Encore une autre attaque

Discussions générales, problèmes et solutions autour de Windows 10
g33kard
Confirmé
Rang : Confirmé
g33kard - 17 mai 2017, 16:04
Bonjour,



http://www.francetvinfo.fr/internet/sec ... 95043.html

Comme le titre indique, une autre attaque est en cours, ça prouve malgré le patch correctif déjà disponible un certain moment et suite à l'attaque précédente, rien n'a encore été fait pour colmater cette faille, enfin j'envie ces confrères qui se tournent les pouces et qui touchent un salaire à la fin du mois sans être inquiétés :o

Anonymous
baklawa - 17 mai 2017, 16:15
Je pense que les types travaillent d'arrache pied à limiter les dégâts. Tu sais très bien que la sécurité IT est pilotée par des managers qui ont aussi des contraintes budgétaires et opérationnelles: les attaques chez Renault ont massivement touché des usines, là où les postes de travail sont plutôt industriels, ils pilotent des machines, sont anciens et utilisent des protocoles anciens non sécurisés. C'est le problème soulevé avec l'IoT, on réalise qu'on s'appuie sur des antiquités informatiques non prévues pour être connectées et sécurisées. Un travail de fond est à faire dans l'informatique industrielle.

Les PC à ces endroits là sont dédiés à du manufacturing / shop floor ou autre et ne servent pas à écrire des conneries sur des blogs de geeks ;)

Anonymous
mickeul16 - 17 mai 2017, 16:16
La faille est la même que celle patchée par MS,sont infectées les machines qui n'ont pas reçu le correctif
Soource ZDNet:
La faille identifiée sous le matricule CVE-2017-0145 touche le service Windows Server Message Block (SMB). Cette faille est exploitée par les attaquants avec l'outil EternalBlue, dérobé à la NSA par le groupe Shadow Brokers. La faille a été patchée par Microsoft avec le correctif KB4012598.

La manière dont a été codé Adylkuzz pourrait avoir limité l'impact de WannaCry, car il patche la faille, pour empêcher d'autres malwares de l'exploiter,il ferme la porte à leur nez en somme
Il semble aussi que la piste Nord-Coréenne se précise, entres parce que la monnaie générée est pas utilisée par un groupe proche de la Corée du Nord connu sous le nom de Lazarus

pro_info
Staff
Rang : Staff
pro_info - 17 mai 2017, 16:31
Ça fait un petit moment, qu'on n’avait pas vu un logiciel qui permette de miner du bitcoin ou autre de façon machines zombies.

Anonymous
mickeul16 - 17 mai 2017, 16:51
J'ai lu aussi que finalement la tactique des ShadowBrokers (hormis de vendre au plus offrant ce qu'ils ont dérobé) est aussi un message aux gouvernements de cesser de stocker et de chercher à exploiter les failles, car leurs outils finissent dans la nature, et qu'ils feraient mieux de contacter les éditeurs de soft pour qu'ils comblent les failles.
Le procès que fait g33kard n'est pas destiné au bonnes personnes,car comment veut-il qu'un DSI fasse le déploiement des correctifs si ceux-ci n'existent pas?
Car le problème de base est celui-là, la NSA(Mossad, ou autre service du même genre) aurait pu signaler bien plus en amont (avant le vol de leurs outils) les vulnérabilités à Microsoft qui aurait pu corriger au lieu de créer des outils d'exploitation dont on sait ce qui leur est arrivé (oui je sais je me répète)
Ils sont d'ailleurs surpris que ni la NSA, ni les créateurs des outils d'exploit(liés à la NSA), ni CISCO,Intel,Microsoft n'aient pas cherché à racheter les outils dérobés.

Vous voulez lire les réponses des autres membres ?

Bonne nouvelle, ce sujet contient 10 réponses et elles vous seront peut-être d'une grande aide !

Pour pouvoir les consulter, vous devrez être connecté au forum

Se connecter / S'enregistrer