Re: WannaCry "ransomware" cyber attack :

2017-05-23 Par sujet Christophe De Natale

Le 19/05/2017 à 21:16, Haricophile a écrit :

[...]
La description de l'exploit est détaillée au point 2 dans ce document du 
CERT-FR :

http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ACT-021/CERTFR-2017-ACT-021.html



Re: WannaCry "ransomware" cyber attack :

2017-05-22 Par sujet Vincent Bernat
 ❦ 22 mai 2017 11:05 +0200, MAS Jean-Louis  :

>> (Ce qui n'empêche pas
>> de retrouver des sites sous Linux, Apache et Wordpress, qui
>> ne sont pas à jour, et qui servent de boutiques de
>> pharmarcie parallèle, comme quoi...).
>
> Parfois c'est la distribution qui est directement responsable de cet
> état de fait :
>
> Un exemple chez la distrib d'à coté
> http://packages.ubuntu.com/xenial/wordpress
> wordpress (4.4.2+dfsg-1ubuntu1)
> La dernière version officielle de wordpress est la 4.7.5
>
> Et il n'y a pas de rétroportage des correctifs de sécurité contrairement
> à Debian.

Ubuntu n'a pas de support de sécurité pour universe. Il peut y avoir des
rétroportages comme il peut ne pas y en avoir du tout. C'est un des plus
beaux coups marketing d'Ubuntu à ses débuts : beaucoup ont switché vers
Ubuntu qui assurait des mises à jour pendant 3/5 ans sans se rendre
compte que cela ne concernait que main. Et au début, il n'y avait pas
grand chose dans main (pas de nginx par exemple).
-- 
What no spouse of a writer can ever understand is that a writer is working
when he's staring out the window.


signature.asc
Description: PGP signature


Re: WannaCry "ransomware" cyber attack :

2017-05-22 Par sujet MAS Jean-Louis
Le 17/05/2017 à 09:59, Yves Rutschle a écrit :

> (Ce qui n'empêche pas
> de retrouver des sites sous Linux, Apache et Wordpress, qui
> ne sont pas à jour, et qui servent de boutiques de
> pharmarcie parallèle, comme quoi...).

Parfois c'est la distribution qui est directement responsable de cet
état de fait :

Un exemple chez la distrib d'à coté
http://packages.ubuntu.com/xenial/wordpress
wordpress (4.4.2+dfsg-1ubuntu1)
La dernière version officielle de wordpress est la 4.7.5

Et il n'y a pas de rétroportage des correctifs de sécurité contrairement
à Debian.

Donc bon la sécurité sous Linux, quand on regarde d'un peu près, c'est
très très hétérogène.

Le bug heartbleed [http://heartbleed.com/] a mis en lumière que l'idée
des sources ouvertes relues par des milliers de codeurs, n'était qu'un
mythe. Le nombre de relecteurs d'openSSL était en réalité très faible.

https://en.wikipedia.org/wiki/Heartbleed#Root_causes.2C_possible_lessons.2C_and_reactions

> Bon après, nos applications ont l'avantage d'avoir des mises
> à jour synchronisées à peu près automatiques, ce qui n'est
> pas forcément le cas d'un Acrobat Reader sur un Windows.

Ce n'est pas l'idée du store sous windows 10, dans lequel on trouve
adobe reader touch ?
J'avoue ne pas avoir testé cette possibilité

> Pour Android, je pense qu'il a un modèle de sécurité plus
> strict que le Linux de base (je ne suis pas sûr) et que
> Google se débrouille pas mal sur le contrôle de ce qui est
> installé.

Je crois par défaut qu'il sandboxe toutes ses applications, mais ça
n’empêche pas le store de proposer des applications tierces très limite
en terme de sécurité ou de vie privée.

Cordialement

-- 
Jean Louis Mas



Re: [HS] Re: WannaCry "ransomware" cyber attack :

2017-05-19 Par sujet Haricophile
Le Wed, 17 May 2017 14:07:29 +0200,
Gaëtan PERRIER  a écrit :

> Quand je lis:
> 
> "En 2020, les data centers américains rejetteront autant de CO2
> que  les  avion."
> 
> Un data center ne rejette pas de CO2. C'est éventuellement la
> production de l'électricité qui l'alimente qui en rejette. Un avion
> rejette lui directement du CO2. Donc ce genre de comparaison à 2
> balles ...

En fait de CO2, il y a surtout des datacenters qu'on ne peut pas
comparer, par exemple ceux d'OVH et ceux d'Amazon...

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Pierre L.
Haha oui j'ai ce souvenir pendant des études en admin réseau, demandant
par mail à la pomme (curiosité de découvrir...) s'ils avaient une
version "démo" à envoyer pour les étudiants de leur système "serveur".
Bah ces gens là m'avaient répondu que ca n'existait pas !
Bon, retour chez W$ avec leur CD de la version complète "serveur 2003"
valable pendant 6 mois, envoyée gratos...
Idem avec Novell Netware...
S'il n'y avait pas moyen d'apprendre ou découvrir de la pomme, qu'ils
aillent au Diable ! Pas prêt d'installer ca dans ta future boite au
p'tit bonheur-la-chance, et pas le temps de chercher un .iso qui
fonctionne sur une machine virtuelle... donc oui je ne suis pas si
étonné de n'avoir jamais vu une pomme servante tourner...


Le 17/05/2017 à 12:47, andre_deb...@numericable.fr a écrit :
> Ils n'existent quasiment pas de serveurs professionnels sous Mac OS/X.




signature.asc
Description: OpenPGP digital signature


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet andre_debian
On Wednesday 17 May 2017 14:36:58 Ph. Gras wrote:
> > Tu pense à Macron et son site "en marche" jamais mis à jour depuis
> > l'installation et qu'ils ont mit 6 jours à mettre à jour le moment
> > venu ?

> Macron, il vend des pilules aussi, mais des pilules amères :-P
> -> OK, je sors.

Les élections sont passées, pas grave,

E. Macron me fait penser à un vendeur du FAI Orange :

"On a installé la Fibre ADSL dans votre immeuble,
 vous devez obligatoirement passer par Orange pour l'avoir,
 sinon devez attendre deux ans".

Je sors => :-)

André



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Thierry Bugier Pineau
Quelques infos sur la NSA et une demi prise de conscience en interne

https://www.washingtonpost.com/business/technology/nsa-officials-worrie
d-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-
did/2017/05/16/50670b16-3978-11e7-a058-
ddbb23c75d82_story.html?utm_term=.c688e0d34340

En passant, je n'imaginais pas que le linky passionne autant, donc pour
éviter de sortir du sujet initial et pour patienter jusqu'à vendredi,
un sujet dédié serait peut être une (fausse) bonne idée.

Le lundi 15 mai 2017 à 16:52 +0200, Ph. Gras a écrit :
> Bonjour,
> 
> que pensez-vous de cette affaire :
> http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC
> 
> Avez-vous été touchés ? J'ai eu plein d'attaques vendredi et samedi sur mon 
> serveur
> et sur une ML, et puis ça s'est calmé dimanche aussi rapidement que c'est 
> apparu…
> 
> Au plaisir de vous lire,
> 
> Ph. Gras

Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Yves Rutschle
On Wed, May 17, 2017 at 02:41:43PM +0200, andre_deb...@numericable.fr wrote:
> Qui a eu un jour sous Linux un virus qui a agi et a fait du dégat ?
> (jamais chez moi, à ce jour...).

Bah, moi j'ai jamais eu de virus sur mes PC Windows, j'en
conclu pas pour autant qu'il n'y a pas de risque...

Y.



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Thierry Bugier Pineau
La vulnérabilité est au niveau de la persistance des données. Si le PC windows 
(forcément infecté) peut écrire les fichiers partagés par un serveur linux, 
c'est bien sur le serveur linux que les fichiers seront effacés. Effectivement 
linux n'est pas plus vulnérable quand il est en contact avec un windows. Mais 
les données qu'il contient peuvent l'être. Par conséquent le détenteur des 
données est fragilisé. 

Le 17 mai 2017 14:41:43 GMT+02:00, andre_deb...@numericable.fr a écrit :
>On Wednesday 17 May 2017 13:11:59 you wrote:
>> Il y a quelques années on a découvert dans un client IRC de Fedora du
>code
>> malveillant qui est resté environ 6 ou 9 mois. De mémoire, un
>backdoor. 
>> Des virus pour linux existent. Il faut rester prudent quand même. 
>> De plus il faut prendre en compte le scénario du porteur sain. 
>
>Il y avait dans le client IRC sous Linux Fedora un code malveillant
>mais... qui n'a PAS agi (il est resté innofensif sous Linux !)
>
>> Un serveur linux qui sert des  partages SMB, ou un serveur mail,
>peuvent
>> être vecteurs d'infection sans être infectés eux mêmes. Un .doc ou 
>> une pièce jointe, simplement stockée puis récupérée par une machine
>> sous windows peut faire des dégâts. 
>> De plus certains ransomwares chiffrent les fichiers sur les partages
>SMB.
>> Donc le partage SMB avec Samba ne constitue pas forcément une
>protection.  
>> Il suffit d'avoir un windows dans son réseau pour devenir bien plus
>> vulnérable.  
>
>C'est pourquoi, lorsque je me connecte à une partition Windows
>sous Debian, avec Samba, ensuite si je lance un anti-virus 
>depuis Debian, 
>je constate des virus, mais ou... ? : sous Windows !
>(pas sous Debian).
>
>Monté Windows sous Linux avec Samba ne rend pas Linux plus 
>vulnérable, aucun virus stocké sous Windows ne menace Linux,
>mais menace tous les Windows montés.
>
>Qui a eu un jour sous Linux un virus qui a agi et a fait du dégat ?
>(jamais chez moi, à ce jour...).
>
>André

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet andre_debian
On Wednesday 17 May 2017 13:11:59 you wrote:
> Il y a quelques années on a découvert dans un client IRC de Fedora du code
> malveillant qui est resté environ 6 ou 9 mois. De mémoire, un backdoor. 
> Des virus pour linux existent. Il faut rester prudent quand même. 
> De plus il faut prendre en compte le scénario du porteur sain. 

Il y avait dans le client IRC sous Linux Fedora un code malveillant
mais... qui n'a PAS agi (il est resté innofensif sous Linux !)

> Un serveur linux qui sert des  partages SMB, ou un serveur mail, peuvent
> être vecteurs d'infection sans être infectés eux mêmes. Un .doc ou 
> une pièce jointe, simplement stockée puis récupérée par une machine
> sous windows peut faire des dégâts. 
> De plus certains ransomwares chiffrent les fichiers sur les partages SMB.
> Donc le partage SMB avec Samba ne constitue pas forcément une protection.  
> Il suffit d'avoir un windows dans son réseau pour devenir bien plus
> vulnérable.  

