EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


mardi 17 octobre 2017

Cybermalveillance.gouv.fr | GIP #ACYMA > dispositif national d’#assistance aux #victimes d’actes de #cybermalveillance

Cybermalveillance.gouv.fr est un programme gouvernemental assumant un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès de la population française. Vous êtes un particulier, une entreprise ou une collectivité territoriale et vous pensez être victime d’un acte de cybermalveillance ?

vendredi 13 octobre 2017

#Kaspersky > vidéos > entreprise (Kaspersky Security Center 10 - KSC10) > 1 fonction - 2 minutes

Kaspersky des vidéos pour l'entreprise avec 1 fonction en 2 minutes

Kaspersky Security Center 10 – Contrôle du Wifi avec KSC10SP2MR1

Kaspersky Security Center 10 – Notifications aux utilisateurs KSC10SP2MR1

Kaspersky Security Center 10 – Gestion des paquets d’installation

Kaspersky Security Center 10 – Déploiement d’applications

Kaspersky Security Center 10 – Découverte onglet Appareils

Kaspersky Security Center 10 – Critères de recherche

Cycle de vie des produits #Kaspersky Entreprise ( Septembre 2017 )

Cycle de vie des produits Kaspersky Entreprise septembre 2017


Désormais les informations seront accessibles depuis :

lundi 18 septembre 2017

Cycle de vie des produits #Kaspersky Entreprise ( Août 2017 )

  1. Kaspersky Security for Virtualization Light Agent 3.2.99.5024 n'est plus supporté depuis 16 Aout 2017
  2. Kaspersky Endpoint Security 10.2.4.674 sera en support limité* à partir du 1er Décembre 2017
  3. Kaspersky Endpoint Security for Mac 8.0.9.1017 ne sera plus supporté à partir du 1er Janvier 2018
  4. Kaspersky Anti-Virus 8.0 for Linux File Servers 8.0.2.172 ne sera plus supporté à partir du 1er Janvier 2018
  5. Kaspersky Security for Virtualization Agentless 4.0.0.84 sera en support limité* à partir du 1er Janvier 2018
  6. Kaspersky Security for Linux Mail Server 8.0.1.721 sera en support limité* à partir du 1er Janvier 2018
  7. Kaspersky Security Center 10.2.434 ne sera plus supporté à partir du 1er Février 2018
  • Support limité (*) : Fin de correction des bugs

Pour plus d'informations sur le cycle de vie des produits, Cliquez ici.

Les XX ans de #Kaspersk Lab. [ sept 2017 #Paris ]

20 ans que nous existons : ça vous paraît beaucoup ou pas ? Et 25 ans de développement de nouvelles technologies et produits sans interruption (y compris les 5 ans avant Kaspersky Lab) ?


Dans quelques semaines Eur'Net va aussi fêter ses 20 ans d'existence.

mercredi 30 août 2017

#Kaspersky > #Kav2018, #Kis2018, #Kts2018

Kaspersky Anti-Virus 2018

Protégez votre PC et toutes les données importantes qu'il contient. Kaspersky Anti-Virus 2018 vous protège contre les virus, les logiciels espions, les vers, les chevaux de Troie et plus encore tout en préservant les performances de votre PC.

Kaspersky Internet Security 2018

Protégez votre vie sur Internet. Kaspersky Internet Security 2018 fournit une protection optimale de votre ordinateur et de votre identité numérique. Il vous protège ainsi que votre PC et votre famille contre les cybermenaces et l'usurpation d'identité.

Kaspersky Total Security 2018 Protégez votre vie sur Internet. Kaspersky Total Security 2018 offre une protection maximale de votre ordinateur. ll vous protège contre le vol de données personnelles et l'usurpation d’identité, renforce la sécurité de vos transactions financières et achats en ligne, vous aide à protéger vos enfants des dangers d'Internet, gère vos mots de passe pour un accès plus sécurisé aux applications et sites Web, protège vos photos, votre musique, vos documents financiers et vos fichiers.

mardi 8 août 2017

Cycle de vie des produits #Kaspersky Entreprise ( Juillet 2017 )

  1. Kaspersky Security for Virtualization Light Agent 3.2.99.5024 ne sera plus supporté à partir du 16 Aout 2017
  2. Kaspersky Security for Virtualization Agentless 3.1.0.77 est en support limité* depuis le 1er Août 2017
  3. Kaspersky Endpoint Security 10.2.4.674 sera en support limité* à partir du 1er Décembre 2017
  4. Kaspersky Endpoint Security for Mac 8.0.9.1017 ne sera plus supporté à partir du 1er Janvier 2018
  5. Kaspersky Anti-Virus 8.0 for Linux File Servers 8.0.2.172 ne sera plus supporté à partir du 1er Janvier 2018
  6. Kaspersky Security Center 10.2.434 ne sera plus supporté à partir du 1er Février 2018
  • Support limité (*) : Fin de correction des bugs

