit de bulletins d'information ou de patchs)

Oui.

Si tu as activé Windows Update, c'est déjà patché. Et ça concerne tout le monde puisque Windows fournit SMB dans ses protocoles réseau.

Lien vers le commentaire

Je n'y connais rien en techniques de sécurité, mais cette explication presque "public choice" de pourquoi nos gouvernements font de la merde au nom de la cybersécurité m'a semblé intéressante. https://medium.com/@octskyward/why-cyber-warfare-isnt-9db27b4d50e0 

 

Quote

 

Why cyber warfare isn’t
Today’s malware attack is the expected result of intelligence policy

 

The BBC is reporting that there is a major outbreak of ransomware, causing — amongst other problems — hospital outages across the UK which might lead to people dying. The virus appears to be spreading by exploiting a bug codenamed ETERNALBLUE that was discovered by, hoarded by and eventually stolen from the NSA.
This event happened due to issues that developed over many years. One of the issues (though not at all the only one) is how governments understand the term “cyber warfare”. This term has spread rapidly throughout government in the past 20 years. Presidents, Prime Ministers, generals and journalists all believe they understand what “cyber warfare” is, but they don’t and this lack of understanding leads to events like today’s.
The big problem is that cyber warfare is totally different to normal warfare, in fact it’s so different that calling it warfare at all is meaningless. In regular warfare you can build up your own defences without improving your opponent’s defences, and you can develop new weapons that your opponents will not have. This basic asymmetry is key to the very concept of war: the side with the better weapons, defences and tactics should normally win.
But cyber warfare doesn’t work like that. Because everyone uses the same software infrastructure, and the “weapons” are nothing more than weaknesses in that global infrastructure, building up your own defences by fixing problems inherently builds up your opponents defences too. And developing new “weapons” is only possible if your opponents are able to develop the very same weapons for themselves, by exploiting the very same vulnerabilities in your country that you are exploiting in theirs.
Governments have huge problems understanding this fact because politicians tend to reflexively trust their own intelligence agencies, who deliberately obfuscate about it. Both the NSA and GCHQ like to pretend that they’re engaged in defence. The NSA has a thing called the Information Assurance Directorate (IAD) which is charged with defending America’s networks. And when the agencies engage in PR it’s only that work that’s mentioned. In what must be the worst timed tweet in history, GCHQ decided to engage in this kind of self-promotion during the same hours in which British hospitals were being shut down by hackers:

Yet in reality these organisations systematically keep their countries vulnerable to cyberattack because their organisational structures create powerful incentives to do so.
The problem is simple — western intelligence agencies generally answer directly to heads of state. They engage in spying and feed the tidbits and tipoffs upwards, giving leaders regular reports on what their counterparts in other countries are thinking and saying. This stream of intelligence is incredibly attractive to governments, who can’t help but believe it gives their country a valuable edge in a dangerous world.
What they can’t see is the fact that the counterparts are receiving very similar reports about their own thinking and saying, based on very similar hacks of their own infrastructure. Successful spying is invisible and undetected. The infiltration of critical national infrastructure by enemies of the state happens quietly and without anyone realising until it’s too late. A successful penetration of someone else’s infrastructure yields an unforgettable intelligence report that makes the government feel successful and in control. A successful penetration of your infrastructure yields nothing visible at all.
Given this basic psychology of spying it is impossible for GCHQ or the NSA to actually engage in serious cyber defence, because that would require reporting any vulnerability as soon as it was found and by doing that they would simultaneously seal off their own routes into other countries networks. The flows of intelligence they produce would dry up, they’d become politically vulnerable, budgets would be cut and they’d eventually be shut down. A laser-like focus on offence at any cost (in NSA parlance, “collect it all”) is the inevitable result.

 

 

Lien vers le commentaire

La NSA développe un gaz moutarde cybernétique et croient garder la formule secrète. Des types finissent par trouver puis publier la formule. D'autres l'appliquent. Le cybergaz moutarde se retourne contre les intérêts américains et internationaux pour le coup.

 

Business as usual dans le monde étatique : shit in, shit out.

 

Et sinon :

https://www.contrepoints.org/2017/05/13/289327-wanacrypt0r-une-cyberattaque-sans-precedent
 

  • Yea 1
Lien vers le commentaire
Il y a 5 heures, Kassad a dit :

 

Je pourrais écrire un truc mais pas avant lundi. Ca sera trop tard ?

 

Ca serait très bien. Titre : Ransomware : comment vous protéger face à la pire crise ?

Lien vers le commentaire
43 minutes ago, Lexington said:

 

Ca serait très bien. Titre : Ransomware : comment vous protéger face à la pire crise ?

Je pensais faire un article plus général sur l'évolution de la menace cyber en général. Mais on peut aussi rappeler les fondamentaux (dont le fait de faire des backups réguliers de ses données dans un lieu qu'on maitrise soi même : conseil que je vois peu souvent). 

Lien vers le commentaire
Il y a 2 heures, jubal a dit :

Du point de vu de la NSA c'est logique de ne pas publier leur 0day, ils en ont besoin.

 

 

Oui et non. Un jour, un zero day se retournera directement contre eux (contre la NSA, pas juste les intérêts américains) et ils auront l'air fin. Ce n'est pas un "si" mais un "quand".