C'est pourquoi, lorsque je me connecte à une partition Windows
sous Debian, avec Samba, ensuite si je lance un anti-virus 
depuis Debian, 
je constate des virus, mais ou... ? : sous Windows !
(pas sous Debian).

Monté Windows sous Linux avec Samba ne rend pas Linux plus 
vulnérable, aucun virus stocké sous Windows ne menace Linux,
mais menace tous les Windows montés.

Qui a eu un jour sous Linux un virus qui a agi et a fait du dégat ?
(jamais chez moi, à ce jour...).

André




Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Ph. Gras
Hello there!

>> Comme dit ailleurs, attaquer un serveur (Linux ou Windows)
>> est souvent plus compliqué car ils sont administrés, à jour,
>> par des gens plus ou moins compétents. (Ce qui n'empêche pas
>> de retrouver des sites sous Linux, Apache et Wordpress, qui
>> ne sont pas à jour, et qui servent de boutiques de
>> pharmarcie parallèle, comme quoi...).
> 
> Tu pense à Macron et son site "en marche" jamais mis à jour depuis
> l'installation et qu'ils ont mit 6 jours à mettre à jour le moment
> venu ?

Macron, il vend des pilules aussi, mais des pilules amères :-P

[]-> OK, je sors.

Ph. Gras



[HS] Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Gaëtan PERRIER
Le Wed, 17 May 2017 13:22:56 +0200
hamster  a écrit:

> Le 17/05/2017 à 09:44, Yves Rutschle a écrit :
> > On Tue, May 16, 2017 at 08:01:00PM +0200, Thierry Bugier Pineau wrote:
> >> J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils
> >> communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans
> >> contact des cartes bancaires n'est pas chiffré. Alors un décompte de
> >> kilowatts...
> > Qui dit ça? J'ai toujours compris qu'ils communiquaient par
> > modulation sur le fil, au dessus du 50Hz, un peu comme
> > l'ADSL.
> 
> Ils communiquent effectivement par CPL basse fréquence… jusqu'au plus
> proche transformateur de quartier. A partir du transformateur de
> quartier, les infos remontent a ERDF par GPRS.
> 
> Et il est prévu dans les linky un emplacement pour rajouter un module
> wifi plus tard.
> 
> http://www.piecesetmaindoeuvre.com/IMG/pdf/nous_sommes_le_gibier_linky_le_filet-2.pdf


Quand je lis:

"En 2020, les data centers américains rejetteront autant de CO2
que  les  avion."

Un data center ne rejette pas de CO2. C'est éventuellement la production de
l'électricité qui l'alimente qui en rejette. Un avion rejette lui directement
du CO2. Donc ce genre de comparaison à 2 balles ...

ou

"La 4G consomme 23 fois plus d’électricité que le Wifi"

La 4G et le Wifi ne sont pas comparables. Comparer leur consommation n'a pas
de sens.

ça ne me donne pas envie de lire la suite. D'ailleurs je me suis arrêté ici.

Mais de ce que j'ai lu cet article reproche à la technologie de consommer de
l'électricité, reproche l'impact en rejet de CO2 de la production
d'électricité mais s'oppose à la mise en place des moyens permettant
d'optimiser la production/distribution d'électricité.
Bref pour faire court, gardons nos compteurs électrique actuels et construisons
plein de centrales nucléaires pour avoir de l'électricité à gogo sans rejet de
CO2 ... Moi je ne suis pas contre mais quand je vois les sources citées dans
le document je n'ai pas l'impression qu'ils soient pour le nucléaire ...

Gaëtan


pgpV3SjQP5GkX.pgp
Description: PGP signature


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Thierry Bugier Pineau
Il y a quelques années on a découvert dans un client IRC de Fedora du code 
malveillant qui est resté environ 6 ou 9 mois. De mémoire, un backdoor.

Des virus pour linux existent. Il faut rester prudent quand même. De plus il 
faut prendre en compte le scénario du porteur sain.

Un serveur linux qui sert des  partages SMB, ou un serveur mail, peuvent être 
vecteurs d'infection sans être infectés eux mêmes. Un .doc ou une pièce jointe, 
simplement stockée puis récupérée par une machine sous windows peut faire des 
dégâts.

De plus certains ransomwares chiffrent les fichiers sur les partages SMB. Donc 
le partage SMB avec Samba ne constitue pas forcément une protection. Il suffit 
d'avoir un windows dans son réseau pour devenir bien plus vulnérable.

Le 17 mai 2017 12:47:44 GMT+02:00, andre_deb...@numericable.fr a écrit :
>On Wednesday 17 May 2017 11:55:05 Michel Memeteau wrote:
>> Le 16 mai 2017 à 14:45,  a écrit :
>> > Aujourd'hui, la majorité des serveurs d'entreprises sont sous
>Linux.
> 
>> Les serveurs applicatifs à l'intérieur des entreprises sont quand
>meme
>> beaucoup sous Windows :
>> - Exchange
>> - Sharepoint
>> - SMB + DFs etc
>> - ASP.net
>
>Oui, c'est vrai.
>
>Difficile d'établir la part des marchés des serveurs Linux / Windows
>en entreprises mais la part Linux monte inéxorablement.
>
>Les pirates auraient donc aussi intérêt à fabriquer des virus pour
>Linux,
>je n'en ai jamais eu sur mes 3 ordinateurs, ni sur mes 2 serveurs...
>
>Ils n'existent quasiment pas de serveurs professionnels sous Mac OS/X.
>
>Au niveau des postes de travail, on peut estimer GNU/Linux à moins de
>2%,
>Windows ~85%, Mac OS/X ~8% et Android (tablettes) ~5%.
>
>"WannaCry" a frappé les MS-Windows XP avec propagation géométrique.
>
>Bonne journée à tous,
>
>André

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet hamster
Le 17/05/2017 à 09:44, Yves Rutschle a écrit :
> On Tue, May 16, 2017 at 08:01:00PM +0200, Thierry Bugier Pineau wrote:
>> J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils 
>> communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans contact 
>> des cartes bancaires n'est pas chiffré. Alors un décompte de kilowatts...
> Qui dit ça? J'ai toujours compris qu'ils communiquaient par
> modulation sur le fil, au dessus du 50Hz, un peu comme
> l'ADSL.

Ils communiquent effectivement par CPL basse fréquence… jusqu'au plus
proche transformateur de quartier. A partir du transformateur de
quartier, les infos remontent a ERDF par GPRS.

Et il est prévu dans les linky un emplacement pour rajouter un module
wifi plus tard.

http://www.piecesetmaindoeuvre.com/IMG/pdf/nous_sommes_le_gibier_linky_le_filet-2.pdf



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Gaëtan PERRIER
Le Wed, 17 May 2017 11:35:39 +0200
Haricophile  a écrit:

> Ceci étant, dans un contexte de réduction des consommations d'énergie,
> ce type de comptage me semble nécessaire, la production des énergies
> renouvelables soleil/vent/vagues étant beaucoup moins constantes dans
> la journée et d'un jour à l'autre que les solution extractives.
> 
> L'idéal d'un système de ce genre, connecté au réseau général ou en
> local, serait de démarrer par exemple la machine à laver que au moment
> le plus favorable, voire sur quelle source d'énergie il faut tirer,
> supprimer toutes les consommations inutiles. Et pour ça il faut des
> mesures assez précises. Par contre je verrais bien ces mesures au
> maximum décentralisées sur la terminaison, ce qui n'est pas l'objectif
> d'EDF... c'est l'équivalent de la dualité GAFA contre
> auto-hébergement.

C'est une vision idyllique qui se heurte à d'autres réalités. Une machine à
laver se démarre surtout au moment où ça gêne le moins les habitants du
logement et les voisins. Quand tu es en immeuble si tu démarres ta machine à
2h du matin y a des grandes chances que ça te réveille et que tu réveilles tes
voisins ...

Gaëtan


pgpzrRJ9zlKZJ.pgp
Description: PGP signature


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Thierry Bugier Pineau
Bonjour

J'ai dû faire un raccourci sur le fait qu'ils communiquent par radio. J'ai fait 
la déduction sur la base de l'affolement sur les émissions électromagnétiques. 
Mais effectivement un des objectif est de se passer des agents de relève et les 
faire déambuler dans les rues avec des appareils est encore de trop coûteux 
(cela dit ce serrait marrant à voir si ils jouent le jeu à de déguiser en 
zombies).

Bref, pour les linky j'ai effectivement soupçonné la possibilité de collecter 
des informations mais je n'ai absolument rien vu qui puisse envisager ce 
scénario.

Et même si c'est de la sécurite, refocalisons sur notre ami wannacry.



Le 17 mai 2017 11:35:39 GMT+02:00, Haricophile  a écrit :
>Le Wed, 17 May 2017 07:44:44 +,
>Yves Rutschle  a écrit :
>
>> On Tue, May 16, 2017 at 08:01:00PM +0200, Thierry Bugier Pineau
>wrote:
>> > J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils
>> > communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans
>> > contact des cartes bancaires n'est pas chiffré. Alors un décompte
>> > de kilowatts...  
>> 
>> Qui dit ça? J'ai toujours compris qu'ils communiquaient par
>> modulation sur le fil, au dessus du 50Hz, un peu comme
>> l'ADSL.
>
>C'est bien ça, ça serait con de mettre en place un système radio
>compliqué quand ils sont propriétaires des câbles. La seule question
>sur ce plan concernerait plutôt la multiplication sur un même
>réseau de transmissions de type CPL. J'avais lu que à Londre, où le CPL
>est très utilisé, ça pouvait poser des problèmes et soulever des
>questions.
>
>Sinon Linky est bien chiffré, et il me semble de manière assez robuste.
>
>Le vrai problème, d'après ce que j'ai lu, est de savoir comment à
>l'autre bout on traite les données, données que beaucoup estiment
>beaucoup trop précises et détaillées, ce qui permettraient même de
>reconnaitre la "signature" des appareils.
>Donc connaitre en temps réel et appareil par appareil ce qui est allumé
>chez toi, et par traitement des bigdata tout ce que tu fais : L'heure
>à laquelle tu va aux toilettes ou celle où tu te pieute avec ta femme,
>si tu cuisine des frites ou des légumes... plein de choses
>intéressantes pour les bigdata.
>
>Je ne sais pas quelle est la part de parano, mais en tout cas ça pose
>de vraies questions de vie privée et de société qui nécessitent d'être
>discutées en amont par les personnes concernées et non pas décidées "en
>haut lieu" selon des intérêts qui ne sont pas les nôtres.
>
>Ceci étant, dans un contexte de réduction des consommations d'énergie,
>ce type de comptage me semble nécessaire, la production des énergies
>renouvelables soleil/vent/vagues étant beaucoup moins constantes dans
>la journée et d'un jour à l'autre que les solution extractives.
>
>L'idéal d'un système de ce genre, connecté au réseau général ou en
>local, serait de démarrer par exemple la machine à laver que au moment
>le plus favorable, voire sur quelle source d'énergie il faut tirer,
>supprimer toutes les consommations inutiles. Et pour ça il faut des
>mesures assez précises. Par contre je verrais bien ces mesures au
>maximum décentralisées sur la terminaison, ce qui n'est pas l'objectif
>d'EDF... c'est l'équivalent de la dualité GAFA contre
>auto-hébergement.
>
>-- 
>haricoph...@aranha.fr 

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet andre_debian
On Wednesday 17 May 2017 11:55:05 Michel Memeteau wrote:
> Le 16 mai 2017 à 14:45,  a écrit :
> > Aujourd'hui, la majorité des serveurs d'entreprises sont sous Linux.
 