Pour plus d'informations sur le cycle de vie des produits, Cliquez ici.

vendredi 7 juillet 2017

Cycle de vie des produits #Kaspersky Entreprise ( Juin 2017 )

  1. Kaspersky Endpoint Security 10.2.2.10535mr1 est en support limité* depuis le 1er Juin 2017
  2. Kaspersky Anti-Virus for Linux File Servers 8.0.3.297 est en support limité* depuis 1 Juillet 2017
  3. Kaspersky Security for Virtualization Light Agent 3.2.99.5024 ne sera plus supporté à partir du 16 Aout 2017
  4. Kaspersky Security for Virtualization Agentless 3.1.0.77 sera en support limité* à partir du 1er Août 2017
  5. Kaspersky Endpoint Security 10.2.4.674 sera en support limité* à partir du 1er Décembre 2017
  • Support limité (*) : Fin de correction des bugs

Pour plus d'informations sur le cycle de vie des produits, Cliquez ici.

mercredi 28 juin 2017

L'attaque du #ransomware #ExPetr aka #Petya != #NotPetya #Kaspersky

Annonce officielle de Kaspersky Lab concernant l’attaque de ransomware « ExPetr » du 27 juin

Les chercheurs de Kaspersky Lab travaillent actuellement sur la nouvelle vague de ransomwares qui cible les entreprises à travers le monde. Nos premières découvertes suggèrent qu’il ne s’agit pas d’une variante du ransomware Petya ainsi que cela a été annoncé mais d’un nouveau ransomware, inconnu à ce jour. Bien qu’il ait quelques similitudes avec Petya, il a des fonctionnalités totalement différentes. Nous l’avons appelé ExPetr.

Nos indicateurs révèlent environ 2000 entités attaquées jusqu’ici. Des entreprises russes et ukrainiennes sont les plus touchées et nous avons également vu des attaques en Pologne, en Italie, au Royaume-Uni, en France aux Etats-Unis et dans plusieurs autres pays.

Cette attaque se révèle complexe avec plusieurs vecteurs de compromission. Nous pouvons confirmer que des versions modifiées de l’exploit EternalBlue et d’EternalRomance sont utilisées pour la propagation au sein des réseaux d’entreprises.

Kaspersky Lab détecte la menace ainsi :

  • UDS:DangerousObject.Multi.Generic
  • Trojan-Ransom.Win32.ExPetr.a
  • HEUR:Trojan-Ransom.Win32.ExPetr.gen


Notre moteur de détection comportementale System Watcher détecte la menace ainsi :

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic


Dans la plupart des cas, Kaspersky Lab détecte proactivement le vecteur initial d’infection grâce à son moteur de détection comportementale, System Watcher. Nous travaillons également à des améliorations de la détection comportementale des ransomwares pour détecter proactivement d’éventuelles futures versions.

Les experts de Kaspersky Lab continuent d’étudier l’attaque pour déterminer s’il est possible de déchiffrer les données bloquées par l’attaque dans le but de développer un outil de déchiffrement au plus vite.

Nous conseillons à toutes les entreprises de mettre à jour leurs systèmes Windows : les utilisateurs de Windows XP et Windows 7 peuvent se protéger en installant le patch de sécurité MS17-010

Nous conseillons également à toutes les entreprises de s’assurer qu’elles ont une sauvegarde. Une sauvegarde à jour permet de restaurer les fichiers originaux après un incident de ce type.

Les clients de Kaspersky Lab sont invités à :

  • Vérifier que les mécanismes de protection recommandés sont activés et que les composants KSN et System Watcher (activés par défaut) ne sont pas désactivés.
  • Pour rajouter une mesure de sécurié, utiliser Application Startup Control (https://help.kaspersky.com/KESWin/10SP2/en-US/129102.htm - https://help.kaspersky.com/KESWin/10SP2/fr-FR/129102.htm), un composant de Kaspersky Endpoint Security pour empêcher l’exécution du fichier nommé perfc.dat et bloquer l’exécution de l’utilitaire PSExec (qui fait partie de la suite Sysinternals)
  • Configurer et activer le mode “Default Deny” du composant Application Startup Control de Kaspersky Endpoint Security pour s’assurer d’une protection proactive contre cette attaque et d’autres.


Si vous n’avez pas les produits de Kaspersky Lab sur votre appareil, utilisez la fonctionnalité AppLocker de Windows pour empêcher l’exécution de n’importe quel fichier qui porterait le nom “perfc.dat” ou l’utilitaire PSExec de la suite Sysinternals.

Pour des informations détaillées, nous vous invitons à vous rendre sur le post de nos chercheurs du GReAT : https://securelist.com/schroedingers-petya/78870/

Cet article comporte les indicateurs de compromission, les règles Yara ainsi que des verdicts supplémentaires.

