Auteur Sujet: WannaCry, ransomware qui a touché plus de 200 000 utilisateurs dans 150 pays  (Lu 20894 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
A attaque exceptionnelle, mesures exceptionnelles.

l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC) a saisie plusieurs  « guard nodes » (points d'entrée de confiance pour le réseau Tor).

Je ne sais pas si les hébergeurs font toujours des scan des vulnérabilités pour identifier des serveurs dédiés manifestement plus a jour au niveau sécurité pour les débrancher du réseau.

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 424
  • Lyon (69) / St-Bernard (01)
    • Twitter
J'ai coupé le mien par sécurité :/

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
Tu pourrais nous partager des statistiques en terme de ports TCP utilisés et répartition du trafic horaire ?

(par exemple comme le partage de Statistiques du serveur de mise à jour Ubuntu par défaut pour la France)

corrector

  • Invité
A attaque exceptionnelle, mesures exceptionnelles.

l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC) a saisie plusieurs  « guard nodes » (points d'entrée de confiance pour le réseau Tor).
Mais encore?

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 424
  • Lyon (69) / St-Bernard (01)
    • Twitter
Established :

Stats TCP :

Trafic :


Si tu veux plus de stats, je peux te filer un accès à mon monitoring :)

corrector

  • Invité
Je demande la démission du Ministre de l'intérieur.

Optix

  • AS41114 - Expert OrneTHD
  • Abonné Orne THD
  • *
  • Messages: 4 644
  • WOOHOO !
    • OrneTHD
Je ne sais pas si les hébergeurs font toujours des scan des vulnérabilités pour identifier des serveurs dédiés manifestement plus a jour au niveau sécurité pour les débrancher du réseau.
Non. Tout simplement car c'est illégal. Scanner à la recherche de failles, ça consiste in fine à rentrer dans un système automatisé de données sans autorisation.

Citer
Quel est le souci?
L'UPNP permet d'ouvrir des ports automatiquement. Il y a des logiciels légitimes qui nécessitent un port ouvert, et d'autres, illégitimes, aussi. Notamment ceux qui attendent des ordres d'un botnet. Le gros problème c'est quasiment activé chez beaucoup de particuliers, donc aucune difficulté pour rentrer ou sortir.

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
Non. Tout simplement car c'est illégal. Scanner à la recherche de failles, ça consiste in fine à rentrer dans un système automatisé de données sans autorisation.
Je pense plus à un scanner qui va récupérer les versions du logiciel qui écoute sur le port. (pour faire simple, si tu trouves un Windows server 2003 ou un Apache 2.0, ce n'est pas bon)

J'ai souvenir que OVH faisait ça, il y a plus de 10ans, avec envoi de mail et forte limitation de la bande passante de mémoire.

TroniQ89

  • @TroniQ89
  • Abonné Free adsl
  • *
  • Messages: 743
Je demande la démission du Ministre de l'intérieur.




Sinon pour Wannacry ça utilise une faille de l'implèmentation SMB de Windows, d'où l'histoire de patch et que les hébergeurs n'aient pas d'attaque par ce biais.

EDIT:

Ce logiciel malveillant tire parti d’une faille de sécurité informatique utilisée par « EternalBlue », un logiciel de la NSA dont l’existence a été révélée mi-avril 2017 par les groupes de hackers appelés The Shadow Brokers et Equation Group. EternalBlue exploite la vulnérabilité « MS17-010 » dans le protocole Server Message Block dans sa version 13 et exécute ainsi du code sur le système distant. Microsoft avait publié une mise à jour pour corriger cette vulnérabilité un mois avant, le 14 mars 201717

Wikipédia

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
pourquoi les gens parlent d'attaque exceptionnelle ? 150k machines touchées c'est peu vu le nombre de machines Windows dans le monde ...

je comprend que les sociétés qui "vivent de la sécurité" fassent du bruit médiatique, ca leur fait de la pub mais pour le reste quand on prend un peu de recul c'est juste la faute des salopiauds qui mettent pas a jour leur OS ou qui les isolent pas (partage smb ouvert sur le Net) et qui se font attraper. Pour moi c'est du même niveau que de partir sans fermer sa porte a clé et ensuite venir pleurer.

Y'a vraiment une surenchère médiatique sur ces 'événements' de sécurité, on se demande a qui profite tout ca...

Iloveyou a son époque et été bien plus contaminant: 3 millions de machines en 4 jours ( https://fr.wikipedia.org/wiki/I_love_you_%28ver_informatique%29 ) et c'était en 2000 donc à  mettre en rapport avec l'évolution du nombre de machines connectées aujourd'hui.

corrector

  • Invité

Agitation policière grotesque => démission

Et encore c'est gentillet.

cali

  • Officiel Ukrainian Resilient Data Network
  • Fédération FDN
  • *
  • Messages: 2 401
    • Ukrainian Resilient Data Network
Non. Tout simplement car c'est illégal. Scanner à la recherche de failles, ça consiste in fine à rentrer dans un système automatisé de données sans autorisation.

Pourtant quand j'y entre, le système me dit « Access granted » :-)