> Les serveurs applicatifs à l'intérieur des entreprises sont quand meme
> beaucoup sous Windows :
> - Exchange
> - Sharepoint
> - SMB + DFs etc
> - ASP.net

Oui, c'est vrai.

Difficile d'établir la part des marchés des serveurs Linux / Windows
en entreprises mais la part Linux monte inéxorablement.

Les pirates auraient donc aussi intérêt à fabriquer des virus pour Linux,
je n'en ai jamais eu sur mes 3 ordinateurs, ni sur mes 2 serveurs...

Ils n'existent quasiment pas de serveurs professionnels sous Mac OS/X.

Au niveau des postes de travail, on peut estimer GNU/Linux à moins de 2%,
Windows ~85%, Mac OS/X ~8% et Android (tablettes) ~5%.

"WannaCry" a frappé les MS-Windows XP avec propagation géométrique.

Bonne journée à tous,

André



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Tue, 16 May 2017 09:47:11 +,
Eric Degenetais  a écrit :

> Quelques alertes de ce style ouvriront peut-être les yeux des
> comptables qui nous dirigent (en entreprise ou ailleurs) sur les
> investissements nécessaires...

Les comptables comptent, ne décident pas, et n'encaissent pas pour eux
même. Il peuvent paraitre enquiquinant pour toi, mais le sont tout
autant pour leur patron à leur rappeler en permanence la réalité des
faits et les procédures. Ne mélange pas les torchons et les serviettes
en dénigrant indirectement une profession.

Un comptable n'a rien à voir avec un financier.

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Wed, 17 May 2017 07:59:24 +,
Yves Rutschle  a écrit :

> Comme dit ailleurs, attaquer un serveur (Linux ou Windows)
> est souvent plus compliqué car ils sont administrés, à jour,
> par des gens plus ou moins compétents. (Ce qui n'empêche pas
> de retrouver des sites sous Linux, Apache et Wordpress, qui
> ne sont pas à jour, et qui servent de boutiques de
> pharmarcie parallèle, comme quoi...).

Tu pense à Macron et son site "en marche" jamais mis à jour depuis
l'installation et qu'ils ont mit 6 jours à mettre à jour le moment
venu ?

Je dis ça parce qu'ils ont eu un discours hallucinant de prétention sur
leur pseudo compétences dans la plus pure forme de paranoïa et
mégalomanie, avec la mauvaise resucée du feuilleton de série Z
Étatsunien en toile de fond. C'est aussi le même qui voulait casser le
chiffrement il y a peu...

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Tue, 16 May 2017 18:24:15 +0200,
andre_deb...@numericable.fr a écrit :

> Pour une société comme Kaspersky, les compagnies d'assurances...
> (juteux contrats accidents cyber-attaques aux entreprises),
> quelle aubaine, c'est "du pain béni".
> 
> André

Et les médecins quand il y a un accident de train...  le sujet est
délicat et un peu schizophrène, et pas toujours aussi tranché. En plus
c'est à la fois pain béni et constat d'échec. 

Schizophrène vous dis-je, mais bon pour la paranoïa donc en fin
de compte excellent pour le sécurity-business pour qui la sécurité
objective n'est pas l'objectif premier : Ils vendent des outils de
défense, pas des résolutions des causes.

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Eric Degenetais
Le 17 mai 2017 à 09:35, Haricophile  a écrit :

> L'idéal d'un système de ce genre, connecté au réseau général ou en
> local, serait de démarrer par exemple la machine à laver que au moment
> le plus favorable, voire sur quelle source d'énergie il faut tirer,
> supprimer toutes les consommations inutiles.
>

C'est déjà au point depuis longtemps sans sans la poudre aux yeux d'une
sophisitcation qui se justifie plus par la génération de revenus que par la
résolution d'un problème réel et concret. de modifier l'émission de signaux
HC/HP, éventuellement avec plus de niveaux, en fonction de mesures de débit
du réseau en amont des habitations. Avec tarif variable, éventuellement un
quota avec coupure au disjoncteur. Ensuite exploitation en interne des
habitations de ces signaux. Pas besoin d'installer de télécran partout pour
ça.

__
Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Tue, 16 May 2017 14:45:30 +0200,
andre_deb...@numericable.fr a écrit :

> Il serait intéressant de savoir ce qu'il en est des virus
> sous Android et Mac OS/X.

Il y a eu quelques trucs sous OS/X.

Il y en a beaucoup plus sous Android, mais il y a surtout sur ce système
jusqu'à plus de 70% du code des apps qui ne sont pas destiné à rendre
des services à l'utilisateur, donc des trucs installés dans des jeux
pour faire communiquer les machines infectées par ultra-son ou ce genre
de chevaux de Troie. Si Android est "libre", les machines sous Androïd
ne le sont assurément pas. Avoir un bout de truc libre ne rend pas
libre.


> Tandis que Windows traine depuis son début le grand problème des
> virus, jamais résolu, alors que Microsoft est richissime.

Windows traine des problèmes d'architecture depuis l'origine du
système. Mais Microsoft a une grande force : Faire penser aux
clients que des défauts de conception de leur système sont
normaux et inhérents à l'informatique en général, ce qui est
beaucoup plus facile et coute beaucoup moins cher que de les corriger.

Le système de gestion des installations et de mise à jour en est un bon
exemple, je rigole toujours quand quelqu'un qui a un bus ou un train à
prendre se retrouve au moment d'éteindre le portable avec une mise à
jour qui dure un certain nombre de minutes, ou inversement à l'allumage
quand il y a un truc urgent à faire. Les nouveaux packs de mise à jour
mensuelle est du foutage de gueule niveau amélioration de la sécurité,
ça a beaucoup a voir avec la célèbre méthode La Rache : Dès que le
client est content, on arrête tout et on met en production. Le fait que
les Windowsiens n'aiment pas les mises à jour n'est pas sans rapport
avec leur système (mal) conçu dans un autre âge.

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Wed, 17 May 2017 07:44:44 +,
Yves Rutschle  a écrit :

> On Tue, May 16, 2017 at 08:01:00PM +0200, Thierry Bugier Pineau wrote:
> > J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils
> > communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans
> > contact des cartes bancaires n'est pas chiffré. Alors un décompte
> > de kilowatts...  
> 
> Qui dit ça? J'ai toujours compris qu'ils communiquaient par
> modulation sur le fil, au dessus du 50Hz, un peu comme
> l'ADSL.

C'est bien ça, ça serait con de mettre en place un système radio
compliqué quand ils sont propriétaires des câbles. La seule question
sur ce plan concernerait plutôt la multiplication sur un même
réseau de transmissions de type CPL. J'avais lu que à Londre, où le CPL
est très utilisé, ça pouvait poser des problèmes et soulever des
questions.

Sinon Linky est bien chiffré, et il me semble de manière assez robuste.

Le vrai problème, d'après ce que j'ai lu, est de savoir comment à
l'autre bout on traite les données, données que beaucoup estiment
beaucoup trop précises et détaillées, ce qui permettraient même de
reconnaitre la "signature" des appareils.
Donc connaitre en temps réel et appareil par appareil ce qui est allumé
chez toi, et par traitement des bigdata tout ce que tu fais : L'heure
à laquelle tu va aux toilettes ou celle où tu te pieute avec ta femme,
si tu cuisine des frites ou des légumes... plein de choses
intéressantes pour les bigdata.

Je ne sais pas quelle est la part de parano, mais en tout cas ça pose
de vraies questions de vie privée et de société qui nécessitent d'être
discutées en amont par les personnes concernées et non pas décidées "en
haut lieu" selon des intérêts qui ne sont pas les nôtres.

Ceci étant, dans un contexte de réduction des consommations d'énergie,
ce type de comptage me semble nécessaire, la production des énergies
renouvelables soleil/vent/vagues étant beaucoup moins constantes dans
la journée et d'un jour à l'autre que les solution extractives.

L'idéal d'un système de ce genre, connecté au réseau général ou en
local, serait de démarrer par exemple la machine à laver que au moment
le plus favorable, voire sur quelle source d'énergie il faut tirer,
supprimer toutes les consommations inutiles. Et pour ça il faut des
mesures assez précises. Par contre je verrais bien ces mesures au
maximum décentralisées sur la terminaison, ce qui n'est pas l'objectif
d'EDF... c'est l'équivalent de la dualité GAFA contre
auto-hébergement.

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Tue, 16 May 2017 17:37:48 +0200,
François LE GAD  a écrit :

> Microsoft et ses actionnaires n'auraient pas également des actions
> chez les éditeurs d'antivirus et les sociétés de récupération de
> données ?
> 
> Dans cette hypothèse, on peut comprendre qu'ils n'aient pas très
> envie de scier la branche sur laquelle ils sont assis.

Pas tant que ça, si on en juge Windows 10 ou les dits éditeurs ont du
se battre pour gagner le droit de survivre.

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Michel Memeteau - EKIMIA
Le 16 mai 2017 à 14:45,  a écrit :

>
> Aujourd'hui, la majorité des serveurs d'entreprises sont sous Linux.


Les serveurs applicatifs à l'intérieur des entreprises sont quand meme
beaucoup sous Windows :
- Exchange
- Sharepoint
- SMB + DFs etc
- ASP.net


<-->
Michel Memeteau  - Directeur.