Lien vers le commentaire
Il y a 5 heures, jubal a dit :

Du point de vu de la NSA c'est logique de ne pas publier leur 0day, ils en ont besoin.

 

Une attitude responsable serait au moins de mettre au courant le fabriquant/développeur et de ne profiter de la faille que le temps qu'il est nécessaire pour la corriger. Au pire, sur la base du volontariat, le correctif pourrait être déployé légèrement en retard pour permettre une opération importante. Mais laisser des exploits dans le vents, ça n'est pas vraiment logique, à l'échelle de l'organisme, car ça ne peut que porter atteinte à sa réputation, tôt ou tard.

Lien vers le commentaire
8 hours ago, FabriceM said:

 

Une attitude responsable serait au moins de mettre au courant le fabriquant/développeur et de ne profiter de la faille que le temps qu'il est nécessaire pour la corriger.

 

Ça peut aller assez vite de corriger une faille, et quand tu as acheté ta 0day a 1 million de dollar t'as pas envie de la voir patchee 2 semaines après. Eternalblue ça faisait des années qu'il l'avait.

Et puis tu hack pas la moitie de la planète avec une attitude responsable, on sait depuis au moins Snowden que tout ce qu'ils peuvent faire pour récupérer des informations ils le font, c'est no limit (corruption de developpeurs, backdoor dans les standards de crypto, etc.).

 

  • Yea 1
Lien vers le commentaire
Il y a 4 heures, jubal a dit :

 

Ça peut aller assez vite de corriger une faille, et quand tu as acheté ta 0day a 1 million de dollar t'as pas envie de la voir patchee 2 semaines après. Eternalblue ça faisait des années qu'il l'avait.

Et puis tu hack pas la moitie de la planète avec une attitude responsable, on sait depuis au moins Snowden que tout ce qu'ils peuvent faire pour récupérer des informations ils le font, c'est no limit (corruption de developpeurs, backdoor dans les standards de crypto, etc.).

 

Tout à fait mais c'est ce qu'on leur reproche parce que sur le long terme, ils se font - à eux et aux Américains qu'ils sont sensés protéger - plus de mal que de bien.

Lien vers le commentaire

En quoi ca se retournerait contre la NSA directement si eux n'utilisent pas l'OS qui a la faille? Ou si ils patchent eux-memes leurs PC?

 

En gros ce qu'on reproche a la NSA, c'est de pas avoir dit a Microsoft "les gars ya une faille dans votre truc" mais au contraire de l'avoir exploitée? Jusqu'a ce que d'autres hackers trouvent eux aussi la faille et lancent leur ransomware? Ou ils ont lancé leur ransomware en se basant sur du soft de la NSA (EternalBlue?) ?

Lien vers le commentaire
1 hour ago, Hayek's plosive said:

En quoi ca se retournerait contre la NSA directement si eux n'utilisent pas l'OS qui a la faille? Ou si ils patchent eux-memes leurs PC?

 

En gros ce qu'on reproche a la NSA, c'est de pas avoir dit a Microsoft "les gars ya une faille dans votre truc" mais au contraire de l'avoir exploitée? Jusqu'a ce que d'autres hackers trouvent eux aussi la faille et lancent leur ransomware? Ou ils ont lancé leur ransomware en se basant sur du soft de la NSA (EternalBlue?) ?

 

 C'est exactement ça qu'on leur reproche. Avec les moyens intellectuels et financiers qu'ils ont ils pourraient aider l'industrie à réparer les patch le plus vite et le plus discrètement possible. Ca pourrait sauver des milliards de dollars à l'industrie US. Au lieu de ça ils se la jouent CIA version techno et augmentent la défiance (pas mal de contrats militaires énormes ont été perdu par les firmes US à cause de leurs agissements suite aux révélation Snowden : par exemple avec le Brésil). Au final ils ont un impact doublement négatif et le plus qu'ils apportent semble limité (voire leur défense dans l'enquête parlementaire). 

 

Au moins les fails de l'administration française n'ont pas une dimension mondiale comme c'est le cas ici. Protect and serve à coup de matraque dans la gueule (mais c'est pour votre bien et la sécurité). Ca fait des dizaines d'années que tous les experts en sécurité les mettent en garde mais ils se pensent trop malins.

  • Yea 4
Lien vers le commentaire

Leur approche de la sécurité c'est un peu comme s'ils interdisaient les gants au prétexte qu'avec des gants on ne laisse plus d'empreintes digitales et donc que ça rend plus difficile la recherche de criminels (ce qui strictement parlant est correct). Ça se décline à l'infini (des kill switch dans les OS de smartphone en passant par l'afdaiblissement délibéré de standards crypto).

  • Yea 2
Lien vers le commentaire
il y a 52 minutes, Hayek's plosive a dit :

En quoi ca se retournerait contre la NSA directement si eux n'utilisent pas l'OS qui a la faille? Ou si ils patchent eux-memes leurs PC?

 

En plus d'un gros +1 à tout ce que vient d'écrire Kassad, il ne faut pas perdre de vue que la NSA est comme toutes les administrations et sujette elle aussi à un IT qui peut (et a certainement) des failles. Autrement dit, il est garanti par construction que, vu le nombre de postes et d'opérateurs que leur IT doit gérer, au moins une ou l'autre machine peut et sera infectée par un zéro day qu'ils connaissaient mais n'ont pas patché chez eux.

 

C'est juste une question de temps.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...