Bienvenue invité. SVP enregistrez vous pour être membre.
:: Connexion
Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !
:: Recherche
:: Menu Principal

Parcourir ce sujet:   1 Utilisateur(s) anonyme(s)





Pas un scoop : Le virus responsable de la cyberattaque "Petrwrap" utilise une faille de Windows
Pro
Inscrit:
29/05/2011 09:27
De La Garenne Colombes
Groupe:
Utilisateurs enregistrés
Post(s): 575
Hors Ligne
Selon les premières analyses de Microsoft, "le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010", a indiqué un porte-parole du groupe.

Au moment de l'attaque de WannaCry en mai, Microsoft avait déjà enjoint ses clients de déployer le correctif MS17-010. La faille et les moyens de l'exploiter avaient été précédemment divulgués dans des documents piratés de l'agence de sécurité américaine NSA.

C'est ici : URL à coper/coller/cliquer :

http://www.europe1.fr/technologies/le ... faille-de-windows-3373880

Contribution le : 28/06/2017 13:27
Créer un fichier PDF de la contribution Imprimer


Re: Pas un scoop : Le virus responsable de la cyberattaque "Petrwrap" utilise une faille de Windows
Expert
Inscrit:
24/07/2012 19:49
Groupe:
Utilisateurs enregistrés
Post(s): 3570
Hors Ligne
Pour ceux qui savent ce que sont les règles Yara de détection des malveillants et savent comment les utiliser, c'est ici : http://www.cert.ssi.gouv.fr/site/CERT ... /CERTFR-2017-ALE-012.html

Contribution le : 28/06/2017 15:20
_________________
Windows 7 SP1 32 bits
Windows XP SP3
Créer un fichier PDF de la contribution Imprimer


Re: Pas un scoop : Le virus responsable de la cyberattaque "Petrwrap" utilise une faille de Windows
Régulier
Inscrit:
02/05/2007 21:16
De PACA
Groupe:
Utilisateurs enregistrés
Post(s): 94
Hors Ligne
Bonjour HomeTranquille
Quand tu écris :
Citation :
"le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010"

est-ce à dire que ce correctif également nommé KB4012598 sous XP Vista Windows Server 2003/2008 et 8 ne devrait pas ou n'aurait pas du être installé car il fragilise les systèmes sur lesquels il est implanté ?

Merci d'avance pour ta réponse.

Contribution le : 28/06/2017 16:50
Créer un fichier PDF de la contribution Imprimer


Re: Pas un scoop : Le virus responsable de la cyberattaque "Petrwrap" utilise une faille de Windows
Expert
Inscrit:
29/05/2016 12:07
De France
Groupe:
Utilisateurs enregistrés
Post(s): 2934
Hors Ligne
Je pense que ce n'est pas comma ça qu'il faut l'interpréter.

Ce que je comprend de la phrase en question, c'est que le patch de sécurité
appelée MS17-010 n'est plus efficace et pas qu'il permet l'infection

Citation :
L’utilisation de plusieurs méthodes d’infection expliquerait pourquoi certaines machines pourtant immunisées contre EternalBlue et EternalRomance, car ayant installé les mises à jour de sécurité correspondantes de Microsoft, soient quand même infectées par Petya.

Source : http://www.lemonde.fr/pixels/article/ ... ises_5152547_4408996.html

Contribution le : 28/06/2017 17:55
_________________
"L'expérience est le nom que l'on donne à ses erreurs " ~ Oscar Wilde ~
Mon blog : http://www.easy-pc.org
Créer un fichier PDF de la contribution Imprimer


Re: Pas un scoop : Le virus responsable de la cyberattaque "Petrwrap" utilise une faille de Windows
Pro
Inscrit:
29/05/2011 09:27
De La Garenne Colombes
Groupe:
Utilisateurs enregistrés
Post(s): 575
Hors Ligne
Citation :

Janou a écrit:
Bonjour HomeTranquille
Quand tu écris :
Citation :
"le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010"

est-ce à dire que ce correctif également nommé KB4012598 sous XP Vista Windows Server 2003/2008 et 8 ne devrait pas ou n'aurait pas du être installé car il fragilise les systèmes sur lesquels il est implanté ?

Merci d'avance pour ta réponse.


Ce n'est pas moi qui écrit cela.. C'est Microsoft cité dans l'article que je référence... Cela signifie - selon ma compéhension - que les correctifs précédents sont bien sûr nécessaires mais pas forcément suffisants pour bloquer la cyberattaque.

Il est bien précisé que l'attaque pourrait arriver par des Mails et des documents/scripts joints. C'est écrit dans diverses analyses crédiblesu d'autres...
Gare aux pièges de type "adresse pseudo crédible" (genre Societe.Generale.com.uk) et document ou script attaché discret, également "passe partout"...(genre filename.rtf)

Contribution le : 28/06/2017 18:14
Créer un fichier PDF de la contribution Imprimer



 Haut   Précédent   Suivant




Enregistrer votre réponse
Compte*
Nom   Mot de passe    
Message:*


Vous ne pouvez pas débuter de nouveaux sujets.
Vous pouvez voir les sujets.
Vous ne pouvez pas répondre aux contributions.
Vous ne pouvez pas éditer vos contributions.
Vous ne pouvez pas effacez vos contributions.
Vous ne pouvez pas ajouter de nouveaux sondages.
Vous ne pouvez pas voter en sondage.
Vous ne pouvez pas attacher des fichiers à vos contributions.
Vous ne pouvez pas poster sans approbation.

[Recherche avancée]