Notre Boutique Ordinateurs GNU/Linux : http://shop.ekimia.fr
280 avenue de la malvesine 13720 La Bouilladisse - France.
Fixe :  +33 (0) 972308334   Mobile : +33(0) 624808051
<-->


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Eric Degenetais
donc si jamais je me trouvais affublé d'une de ces daubes Lenovo, mon
premier geste serait d'installer un vrai O/S à la place du Grovirus(tm) (ce
qui de toutes façons ne me sortirait pas beaucoup de mes habitudes...)
pour ce qui est d'androïd, je ne fais pas trop confiance à mon téléphone,
même si on se retrouve à échanger quand même des données précieuses si on
veut s'en servir...
mais il est clair que je ferai des pieds et des mains pour désactiver au
niveau bancaire le paiment par téléphone (comme le sans contact CB,
d'ailleurs)

Pour ce qui est des objets connectés, franchement risquer des intrusions à
gogo pour pouvoir que mes toilettes commandent du papier que je devrai de
toutes façons réceptionner et ranger moi-même: coût exhorbitant, bénéfice
bidon (on la sent bien la société pseudo-technologique) => pas d'achat

Les conneries à base de linky sont il est vrai plus inquiétantes, vu qu'on
n'a pas la décision en main. Autant le relevé automatique du consommé
annuel ne me pose aucun problème, autant la sortie de plus de données (le
repérage de cambriolage pour les nuls?) ou pire, l'existence de commandes à
distance sont de la connerie pure et simple.
Quand je ne suis pas chez moi je n'ai pas besoin de commander quoi que ce
soit chez moi. Parce que je n'y suis pas.

Cordialement


__
Éric Dégenètais

Le 17 mai 2017 à 09:19, Pierre L.  a écrit :

> A mon avis Android, c'est le même souci qu'avec Windows... A savoir les
> surcouches logicielles plus ou moins foireuses qu'apportent les marques
> type Asus MSI ou autres Samsung HP...
> Et du coup sont des softs certainement pas très bien maintenus au niveau
> sécu par ces boites.
> Ex: Lenovo avec leur saleté de machin de "télémétrie"... ouais, une
> belle porte ouverte à la planète entière :s
> (alé, premier article trouvé au pif
> https://www.nextinpact.com/news/96168-lenovo-scandale-
> autour-dun-outil-installant-automatiquement-pilotes-et-logiciels.htm
> )
>
>
>
> Le 17/05/2017 à 09:59, Yves Rutschle a écrit :
> > Pour Android, je pense qu'il a un modèle de sécurité plus
> > strict que le Linux de base (je ne suis pas sûr) et que
> > Google se débrouille pas mal sur le contrôle de ce qui est
> > installé. Mais on lit aussi des choses comme ça:
> > http://www.papergeek.fr/android-un-nouveau-malware-
> menace-les-utilisateurs-toutes-les-10-secondes-25463
>
>
>


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Pierre L.
A mon avis Android, c'est le même souci qu'avec Windows... A savoir les
surcouches logicielles plus ou moins foireuses qu'apportent les marques
type Asus MSI ou autres Samsung HP...
Et du coup sont des softs certainement pas très bien maintenus au niveau
sécu par ces boites.
Ex: Lenovo avec leur saleté de machin de "télémétrie"... ouais, une
belle porte ouverte à la planète entière :s
(alé, premier article trouvé au pif
https://www.nextinpact.com/news/96168-lenovo-scandale-autour-dun-outil-installant-automatiquement-pilotes-et-logiciels.htm
)



Le 17/05/2017 à 09:59, Yves Rutschle a écrit :
> Pour Android, je pense qu'il a un modèle de sécurité plus
> strict que le Linux de base (je ne suis pas sûr) et que
> Google se débrouille pas mal sur le contrôle de ce qui est
> installé. Mais on lit aussi des choses comme ça:
> http://www.papergeek.fr/android-un-nouveau-malware-menace-les-utilisateurs-toutes-les-10-secondes-25463




signature.asc
Description: OpenPGP digital signature


Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Haricophile
Le Tue, 16 May 2017 20:01:00 +0200,
Thierry Bugier Pineau  a écrit :

> Le plus drôle que j'ai vu : la vidéo du hack d'une serrure connectée.
> Il suffisait de taper un coup de marteau bien placé sur la serrure
> pour que la gâche se déverrouille (pas spécialement fort d'ailleurs). 

Ça c'est pas le plus drôle ! C'est seulement la continuité et la
constante du "sécurity business".

J'ai connu la serrure haute sécurité Fichet™ qui s'ouvrait avec une
pince, celle qui s'ouvrait avec un briquet (mécanisme "à la pointe de
la modernité" en résines plastiques) et j'en passe... 

bref ça c'est l'avantage du libre, que ce soit en software ou en
hardware : Il y a plus de têtes, et des têtes formées dans des
environnements culturels plus divers, pour imaginer des solutions
intéressantes et corriger les problèmes qu'on n'aurait pas vu sinon
dans un environnement monoculturel surtout quand il est régit par le
profit (donc par son intérêt propre avant celui de l'utilisateur).

-- 
haricoph...@aranha.fr 



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Yves Rutschle
On Tue, May 16, 2017 at 02:45:30PM +0200, andre_deb...@numericable.fr wrote:
> Aujourd'hui, la majorité des serveurs d'entreprises sont sous Linux.

Comme dit ailleurs, attaquer un serveur (Linux ou Windows)
est souvent plus compliqué car ils sont administrés, à jour,
par des gens plus ou moins compétents. (Ce qui n'empêche pas
de retrouver des sites sous Linux, Apache et Wordpress, qui
ne sont pas à jour, et qui servent de boutiques de
pharmarcie parallèle, comme quoi...).

Le gros des attaques aujourd'hui, c'est par phishing, donc
par le poste client, donc sur du Windows, PDF, .doc, etc.

Bon après, nos applications ont l'avantage d'avoir des mises
à jour synchronisées à peu près automatiques, ce qui n'est
pas forcément le cas d'un Acrobat Reader sur un Windows.

> Il serait intéressant de savoir ce qu'il en est des virus
> sous Android et Mac OS/X.

OS/X, c'est le même problème que Linux (cible trop petite).

Pour Android, je pense qu'il a un modèle de sécurité plus
strict que le Linux de base (je ne suis pas sûr) et que
Google se débrouille pas mal sur le contrôle de ce qui est
installé. Mais on lit aussi des choses comme ça:
http://www.papergeek.fr/android-un-nouveau-malware-menace-les-utilisateurs-toutes-les-10-secondes-25463

Je ne sais pas trop quoi en penser, c'est loin de mon
domaine.

Y.



Re: WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Yves Rutschle
On Tue, May 16, 2017 at 08:01:00PM +0200, Thierry Bugier Pineau wrote:
> J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils 
> communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans contact 
> des cartes bancaires n'est pas chiffré. Alors un décompte de kilowatts...

Qui dit ça? J'ai toujours compris qu'ils communiquaient par
modulation sur le fil, au dessus du 50Hz, un peu comme
l'ADSL.

Y.



Re: Re : WannaCry "ransomware" cyber attack :

2017-05-17 Par sujet Thierry Bugier Pineau
Si j'ai envie de creuser la question de cet objet connecté c'est sur le 
chiffrement, l'authentification lors de la lecture et ce qu'on peut y écrire 
(ou demander de faire).

J'ai pas trop envie que quelqu'un pirate mon compteur et m'empêche de griller 
mes tartines le matin parce qu'il fait joujou avec le coupe-circuit intégré (si 
il y a).

En gros, les objets connectés donnent du pouvoir bien au delà d'un ordinateur 
pour impacter nos vies, les pirates s'en serviront pour nous enquiquiner. 

Autre effet kiss cool: on passe à l'IPv6 pour permettre d'avoir des millions 
d'adresse IP par centimètre carré de la planète (je n'ai plus le nombre en tête 
mais c'est ahurissant). Vu le soin en matière de sécurité de nos nouveaux 
joujous qui approchent de la dizaine par foyer, des rigolos (des pirates moins 
expérimentés) pourront faire de belles attaques DoS et ce sera à qui fera la 
plus grosse. TV connectée, centrale domotique  propriétaire, ampoule connectée 
(1 par pièce minimum), stores, frigo, bouton amazon pour acheter son papier 
WC...

Je me projette un peu, mais à mon avis ça reflètera le foyer d'un windowsien 
dans pas trop longtemps. 

Le 16 mai 2017 20:55:58 GMT+02:00, nicolas.patr...@gmail.com a écrit :
>Le 16/05/2017 20:01:00, Thierry Bugier Pineau a écrit :
>
>> J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils
>> communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans
>> contact des cartes bancaires n'est pas chiffré. Alors un décompte de
>> kilowatts...
>
>> D'ailleurs il faut que j'appelle Engie à propos de ces compteurs car
>> ça m'inquiète réellement plus que les ondes électromagnétiques qu'on
>> va absorber. J'ai envie d'avoir les spécifications sur le protocole 
>> de communication.
>
>On bouffe tous des ondes électromagnétiques, la lumière en est comme 
>les ondes radio ou les rayons gamma.
>Tout est une question de dose, plus précisément de dose à la seconde 
>(de flux) selon l’onde. Le danger de Linky, s’il y a, n’est pas là.
>
>nicolas patrois : pts noir asocial
>-- 
>RÉALISME
>
>M : Qu'est-ce qu'il nous faudrait pour qu'on nous considère comme des 
>humains ? Un cerveau plus gros ?
>P : Non... Une carte bleue suffirait...

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Pierre L.
Humm en même temps, c'est plus funky de s'attaquer aux utilisateurs
lambdas qui sont au boulot derrière leur poste de travail windows...
avec leurs mauvaises habitudes à cliquer tout partout... qui n'ont pas
cliqué sur "mettre à jour mon système" depuis des mois. Le gars dans son
bureau qui va brancher sa clé usb perso (vérolée) pour écouter un peu de
musique...

Ce sont ces gens qui ont un joli carnet d'adresses au format Outlook qui
pourront devenir des cibles, etc. Point de vue propagation, c'est un bon
plan. Et du coté cibles, celui qui reçoit un mail de la part de qq qu'il
connait aura confiance à l'ouverture (heureusement pour nous francais,
c'est souvent écrit en anglais :p )

A mon avis c'est plus simple de passer par le commun des mortels que par
les serveurs qui sont plutôt mieux maintenus par des admins... ;)
(quoiqu'on se souvient des attaques sous vmware qui infectait les
machines virtuelles...!)


Le 16/05/2017 à 14:45, andre_deb...@numericable.fr a écrit :
> Linux devrait donc justement être la cible des pirates,
> puisque c'est souvent à partir des serveurs que les
> virus et programmes malveillants se propagent.
>
> Or non, les pirates jettent leur dévolu sur les serveurs Windows,
> avec des logiciels exécutables pour Windows.
> Le 12 mai, ils ont ciblé un système plus maintenu (XP).




signature.asc
Description: OpenPGP digital signature


Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet andre_debian
>  > Linux devrait donc justement être la cible des pirates,
> > Or non, les pirates jettent leur dévolu sur les serveurs Windows,

On Tuesday 16 May 2017 20:54:33 elguero eric wrote:
> oui mais l'utilisateur de Linux, puisqu'il
> n'a pas voulu payer pour l'OS, est réputé
> avare, et du point de vue de quelqu'un
> qui cherche à extorquer de l'argent, un
> avare n'est pas un bon client ;) 

Y a le Ministère des Finances qui a basculé vers Linux,
il est riche... sauf qu'il a plus de 2.147,2 milliards € de dette.

