Dans ce forum, vous pouvez donner les dernières informations qui sont susceptibles d'intéresser les membres.
  • Avatar du membre
  • Avatar du membre
#80326
Bonjour Nicolas,

En supplément:

Bien que WannaCry ransomware continue de prévaloir et forcé Honda à fermer une usine plus tôt cette semaine, un autre ransomware, Petya, provoque des ravages dans le monde entier. Petya ransomware se propage rapidement et paralysent les organisations gouvernementales, les banques et de nombreuses grandes entreprises. Les victimes incluent l'annonceur britannique WPP, la société Américaine des snacks américains, le géant pétrolier russe Rosneft et la société de transport maritime danoise Maersk.
Les ordinateurs patchés sont encore dangereux! Petya est plus destructrice que WannaCry.
Petya ransomware verrouille les ordinateurs pour exiger une rançon Bitcoin de 300 $. Ce ransomware exploite la même vulnérabilité EternalBlue que WannaCry utilise pour se propager et attaquer des machines Windows non patchées.
La vulnérabilité EternalBlue fait partie des outils de piratage NSA divulgués, publiés par le groupe de piratage Shadow Brokers en avril. Microsoft a publié un correctif de sécurité pour toutes les versions des systèmes Windows, mais de nombreuses personnes ne l'ont pas encore installée et ont laissé leur PC en danger.
Ce qui est pire, puisque Petya se propage également dans les réseaux internes via deux outils d'administration Windows, WMIC et PSEXEC, les systèmes correctifs ne sont pas à l'abri de l'infection.
Ne payez pas! Vous n'obtiendrez pas votre clé de décryptage.
Contrairement au ransomware traditionnel qui crypte les fichiers un par un, Petya verrouille le disque dur. Il remplace également l'enregistrement d'amorçage principal (MBR) de l'ordinateur avec son code de ransomware pour afficher la note de rançon.
En infectant une machine ciblée, Petya attendra environ une heure pour commencer le cryptage. Lorsque le cryptage commence, le ransomware redémarre le PC infecté et affiche un faux message système Windows en disant qu'il s'agit de "réparer le système de fichiers". En fait, cette période de «réparation du système» est utilisée pour chiffrer votre système. Après avoir vu ce message, vous pouvez désactiver immédiatement pour arrêter le processus de cryptage et sauver vos fichiers
En tout cas, ne payez pas la rançon! L'adresse e-mail utilisée pour communiquer avec les cybercriminels a été suspendue juste après que le fournisseur de services a découvert à quoi le courrier électronique est utilisé. Par conséquent, même si vous payez la rançon, il n'y a aucun moyen d'informer les pirates informatiques, sans parler de recevoir la clé de décryptage.
Précautions que vous pouvez prendre pour éviter contre Petya ransomware
Pour rester en sécurité, assurez-vous que votre système d'exploitation Windows est à jour. Installez la mise à jour de sécurité pour réparer EternalBlue et autres vulnérabilités. Vous pouvez installer le correctif via Windows Update ou la fonctionnalité Patch Up intégrée à 360 Security.
En outre, téléchargez l'outil 360 NSA Cyber Weapons Defense Tool pour vous protéger contre WananCry, Petya et les attaques cybernétiques suivantes générées par des outils de piratage NSA. Cet outil peut vérifier si une NSA exploite existante dans votre système et applique une mise à jour de sécurité pour la corriger.


http://int.down.360safe.com/totalsecurity/NSATool.exe

L'application ci-dessus corrige les failles et bloque certains ports utilisé par Petya et autres EternalBlue vulnerability
Le nombre d'exploits utilisé par la NSA est impressionnant, même en procédant à l'update de Windows les failles sont présentes (les ports utilisé par le Ransomware via EternalBlue vulnerability sont actifs)
Bref, personnellement j'ai "patché" tous mes PC après contrôle par l'outil ci-dessus afin de sécurité car il s'agit de "failles" concernant l'OS (Opérateur System) Windows découvert par la NSA, malheureusement celles-ci ont "fuité" dans les mains de Hackers de M*rde !


Liste des failles EternalBlue utilisé par la NSA:


EternalBlue
EternalChampion
EternalRomance
EternalSynergie
EternalTread
ErraticGopher
EskimoRoll
EducatedSholar
EclipsedWing
EsteemAudit

Anti ransomware de Qi-360 la liste disponible en téléchargement:

http://www.360totalsecurity.com/en/down ... ransomware

(Support de Kraken 2)

Bonne journée....

ckscanner : https://www.cjoint.com/c/HEzn6ftcBAC […]

[did80]Virus

https://www.cjoint.com/c/HEzoiq1difm Mélod[…]

https://forum.pcastuces.com/img/75a9811597d09b0e0[…]

comment se comporte le pc?