Votre équipe Kaspersky Lab


ExPetr/Petya/NotPetya is a Wiper, Not Ransomware (By Anton Ivanov, Orkhan Mamedov on June 28, 2017. 6:51 pm)


mardi 27 juin 2017

Le #ransomware #Petya > les consignes de @ANSSI_FR / MENACE HAUTE - VICTIMES Impact mondial particuliers et entreprises - @certbe / Kaspersky - #NotPetya

Le CERT-FR constate un nouveau mode de propagation du rançongiciel Petya. Le CERT-FR ne dispose pas de plus d'information à cette date (27 juin 2017 à 16h30).

Suite au premiers retours, il est possible que le code malveillant se propage via le réseau. En cas d'infection, la machine redémarre et affiche un message demandant un paiement de 300 bitcoins et de contacter l'adresse électronique wowsmith123456@posteo.net.

.../...

Le CERT-FR recommande :

l'application immédiate des mises à jour de sécurité notamment la mise à jour de sécurité Microsoft MS17-010 (cf. section Documentation); le respect des recommandations génériques relatives aux rançongiciels ; de limiter l'exposition du service SMB, en particulier sur internet ; de ne pas payer la rançon.

.../...


Alert (TA17-181A) Petya Ransomware


MAJ CERT.BE

CERT.be a appris par des partenaires fiables que les autorités ukrainiennes, des entreprises russes et une compagnie danoise qui opère des terminaux de containers sont victimes d’une nouvelle attaque par ransomware. Peu après des sociétés inscrites aux Pays-Bas, en Espagne, en France, en Grande-Bretagne et en Belgique ont allongé la liste des victimes. Il semblerait qu’elles aient affaire à une nouvelle variante du ransomware « Petya ». Celle-ci semble se propager sur les réseaux (locaux) grâce à l’exploit « EternalBlue/DoublePulsar » pour le service SMB, qui a a fait fureur le mois passé grâce à ‘Wannacry’. Une fois qu’un système est infcté, le ransomware tente de se propager grâce à un outil interne à Windows (WMIC) et l’outil de gestion à distance PsExec. Le vecteur d’infection initial n’a pas encore été identifié, mais on soupçonne une propagation par un document excel présentant une fausse signature Windows (LokiBot).

Une fois le système infecté par le ransomware, celui-ci tente de chiffrer le disque dur en faisant usage de privilèges administrateur. En cas d’échec, il utilise un exploit sysème et s’injecte dans le MBR4 du disque dur et enregistre une tâche planifiée qui redémarre la machine une heure plus tard. Après le redémarrage du système, le ransomware s’exécute en mémoire et commence le chiffrement.

Il n’y a pas de « killswitch » et le ransomware ne communique pas avec un quelconque serveur de commande.

Le fichiers ayant les extensions suivantes sont chiffrés :

  • .3ds.7z.accdb.ai.asp.aspx.avhd.back.bak.c.cfg.conf.cpp.cs.ctl.dbf.disk.djvu.doc .docx.dwg.eml.fdb.gz.h.hdd.kdbx.mail.mdb.msg.nrg.ora.ost.ova.ovf.pdf.php.pmf .ppt.pptx.pst.pvi.py.pyc.rar.rtf.sln.sql.tar.vbox.vbs.vcb.vdi.vfd.vmc.vmdk.vmsd .vmx.vsdx.vsv.work.xls.xlsx.xvd.zip

.../...


Une cyberattaque mondiale vise des institutions et des entreprises, dont Saint-Gobain et Auchan

Des attaques informatiques se sont multipliées dans le monde ce mardi. Le virus a contaminé des banques et des entreprises ukrainiennes, le français Saint-Gobain et la filiale ukrainienne d'Auchan, le pétrolier russe Rosneft, le transporteur danois Maersk, le port de Rotterdam, mais aussi la centrale de Tchernobyl.

.../...

Mais le spécialiste russe Kaspersky Labs, lui, estime que ce n'est pas Petya qui est en cause. "Notre analyse préliminaire suggère qu'il ne s'agit pas d'une variante du ransomware Petya, comme suggéré jusqu'ici, mais d'un nouveau ransomware, qui n'a jamais été vu jusqu'ici. C'est la raison pour laquelle nous l'avons surnommé NotPetya", a expliqué l'entreprise dans son communiqué. "Cela semble être une attaque complexe, qui utilise plusieurs vecteurs afin de se propager au moins au sein des réseaux des entreprises visées", a détaillé Kaspersky Labs. Afin d'empêcher la propagation, l'entreprise de cybersécurité recommande aux groupes visés de mettre à jour les versions de Windows utilisées en interne.


Schroedinger’s Pet(ya)

Kaspersky Lab solutions successfully stop the attack through the System Watcher component. This technology protects against ransomware attacks by monitoring system changes and rolling back any potentially destructive actions.

At this time, our telemetry indicates more than 2,000 attacks: .../..


Annonce officielle de Kaspersky Lab concernant l’attaque de ransomware « ExPetr » du 27 juin


New ransomware, old techniques: Petya adds worm capabilities


01/07/1/ - Alert (TA17-181A) Petya Ransomware


Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*