André



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Erwan David
Le 05/16/17 à 20:54, elguero eric a écrit :
> 
> 
>  > Linux devrait donc justement être la cible des
>  pirates,
> 
>> Or non, les pirates jettent leur dévolu sur
>  les serveurs Windows,
> 
> 
> oui mais l'utilisateur de Linux, puisqu'il
> n'a pas voulu payer pour l'OS, est réputé
> avare, et du point de vue de quelqu'un
> qui cherche à extorquer de l'argent, un
> avare n'est pas un bon client ;)
> 
> e.e.
> 

D'un autre côté demander des bitcoins à un utilisateur de windows XP...



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet elguero eric


 > Linux devrait donc justement être la cible des
 pirates,

> Or non, les pirates jettent leur dévolu sur
 les serveurs Windows,


oui mais l'utilisateur de Linux, puisqu'il
n'a pas voulu payer pour l'OS, est réputé
avare, et du point de vue de quelqu'un
qui cherche à extorquer de l'argent, un
avare n'est pas un bon client ;)

e.e.



Re : WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet nicolas . patrois
Le 16/05/2017 20:01:00, Thierry Bugier Pineau a écrit :

> J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils
> communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans
> contact des cartes bancaires n'est pas chiffré. Alors un décompte de
> kilowatts...

> D'ailleurs il faut que j'appelle Engie à propos de ces compteurs car
> ça m'inquiète réellement plus que les ondes électromagnétiques qu'on
> va absorber. J'ai envie d'avoir les spécifications sur le protocole 
> de communication.

On bouffe tous des ondes électromagnétiques, la lumière en est comme 
les ondes radio ou les rayons gamma.
Tout est une question de dose, plus précisément de dose à la seconde 
(de flux) selon l’onde. Le danger de Linky, s’il y a, n’est pas là.

nicolas patrois : pts noir asocial
-- 
RÉALISME

M : Qu'est-ce qu'il nous faudrait pour qu'on nous considère comme des 
humains ? Un cerveau plus gros ?
P : Non... Une carte bleue suffirait...



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Thierry Bugier Pineau
Les objets connectés ont un extraordinaire potentiel. Sont venez vous les 
attaques DoS menées contre OVH. Elles était faites à l'aide de caméras de 
surveillance connectées. Il y a eu une affaire avec des ampoules Philips 
récemment. Les objets connectés ne sont généralement pas conçus avec la 
sécurité en tête. On fait un firmware qui rend le service voulu apparemment 
sans aucune considération pour les détournements potentiels. Il faut avouer que 
la puissance de calcul et la taille des firmwares sont limités. Pire, il se 
peut que rien ne soit prévu pour les mettre à jour. Et d'ailleurs à quoi ça 
sert ? Les produits sont éphémères grâce à l'obsolescence programmée.

Des chercheurs ont mis au point un virus se propageant par les box-routeurs mal 
protégées (mot de passe par défaut) ou avec une faille. Vous êtes informés sur 
des mises à jour de vos box ? Moi, mon FAI ne m'envoie jamais un mail pour en 
parler.

Le plus drôle que j'ai vu : la vidéo du hack d'une serrure connectée. Il 
suffisait de taper un coup de marteau bien placé sur la serrure pour que la 
gâche se déverrouille (pas spécialement fort d'ailleurs). 

J'ai aussi une interrogation sur les compteurs linky. On dit qu'ils 
communiquent par radio. Liaison chiffrée ou pas ? Le paiement sans contact des 
cartes bancaires n'est pas chiffré. Alors un décompte de kilowatts...

D'ailleurs il faut que j'appelle Engie à propos de ces compteurs car ça 
m'inquiète réellement plus que les ondes électromagnétiques qu'on va absorber. 
J'ai envie d'avoir les spécifications sur le protocole de communication. 

En gros les objets connectés, pour moi, c'est vendre du rêve sans se soucier du 
cauchemar qu'ils peuvent engendrer. A consommer avec modération.

1 objet connecté, ça va; 3, bonjour les dégâts !


Le 16 mai 2017 14:07:04 GMT+02:00, "Gaëtan PERRIER"  a 
écrit :
>Le Tue, 16 May 2017 11:39:34 +
>Yves Rutschle  a écrit:
>
>> On Mon, May 15, 2017 at 05:12:55PM +0200, andre_deb...@numericable.fr
>wrote:
>> > un tel virus se serait-il propagé si fortement si la majorité des
>> > ordinateurs étaient sous Linux ?
>> 
>> À mon avis, si la majorité des ordinateurs étaient sous
>> Linux, la majorité des virus le seraient également. On n'est
>> pas magiquement protégés. À l'heure actuelle, y'a peu de
>> cibles sous Linux, [...]
>
>Oui pour le monde de la machine de bureau mais faux dans la globalité.
>Beaucoup
>de serveurs tournent sous Linux et ne parlons pas d'Androïd et de tous
>les
>objets connectés qui bien souvent utilisent linux.
>
>Gaëtan

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Thierry Bugier Pineau
Pour moi une force de linux est la permission exécutable sur les fichiers. Rien 
que ça, quand un virus crée un fichier pour satisfaire ses envies 
malveillantes, fait office de sécurité.

Des failles qui traînent, ça existe aussi sous linux. Il y a quelques mois o' a 
trouvé une belle faille dans la pile TCP/IP du noyau android qui trainait 
depuis pas mal d'années; assez pour la retrouver dans son papa linux.

Je suis tombé ces derniers jours sur des graphiques de Microsoft vantant la 
sécurité de ses produits par rapport à linux. Linux a beaucoup plus de failles 
et de failles critiques comparé à windows. (Mais ce qu'ils omettent de dire, 
c'est que linux est l'objet de beaucoup plus de paires d'yeux que windows; et 
donc ces graphiques mentent par omission).

Il ne fait pas non plus oublier que la sécurité informatique est globalement 
efficace. Beaucoup d'attaques passent par de l'ingénierie sociale comme  
premier levier de contamination (chronologique, et dans une infrastructure 
d'entreprise). Je lis souvent que le premier maillon faible c'est l'humain. En 
revanche, pour wannacrypt0r, il semble que l'humain ne soit pas nécessaire. Je 
vois des infos i' peu contradictoires cela dit.

Le 16 mai 2017 14:45:30 GMT+02:00, andre_deb...@numericable.fr a écrit :
>On Tuesday 16 May 2017 13:39:34 Yves Rutschle wrote:
>> On Mon, May 15, 2017 at 05:12:55PM +0200, andre_deb...@numericable.fr
>wrote:
>> > un tel virus se serait-il propagé si fortement si la majorité des
>> > ordinateurs  étaient sous Linux ?
>
>> À mon avis, si la majorité des ordinateurs étaient sous
>> Linux, la majorité des virus le seraient également. On n'est
>> pas magiquement protégés. À l'heure actuelle, y'a peu de
>> cibles sous Linux, et les utilisateurs tendent à être formés
>> et à ne pas cliquer sur tous les mails qui leur arrivent...
>> Si on passe tout le monde sous Linux, on découvrira
>> subitement qu'il y a autant de vulnérabilités dans
>> OpenOffice que dans MS Office.
>> Faut passer sous Qubes.
>
>Je n'ai pas la même réaction :
>
>Aujourd'hui, la majorité des serveurs d'entreprises sont sous Linux.
>
>Linux devrait donc justement être la cible des pirates,
>puisque c'est souvent à partir des serveurs que les
>virus et programmes malveillants se propagent.
>
>Or non, les pirates jettent leur dévolu sur les serveurs Windows,
>avec des logiciels exécutables pour Windows.
>Le 12 mai, ils ont ciblé un système plus maintenu (XP).
>
>Qui parmi vous a eu des virus sur son OS GNU/Linux ?
>
>Il serait intéressant de savoir ce qu'il en est des virus
>sous Android et Mac OS/X.
>
>Linux a ou a eu des vulnérabilités, mais très vite corrigées
>par sa communauté (noyaux, ssh...).
>
>Tandis que Windows traine depuis son début le grand problème des virus,
>jamais résolu, alors que Microsoft est richissime.
>
>Bonne journée,
>
>André

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet andre_debian
On Tuesday 16 May 2017 17:37:48 François LE GAD wrote:
> Le 16/05/2017 à 14:45, andre_deb...@numericable.fr a écrit :
> > Tandis que Windows traine depuis son début le grand problème des virus,
> > jamais résolu, alors que Microsoft est richissime.

> Microsoft et ses actionnaires n'auraient pas également des actions chez 
> les éditeurs d'antivirus et les sociétés de récupération de données ?

> Dans cette hypothèse, on peut comprendre qu'ils n'aient pas très envie 
> de scier la branche sur laquelle ils sont assis.

Pour une société comme Kaspersky, les compagnies d'assurances...
(juteux contrats accidents cyber-attaques aux entreprises),
quelle aubaine, c'est "du pain béni".

André



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet François LE GAD

Le 16/05/2017 à 14:45, andre_deb...@numericable.fr a écrit :

Tandis que Windows traine depuis son début le grand problème des virus,
jamais résolu, alors que Microsoft est richissime.


Microsoft et ses actionnaires n'auraient pas également des actions chez 
les éditeurs d'antivirus et les sociétés de récupération de données ?


Dans cette hypothèse, on peut comprendre qu'ils n'aient pas très envie 
de scier la branche sur laquelle ils sont assis.


--
François



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet andre_debian
On Tuesday 16 May 2017 13:39:34 Yves Rutschle wrote:
> On Mon, May 15, 2017 at 05:12:55PM +0200, andre_deb...@numericable.fr wrote:
> > un tel virus se serait-il propagé si fortement si la majorité des
> > ordinateurs  étaient sous Linux ?

> À mon avis, si la majorité des ordinateurs étaient sous
> Linux, la majorité des virus le seraient également. On n'est
> pas magiquement protégés. À l'heure actuelle, y'a peu de
> cibles sous Linux, et les utilisateurs tendent à être formés
> et à ne pas cliquer sur tous les mails qui leur arrivent...
> Si on passe tout le monde sous Linux, on découvrira
> subitement qu'il y a autant de vulnérabilités dans
> OpenOffice que dans MS Office.
> Faut passer sous Qubes.

Je n'ai pas la même réaction :

Aujourd'hui, la majorité des serveurs d'entreprises sont sous Linux.

Linux devrait donc justement être la cible des pirates,
puisque c'est souvent à partir des serveurs que les
virus et programmes malveillants se propagent.

Or non, les pirates jettent leur dévolu sur les serveurs Windows,
avec des logiciels exécutables pour Windows.
Le 12 mai, ils ont ciblé un système plus maintenu (XP).

Qui parmi vous a eu des virus sur son OS GNU/Linux ?

Il serait intéressant de savoir ce qu'il en est des virus
sous Android et Mac OS/X.

