EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


vendredi 19 mai 2017

Comment mettre à jour #Windows correctement afin de protéger votre ordinateur de #WannaCry ?

Désormais, tout le monde a entendu parler de l’attaque du ransomware WannaCry. Jusqu’à présent nous avions publié deux articles à son sujet : un aperçu général sur ce qui s’est passé, et un autre avec des conseils pour les entreprises. Mais il est évident que tout le monde n’a pas compris de quelle façon corriger une vulnérabilité Windows exploitée par WannaCry, qui lui permet de voyager d’un ordinateur à un autre. Ici, nous vous expliquerons quoi faire et où trouver les patchs nécessaires. .../...

mardi 16 mai 2017

Alerte aux #rancongiciels ( #Ransomware ) Vos données en otage, contre de l’argent !

Vous êtes de plus en plus nombreux à recevoir des messages douteux avec des pièces jointes et/ou des liens qui sont piégés, NE CLIQUEZ PAS DESSUS !

Un virus pourrait chiffrer vos données et exiger une rançon. La payer ne garantit pas la récupération de l’intégralité de vos données.

Il est constaté de plus en plus d’escroqueries par des emails qui contiennent des pièces jointes et/ou des liens piégés. Ces messages frauduleux sont maintenant plus difficiles à détecter par les utilisateurs car ils sont bien souvent de parfaites copies, avec de vrais logos et sans fautes d’orthographes.

.../...

L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité numérique de la Nation.

lundi 15 mai 2017

Communiqué #Kaspersky Lab sur l'attaque #WannaCry du 12 mai 2017

Le 12 mai, une attaque ransomware a été déclenchée, impactant de nombreuses organisations à travers le monde. Les chercheurs de Kaspersky Lab ont analysé les données et peuvent confirmer que les systèmes de protection pour les entreprises ont détecté au moins 45 000 tentatives d'infection dans 74 pays, la plupart en Russie.

L’attaque exploite une vulnérabilité réseau connue et décrite dans le bulletin de sécurité Microsoft MS17-010. L'exploit utilisé, "Eternal Blue" a été révélé par le groupe Shadowbrokers le 14 avril. Une fois dans le système, les attaquants installent un rootkit qui leur permet de télécharger le logiciel pour chiffrer les données. Le logiciel malveillant chiffre les fichiers. Une demande de 600 $ en Bitcoin s'affiche et la somme augmente avec le temps.

Les experts Kaspersky Lab tentent actuellement de déterminer s'il est possible de déchiffrer des données. Les solutions de sécurité de Kaspersky Lab détectent les logiciels malveillants utilisés dans cette attaque par les noms de détection suivants :

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic (le module System Watcher doit être activé)

Nous vous recommandons de prendre les mesures suivantes pour réduire le risque d'infection et propagation :

  • Installez le correctif officiel de Microsoft qui ferme la vulnérabilité utilisée dans l'attaque
  • Assurez-vous que les solutions de sécurité sont activées sur tous les noeuds du réseau
  • Si la solution de Kaspersky Lab est utilisée, assurez-vous qu'elle comprend le System Watcher (un module de détection proactif) et que celui-ci est activé
  • Exécutez la tâche « Analyse rapide » (Mémoire système, Objets de démarrage automatique, Secteurs d’amorçage) dans la solution Kaspersky Lab pour détecter une éventuelle infection au plus tôt (sinon, elle sera détectée automatiquement si elle n'est pas désactivée dans les 24 heures).
  • Redémarrez le système après avoir détecté MEM:Trojan.Win64.EquationDrug.gen
  • Utilisez les services personnalisés de rapports et de renseignements sur les menaces

Une description détaillée des méthodes utilisées par WannaCry et Indicators of Compromise se trouve dans le blog Securelist.

Vous trouverez aussi sur notre base de connaissance un article rassemblant toutes les informations sur cette attaque.


Cyberattaque WannaCry : Êtes-vous en sécurité ?

Utilisez un anti-virus fiable. Kaspersky Internet Security peut détecter WannaCry à la fois localement et pendant les tentatives de diffusion sur un réseau. De plus, System Watcher, un module intégré, a pour fonction de bloquer les modifications indésirables, ce qui signifie qu’il empêchera le cryptage des fichiers, même pour les versions malveillantes qui ne sont pas encore dans les bases de données antivirus. .../...


WannaCry: Comment s’en protéger et détecter la faille

Information on the WannaCry malware and ways to fight it

Information about the WannaCry malware

Kaspersky Lab engineers have analyzed the information on the cases of infection with the file-encrypting malware known as WannaCry, which attacked a number of companies around the world on May, 12. For the attack, the known network vulnerability Microsoft Security Bulletin MS17-010 was used. Then, the rootkit was installed on the infected computers, through which the file-encrypting malware was run.

All Kaspersky Lab solutions now detect this rootkit as MEM:Trojan.Win64.EquationDrug.gen. Kaspersky Lab solutions also detect the encryption malware which was used during this attack under the following names:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • PDM:Trojan.Win32.Generic (System Watcher must be enabled for detection of this malware)

We recommend that the companies perform the following actions to minimize the risk of infection:

  • Install the official Microsoft patch, which fixes the vulnerability exploited by this malware.
  • Make sure antivirus solutions are enabled on all nodes in the network.
  • Update databases of all Kaspersky Lab solutions used.

Kaspersky Lab experts are currently analyzing the malware samples to find decryption options. For detailed information about the WannaCry attacks, please refer to the Kaspersky Lab report at https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/


What to do in case of infection?

How to prevent the infection?

Centralized distribution of the Microsoft update through Kaspersky Security Center

How to use the computers safely without installing the Microsoft update

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*