Linux a ou a eu des vulnérabilités, mais très vite corrigées
par sa communauté (noyaux, ssh...).

Tandis que Windows traine depuis son début le grand problème des virus,
jamais résolu, alors que Microsoft est richissime.

Bonne journée,

André



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet JF Straeten

Lo,

On Tue, May 16, 2017 at 11:57:32AM +0200, Ph. Gras wrote:

[...]
> Je trouve néanmoins que Microsoft accuse la NSA d'en être à
> l'origine assez grave. Que des Services emploient des gens à
> développer des tools susceptibles de créer des dommages dans la
> société me semble franchement contrevenir à leurs missions.

'tention ; si j'ai bien compris, la NSA n'a rien développé de
malveillant...

Ça serait de leur faute parce qu'ils auraient découvert une faille
dans le protocole SMB il y a plusieurs mois, mais sans le dire à
personne, et leurs découvertes à ce sujet auraient fuités jusqu'à être
utilisées par les auteurs de l'attaque (ou du moins les devs de la
saloperie utilisée pour l'attaque).

Ils sont juste malfaisants, quand même pas malveillants :-)

A+

-- 

JFS.



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Yves Rutschle
On Mon, May 15, 2017 at 06:46:14PM +0200, Eric Degenetais wrote:
> > Je te rassure, ces machines sont en permanence hors réseau
> > sauf pour de brèves maintenances.
> 
> C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
> que des systèmes de ce type se retrouvent vérolés...

C'est assez courant d'avoir des machines-outils qui sont
connectées à un réseau, afin de pouvoir les programmer
directement en fonction de leur tâche.

Pour l'exemple de Renault, les chaînes d'assemblages de
voitures font typiquement plusieurs types de voitures selon
les commandes: on m'a demandé une Clio verte et une Kangoo
noire: on programme directement par le réseau les robots
pour mettre les bonnes pièces et la bonne couleur sur la
bonne voiture.

Étape d'après, tu programmes automatiquemen ces robots
depuis le système d'inventaire (un SAP ou truc du genre).
Étape d'après, tu permets au concessionaire qui me parle de
mettre ma commande personalisée dans le SAP, mis à
disposition par le Web.

Et de bout en bout, tu as un accès Web jusqu'aux robots de
production.

Pour peu que les gens qui aient mis ça en place n'aient pas
trop de notions de sécurité (parfois), ou que leur
hiérarichie leur ai dit "make it so", "pour la fin de la
semaine", "sans budget" (souvent), et on finit avec des
trucs pas très bien protégés.

Pour précіser, je dis pas que c'est comme ça que ça se passe
chez Renault, juste que c'est une possiblité (Par contre,
des machines connectées, je suis sûr que ça existe).

> Mais je me demande sincèrement si avec une expérience de terrain tu
> vois comment un virus qui traîne sur internet se retrouve dans des
> systèmes de production de ce type ?

Après, même chez les gens qui font attention, ça peut mal
tourner, par exemple l'attaque de Stuxnet sur les
centrifugeuses iraniennes qui étaient pourtant déconnectées.
Bon, là, on était pas sur un ransomware standard.

Y.



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Gaëtan PERRIER
Le Tue, 16 May 2017 11:39:34 +
Yves Rutschle  a écrit:

> On Mon, May 15, 2017 at 05:12:55PM +0200, andre_deb...@numericable.fr wrote:
> > un tel virus se serait-il propagé si fortement si la majorité des
> > ordinateurs étaient sous Linux ?
> 
> À mon avis, si la majorité des ordinateurs étaient sous
> Linux, la majorité des virus le seraient également. On n'est
> pas magiquement protégés. À l'heure actuelle, y'a peu de
> cibles sous Linux, [...]

Oui pour le monde de la machine de bureau mais faux dans la globalité. Beaucoup
de serveurs tournent sous Linux et ne parlons pas d'Androïd et de tous les
objets connectés qui bien souvent utilisent linux.

Gaëtan


pgpAbUdDNBN4A.pgp
Description: PGP signature


Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Yves Rutschle
On Mon, May 15, 2017 at 05:12:55PM +0200, andre_deb...@numericable.fr wrote:
> un tel virus se serait-il propagé si fortement si la majorité des ordinateurs 
> étaient sous Linux ?

À mon avis, si la majorité des ordinateurs étaient sous
Linux, la majorité des virus le seraient également. On n'est
pas magiquement protégés. À l'heure actuelle, y'a peu de
cibles sous Linux, et les utilisateurs tendent à être formés
et à ne pas cliquer sur tous les mails qui leur arrivent...
Si on passe tout le monde sous Linux, on découvrira
subitement qu'il y a autant de vulnérabilités dans
OpenOffice que dans MS Office.

Faut passer sous Qubes.

Y.



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Nicolas Pétillon
> Mais bon, si on était dans une vraie civilisation technique ou
> scientifique qui cherche à identifier et résoudre les vrais problèmes
> ça se saurait ^^
> 
> Quelques alertes de ce style ouvriront peut-être les yeux des
> comptables qui nous dirigent (en entreprise ou ailleurs) sur les
> investissements nécessaires...
>
C'est tellement vrai. Je trouve que c'est souvent la mêmes problématiques qui 
reviennent,
une culture informatique absente ou occulté, en général.
Vite plus vite! la sécurité ? Pas le temps, pas l'argent et ça clique sans 
réfléchir 2s...

Il faudra encore longtemps pour que la majorité réfléchissent à leurs 
comportement.
-- 
Nicolas Pétillon



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Ph. Gras
Hello !

> L'information médiatique est tellement pourrie qu'on finirait par devenir 
> parano et puis il faut une sorcière... Le monde ne s'est pas amélioré, il a 
> tellement régressé que les gens ne s'en rendent pa compte ou plus compte, ou 
> ne veulent pas voir la vérité en face

Ce ne serait donc effectivement pas un coup des Chinois du FBI :
https://www.ft.com/content/74ae2600-39a3-11e7-ac89-b01cc67cfeec

(Bon… en même temps le communicant de la Maison Blanche doit en
savoir au moins autant que moi, c'est à dire pas grand chose :-P)

Je trouve néanmoins que Microsoft accuse la NSA d'en être à l'origine
assez grave. Que des Services emploient des gens à développer des
tools susceptibles de créer des dommages dans la société me semble
franchement contrevenir à leurs missions.

Ph. Gras



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Eric Degenetais
Le 15 mai 2017 à 23:40, Stéphane Aulery  a écrit :
> Si j'avais pu rester en poste, je projetais de rebrancher le câble réseau
> mais de n'autoriser qu'un unique port de transfert entre deux machines
> déterminées avec à chaque bout des services maisons en tâche de fond de
> transfert / réception de fichiers s'appuyant sur une convention préétablie
> pour permettre de vérifier la validation du contenu de chaque fichier
> échangé. En gros on ne fait passer que des fichiers de données dans un
> format prédéfinie sur un poste frontière.
>
> C'est une politique bien différente de brancher un câble à l'aveugle en
> espérant passer au travers. Pour ça il faut avoir ne serai-ce que l'idée et
> l’énergie de vouloir développer les outils adaptés et d'internaliser le
> savoir et les moyens ; ce qui est à contre-courant de l'idéologie ambiante.

C'est effectivement très dommage qu'il ne soit pas alloué plus de
ressources pour sécuriser les transferts dans ce cas, surtout vu les
conséquences lourdes en cas de faille...
Mais bon, si on était dans une vraie civilisation technique ou
scientifique qui cherche à identifier et résoudre les vrais problèmes
ça se saurait ^^

Quelques alertes de ce style ouvriront peut-être les yeux des
comptables qui nous dirigent (en entreprise ou ailleurs) sur les
investissements nécessaires...

Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org



Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet aishen

Que la NSA soit citée (à tort ou à raison, mais apparemment c'est à raison…) 
paraît confirmer le caractère
géopolitique de l'attaque. Ceci dit, il n'est pas exclu qu'il puisse y en avoir 
2, la seconde crapuleuse en se
cachant derrière la première…

NSA = cholera et peste comme la politique à choisir entre la peste et le 
choléra...


L'information médiatique est tellement pourrie qu'on finirait par 
devenir parano et puis il faut une sorcière... Le monde ne s'est pas 
amélioré, il a tellement régressé que les gens ne s'en rendent pa compte 
ou plus compte, ou ne veulent pas voir la vérité en face




Le 16/05/2017 à 11:08, Ph. Gras a écrit :

Bonjour,


Quelqu'un ici a parlé d'un lien potentiel avec la Corée du nord.

Ça semble aller dans cette direction : 
http://www.ouest-france.fr/monde/coree-du-nord/virus-informatique-la-coree-du-nord-pourrait-etre-liee-l-attaque-4993956

Ce genre d'attaques, avec de telles particularités, sont d'expérience souvent 
en lien avec l'actualité des
questions géopolitiques.

Elles ont un caractère soudain, et sont réalisées avec de gros moyens mais avec 
peu de précision dans
le ciblage…

Quand c'est mon serveur ou une de ses activités qui sont visés, c'est beaucoup 
plus opiniâtre et ciblé.


Quelqu'un a dit avoir vu de l'activité suspecte passer sur ses serveurs, 
j'aimerais moi aussi voir ces logs si possible, dans un but didactique.

Il n'y a rien de spécial dans les logs, sauf que les requêtes suspectes 
viennent de partout sauf de France.

Parallèlement à un pic d'attaques par dictionnaire venant principalement de 
Chine, j'ai observé un pic de
messages sur une liste de discussion, venant de non abonnés issus de tous les 
pays de la planète, sauf
de France (où se trouvent ses . Le message était en anglais avec un lien dedans.

Rien de particulier donc, dans les logs. Il m'a été impossible d'identifier un 
motif particulier dans ces mails
qui m'aurait permis de créer un filtre dans fail2ban.

Mais 2 jours plus tard, ça s'était déjà calmé…

Que la NSA soit citée (à tort ou à raison, mais apparemment c'est à raison…) 
paraît confirmer le caractère
géopolitique de l'attaque. Ceci dit, il n'est pas exclu qu'il puisse y en avoir 
2, la seconde crapuleuse en se
cachant derrière la première…

Bien à vous,

Ph. Gras




Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Ph. Gras
Bonjour,

> Quelqu'un ici a parlé d'un lien potentiel avec la Corée du nord.
> 
> Ça semble aller dans cette direction : 
> http://www.ouest-france.fr/monde/coree-du-nord/virus-informatique-la-coree-du-nord-pourrait-etre-liee-l-attaque-4993956

Ce genre d'attaques, avec de telles particularités, sont d'expérience souvent 
en lien avec l'actualité des
questions géopolitiques.

Elles ont un caractère soudain, et sont réalisées avec de gros moyens mais avec 
peu de précision dans
le ciblage…

Quand c'est mon serveur ou une de ses activités qui sont visés, c'est beaucoup 
plus opiniâtre et ciblé.

> 
> Quelqu'un a dit avoir vu de l'activité suspecte passer sur ses serveurs, 
> j'aimerais moi aussi voir ces logs si possible, dans un but didactique.

Il n'y a rien de spécial dans les logs, sauf que les requêtes suspectes 
viennent de partout sauf de France.

Parallèlement à un pic d'attaques par dictionnaire venant principalement de 
Chine, j'ai observé un pic de
messages sur une liste de discussion, venant de non abonnés issus de tous les 
pays de la planète, sauf
de France (où se trouvent ses . Le message était en anglais avec un lien dedans.

Rien de particulier donc, dans les logs. Il m'a été impossible d'identifier un 
motif particulier dans ces mails
qui m'aurait permis de créer un filtre dans fail2ban.

Mais 2 jours plus tard, ça s'était déjà calmé…

Que la NSA soit citée (à tort ou à raison, mais apparemment c'est à raison…) 
paraît confirmer le caractère
géopolitique de l'attaque. Ceci dit, il n'est pas exclu qu'il puisse y en avoir 
2, la seconde crapuleuse en se
cachant derrière la première…

Bien à vous,

Ph. Gras


Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Eric Bernard

Bonjour,
Ce fameux ransomware se propage bien par messagerie ou c'est une autre 
bestiole ?
A l'époque , j'ai déplacé toutes les messageries de mes postes windows 
sur des vm linux (xubuntu + thunderbird) sous VirtualBox. Rien n'est 
jamais passé...



Le 16/05/2017 à 01:40, Stéphane Aulery a écrit :

Le 15/05/2017 18:46, Eric Degenetais a écrit :

Le 15 mai 2017 à 18:40, Stéphane Aulery  a écrit :

Je te rassure, ces machines sont en permanence hors réseau
sauf pour de brèves maintenances.


C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
que des systèmes de ce type se retrouvent vérolés...
Après l'intérêt d'avoir des version d'OS en fonction des plannings
commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
recevoir de nouveaux périphériques à noël...
Mais je me demande sincèrement si avec une expérience de terrain tu
vois comment un virus qui traîne sur internet se retrouve dans des
systèmes de production de ce type ?


De la même manière que les nôtres ont tout de même été infecté et que 
nous avons mis longtemps à nous en débarrasser.


Ces machines ont besoin de données extérieures pour établir un 
programme de production parce que ce ne sont pas des machines outils 
qui n’automatisent qu'un tâche basique et unique.


Du coup si tu ne peux pas utiliser un câble réseau tu es obligé 
d'utiliser... un autre moyen de faire entrer des données. Et ceux qui 
étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une 
clef USB. D'un autre côté le constructeur refuse l'installation d'un 
antivirus plus élaboré que Clamav, qui n'est pas franchement efficace, 
parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et 
d'un autre côté, trouver un antivirus qui fonctionne encore sur XP, 
faut se lever tôt.


Si j'avais pu rester en poste, je projetais de rebrancher le câble 
réseau mais de n'autoriser qu'un unique port de transfert entre deux 
machines déterminées avec à chaque bout des services maisons en tâche 
de fond de transfert / réception de fichiers s'appuyant sur une 
convention préétablie pour permettre de vérifier la validation du 
contenu de chaque fichier échangé. En gros on ne fait passer que des 
fichiers de données dans un format prédéfinie sur un poste frontière.


C'est une politique bien différente de brancher un câble à l'aveugle 
en espérant passer au travers. Pour ça il faut avoir ne serai-ce que 
l'idée et l’énergie de vouloir développer les outils adaptés et 
d'internaliser le savoir et les moyens ; ce qui est à contre-courant 
de l'idéologie ambiante.






Re: WannaCry "ransomware" cyber attack :

2017-05-16 Par sujet Thierry Bugier Pineau
Bonjour

Quelqu'un ici a parlé d'un lien potentiel avec la Corée du nord.

Ça semble aller dans cette direction : 
http://www.ouest-france.fr/monde/coree-du-nord/virus-informatique-la-coree-du-nord-pourrait-etre-liee-l-attaque-4993956

J'ai lu que le coût de l'attaque est évalué à quelques centaines de millions de 
dollars, et assurément moins de 1 milliard. Même si c'est réparti dans le monde 
entier, ça fait une belle somme, et il y a d'autres dégâts potentiels qu'on 
semble se garder de nous dire. On a très vite parlé des hôpitaux au Royaume 
Uni, mais pas vu un mot sur un lien de cause à effet entre des décès et le 
virus informatique.

Vu l'activité sur ce sujet j'ai lu les messages plus ou moins en diagonale.

Quelqu'un a dit avoir vu de l'activité suspecte passer sur ses serveurs, 
j'aimerais moi aussi voir ces logs si possible, dans un but didactique.

Le 16 mai 2017 01:40:38 GMT+02:00, "Stéphane Aulery"  a écrit :
>Le 15/05/2017 18:46, Eric Degenetais a écrit :
>> Le 15 mai 2017 à 18:40, Stéphane Aulery  a écrit :
>>> Je te rassure, ces machines sont en permanence hors réseau
>>> sauf pour de brèves maintenances.
>> 
>> C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
>> que des systèmes de ce type se retrouvent vérolés...
>> Après l'intérêt d'avoir des version d'OS en fonction des plannings
>> commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
>> recevoir de nouveaux périphériques à noël...
>> Mais je me demande sincèrement si avec une expérience de terrain tu
>> vois comment un virus qui traîne sur internet se retrouve dans des
>> systèmes de production de ce type ?
>
>De la même manière que les nôtres ont tout de même été infecté et que 
>nous avons mis longtemps à nous en débarrasser.
>
>Ces machines ont besoin de données extérieures pour établir un
>programme 
>de production parce que ce ne sont pas des machines outils qui 
>n’automatisent qu'un tâche basique et unique.
>
>Du coup si tu ne peux pas utiliser un câble réseau tu es obligé 
>d'utiliser... un autre moyen de faire entrer des données. Et ceux qui 
>étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une clef
>
>USB. D'un autre côté le constructeur refuse l'installation d'un 
>antivirus plus élaboré que Clamav, qui n'est pas franchement efficace, 
>parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et 
>d'un autre côté, trouver un antivirus qui fonctionne encore sur XP,
>faut 
>se lever tôt.
>
>Si j'avais pu rester en poste, je projetais de rebrancher le câble 
>réseau mais de n'autoriser qu'un unique port de transfert entre deux 
>machines déterminées avec à chaque bout des services maisons en tâche
>de 
>fond de transfert / réception de fichiers s'appuyant sur une convention
>
>préétablie pour permettre de vérifier la validation du contenu de
>chaque 
>fichier échangé. En gros on ne fait passer que des fichiers de données 
>dans un format prédéfinie sur un poste frontière.
>
>C'est une politique bien différente de brancher un câble à l'aveugle en
>
>espérant passer au travers. Pour ça il faut avoir ne serai-ce que
>l'idée 
>et l’énergie de vouloir développer les outils adaptés et d'internaliser
>
>le savoir et les moyens ; ce qui est à contre-courant de l'idéologie 
>ambiante.
>
>-- 
>Stéphane Aulery

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Stéphane Aulery

Le 15/05/2017 18:46, Eric Degenetais a écrit :

Le 15 mai 2017 à 18:40, Stéphane Aulery  a écrit :

Je te rassure, ces machines sont en permanence hors réseau
sauf pour de brèves maintenances.


C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
que des systèmes de ce type se retrouvent vérolés...
Après l'intérêt d'avoir des version d'OS en fonction des plannings
commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
recevoir de nouveaux périphériques à noël...
Mais je me demande sincèrement si avec une expérience de terrain tu
vois comment un virus qui traîne sur internet se retrouve dans des
systèmes de production de ce type ?


De la même manière que les nôtres ont tout de même été infecté et que 
nous avons mis longtemps à nous en débarrasser.


Ces machines ont besoin de données extérieures pour établir un programme 
de production parce que ce ne sont pas des machines outils qui 
n’automatisent qu'un tâche basique et unique.


Du coup si tu ne peux pas utiliser un câble réseau tu es obligé 
d'utiliser... un autre moyen de faire entrer des données. Et ceux qui 
étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une clef 
USB. D'un autre côté le constructeur refuse l'installation d'un 
antivirus plus élaboré que Clamav, qui n'est pas franchement efficace, 
parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et 
d'un autre côté, trouver un antivirus qui fonctionne encore sur XP, faut 
se lever tôt.


Si j'avais pu rester en poste, je projetais de rebrancher le câble 
réseau mais de n'autoriser qu'un unique port de transfert entre deux 
machines déterminées avec à chaque bout des services maisons en tâche de 
fond de transfert / réception de fichiers s'appuyant sur une convention 
préétablie pour permettre de vérifier la validation du contenu de chaque 
fichier échangé. En gros on ne fait passer que des fichiers de données 
dans un format prédéfinie sur un poste frontière.


C'est une politique bien différente de brancher un câble à l'aveugle en 
espérant passer au travers. Pour ça il faut avoir ne serai-ce que l'idée 
et l’énergie de vouloir développer les outils adaptés et d'internaliser 
le savoir et les moyens ; ce qui est à contre-courant de l'idéologie 
ambiante.


--
Stéphane Aulery



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Étienne Mollier
On 05/15/2017 08:57 PM, Thierry Bugier Pineau wrote:
> Un jour j'ai lu un article (sur internet) assez amusant de
> quelqu'un qui était resté sur windows.. 3.1 !
>
> Je crois qu'il y avait déjà des embryons de navigateurs
> internet (de mémoire, dixit l'article) . mais ce qui m'a le
> plus amusé c'est que l'auteur vante son immunité aux virus
> puisqu'aucun encore en activité ne cible (ou ne sait cibler) de
> tels systèmes. De plus ils ne seront pas ciblés à l'avenir.
>
> Les virus de l'époque adoraient se nicher dans les secteurs de
> boot des disquettes, même pas sûr qu'ils aillent se copier sur
> disque dur. Le format d'exécutable 16 bits doit être maintenant
> une barrière à l'infection de .exe ou .dll (supposition
> personnelle).
>
> Je sais pas pour vous, mais ça m'a un peu fait réfléchir.
> Pourquoi ne pas y retourner ? En plus, sur nos machines
> modernes, ça doit démarrer à une vitesse qui scotcherait
> n'importe quel OS sur un SSD ! Le bonheur !

Chut !  Moins fort !  Vous allez attirer de vilains pirates sur
ces plate-formes.  :-)

-- 
Étienne Mollier 



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Étienne Mollier


On 05/15/2017 05:41 PM, Eric Degenetais wrote:
> Le 15 mai 2017 à 17:12,  a écrit :
>> Visiblement, ça a eu de l'effet, puisque de nombreux serveurs sont en panne,
>> avec arrêts de multiples services d'entreprises dont des cartes bancaires,
>> des robots de chaînes de fabrication...
>> André
> 
> Mais que f... une chaîne de production sur internet? Si le vecteur
> n'est pas le réseau, quelles ouvertures baroques ont des chaînes de
> production pour qu'elles puissent succomber à un virus?
> 

Bonsoir,

Afin de limiter la casse, et faute d'éléments dans le feu de l'action, je
soupçonne de nombreuses installation d'avoir été arrêtées vendredi soir à
titre préventif.  Peu importe que les machines aient été vulnérables ou non,
vu le peu d'éléments à disposition sur le coup, le plus important était la
sûreté des équipements pour le week-end afin d'éventuellement reprendre
lundi avec une infrastructure à peu près opérationnelle.

Vaut mieux ça que de prendre le risque de laisser une chance à la bestiole
de faire son nid dans l'infra pendant le week-end, n'est ce pas ?

À plus
-- 
Étienne Mollier 



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Thierry Bugier Pineau
Un jour j'ai lu un article (sur internet) assez amusant de quelqu'un qui était 
resté sur windows.. 3.1 !

Je crois qu'il y avait déjà des embryons de navigateurs internet (de mémoire, 
dixit l'article) . mais ce qui m'a le plus amusé c'est que l'auteur vante son 
immunité aux virus puisqu'aucun encore en activité ne cible (ou ne sait cibler) 
de tels systèmes. De plus ils ne seront pas ciblés à l'avenir.
Les virus de l'époque adoraient se nicher dans les secteurs de boot des 
disquettes, même pas sûr qu'ils aillent se copier sur disque dur. Le format 
d'exécutable 16 bits doit être maintenant une barrière à l'infection de .exe ou 
.dll (supposition personnelle).

Je sais pas pour vous, mais ça m'a un peu fait réfléchir. Pourquoi ne pas y 
retourner ? En plus, sur nos machines modernes, ça doit démarrer à une vitesse 
qui scotcherait n'importe quel OS sur un SSD ! Le bonheur !



Le 15 mai 2017 18:59:47 GMT+02:00, andre_deb...@numericable.fr a écrit :
>On Monday 15 May 2017 18:46:14 Eric Degenetais wrote:
>> Le 15 mai 2017 à 18:40, Stéphane Aulery  a écrit :
>> > Je te rassure, ces machines sont en permanence hors réseau
>> > sauf pour de brèves maintenances.
>
>> C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
>> que des systèmes de ce type se retrouvent vérolés...
>> Après l'intérêt d'avoir des version d'OS en fonction des plannings
>> commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
>> recevoir de nouveaux périphériques à noël...
>> Mais je me demande sincèrement si avec une expérience de terrain tu
>> vois comment un virus qui traîne sur internet se retrouve dans des
>> systèmes de production de ce type ?
>
>Ce ne sont sans doute pas les systèmes robots qui auraient été vérolés,
>mais les ordinateurs indispensables à la gestion des ateliers.

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.

Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Pierre L.
Humm, pas de win7 ??



Le 15/05/2017 à 18:04, JC.EtiembleG a écrit :
>
> Le 15/05/2017 à 18:00, daniel huhardeaux a écrit :
>> Toutes les versions de Windows en dehors de W10 sont des cibles.
>> Concernant XP, Microsoft a/va patcher également cette version et ce
>> gratuitement.
>
> XP et Vista (qui ne sont plus maintenus) et Win  8 et Windows Server
> 2003 / 2008 ont un patch disponible depuis quelques jours
> http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
>




signature.asc
Description: OpenPGP digital signature


Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet andre_debian
On Monday 15 May 2017 18:46:14 Eric Degenetais wrote:
> Le 15 mai 2017 à 18:40, Stéphane Aulery  a écrit :
> > Je te rassure, ces machines sont en permanence hors réseau
> > sauf pour de brèves maintenances.

> C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
> que des systèmes de ce type se retrouvent vérolés...
> Après l'intérêt d'avoir des version d'OS en fonction des plannings
> commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
> recevoir de nouveaux périphériques à noël...
> Mais je me demande sincèrement si avec une expérience de terrain tu
> vois comment un virus qui traîne sur internet se retrouve dans des
> systèmes de production de ce type ?

Ce ne sont sans doute pas les systèmes robots qui auraient été vérolés,
mais les ordinateurs indispensables à la gestion des ateliers.



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Eric Degenetais
Le 15 mai 2017 à 18:40, Stéphane Aulery  a écrit :
> Je te rassure, ces machines sont en permanence hors réseau
> sauf pour de brèves maintenances.

C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
que des systèmes de ce type se retrouvent vérolés...
Après l'intérêt d'avoir des version d'OS en fonction des plannings
commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
recevoir de nouveaux périphériques à noël...
Mais je me demande sincèrement si avec une expérience de terrain tu
vois comment un virus qui traîne sur internet se retrouve dans des
systèmes de production de ce type ?
__
Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Eric Degenetais
> En plus le correctif n'est pas déployé via windows update ...
Pas faux, mais pour ces vieilles version on a souvent affaire à des
systèmes lourds avec des contrats de maintenance particuliers.
Sinon on serait passé à la version maintenue de W$...
__
Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org



Le 15 mai 2017 à 18:37, Gaëtan PERRIER  a écrit :
> Le Mon, 15 May 2017 18:29:59 +0200
> andre_deb...@numericable.fr a écrit:
>
>> On Monday 15 May 2017 18:04:25 JC.EtiembleG wrote:
>> > Le 15/05/2017 à 18:00, daniel huhardeaux a écrit :
>> > > Toutes les versions de Windows en dehors de W10 sont des cibles.
>> > > Concernant XP, Microsoft a/va patcher également cette version et ce
>> > > gratuitement.
>>
>> > XP et Vista (qui ne sont plus maintenus) et Win  8 et Windows Server
>> > 2003 / 2008 ont un patch disponible depuis quelques jours
>> > http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
>>
>> Oui, patchs Windows XP, Vista...,
>> mais... c'est trop tard, le mal est fait, avec un fort coût.
>> (des usines contraintes de s'arrêter plusieurs jours, ça douille).
>> et jusqu'au prochain virus différent que les patchs ne sauront détecter...
>

>
> Gaëtan



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Stéphane Aulery

Le 15/05/2017 17:53, andre_deb...@numericable.fr a écrit :


Une explication :
robots et machines sont fréquemment pilotés par de vieilles versions 
des
systèmes d’exploitation. Il n’est pas rare de rencontrer des 
ordinateurs

tournant sous Windows XP dans les usines, constate M. Hausermann.
C’est un système particulièrement vulnérable car, normalement,
Microsoft ne fait plus de mise à jour pour XP.
Il est temps que l’industrie améliore son hygiène informatique.


Pour avoir travailler sur une ligne de production (pas chez Renault)
dont le logiciel de pilotage était installé sur des postes en XP,
voir DOS (l'année dernière encore), la migration était économiquement
impossible car le constructeur demande une somme astronomique
pour chaque poste. On ne pouvait pas non plus installer leur logiciel
sur un Windows plus frais nous même car le constructeur se dégage
alors de sa responsabilité en cas de panne.

Je te rassure, ces machines sont en permanence hors réseau
sauf pour de brèves maintenances.



Il est surtout temps de passer à GNU/Linux ! :-)


Il faut le dire aussi aux éditeurs de logiciels qui tiennent en otage 
leurs clients... sur des logiciels et du matos pourris...


Cordialement,

--
Stéphane Aulery



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Gaëtan PERRIER
Le Mon, 15 May 2017 18:29:59 +0200
andre_deb...@numericable.fr a écrit:

> On Monday 15 May 2017 18:04:25 JC.EtiembleG wrote:
> > Le 15/05/2017 à 18:00, daniel huhardeaux a écrit :
> > > Toutes les versions de Windows en dehors de W10 sont des cibles.
> > > Concernant XP, Microsoft a/va patcher également cette version et ce
> > > gratuitement.
> 
> > XP et Vista (qui ne sont plus maintenus) et Win  8 et Windows Server 
> > 2003 / 2008 ont un patch disponible depuis quelques jours
> > http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
> 
> Oui, patchs Windows XP, Vista...,
> mais... c'est trop tard, le mal est fait, avec un fort coût.
> (des usines contraintes de s'arrêter plusieurs jours, ça douille).
> et jusqu'au prochain virus différent que les patchs ne sauront détecter...

En plus le correctif n'est pas déployé via windows update ...

Gaëtan


pgp3HGa4V7F1s.pgp
Description: PGP signature


Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet andre_debian
On Monday 15 May 2017 18:04:25 JC.EtiembleG wrote:
> Le 15/05/2017 à 18:00, daniel huhardeaux a écrit :
> > Toutes les versions de Windows en dehors de W10 sont des cibles.
> > Concernant XP, Microsoft a/va patcher également cette version et ce
> > gratuitement.

> XP et Vista (qui ne sont plus maintenus) et Win  8 et Windows Server 
> 2003 / 2008 ont un patch disponible depuis quelques jours
> http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Oui, patchs Windows XP, Vista...,
mais... c'est trop tard, le mal est fait, avec un fort coût.
(des usines contraintes de s'arrêter plusieurs jours, ça douille).
et jusqu'au prochain virus différent que les patchs ne sauront détecter...



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Eric Degenetais
Le 15 mai 2017 à 18:19,   a écrit :
> J'ai lu que passer de Windows-XP à Linux (même de XP à Windows-10)
> serait trop coûteux.

Ca s'expliquerait s'il s'agit bien des pilotes de la chaîne: qui dit
pilotage de chaîne dit cartes d'interface plus ou moins spécifiques,
donc pas de drivers grand public, donc obligation de développements
spécifiques, avec des coûts élevés que ce soit pour les tests ou pour
les bugs (un bug qui plante une chaîne de fabrication bonjour les
pertes d'exploitation.

Effacement, le problème est probablement plus complexe qu'une
connexion directe à Internet, mais ça reste surprenant...
Mais pour ce qui est de l'isolation des logiciels pilotes rappelons
nous qu'il y a des zozos qui imaginent des contrôleurs de véhicule
connectés. Avec encore une fois un rapport coût / bénéfice désastreux
(un contrôleur de voiture vulnérable à DOS ou subversion? Ça me fout
le frisson).


Cordialement
__
Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet andre_debian
On Monday 15 May 2017 17:58:12 Eric Degenetais wrote:
> J'entends bien, mais là on parle d'informatique embarquée, des
> systèmes qui devraient être isolés de l'extérieur. Je vois mal un
> robot de soudure chatter sur Face de Bouc et vérifier ses mails entre
> deux chassis...
> Quel intérêt y'a t'il à connecter un tel système aux réseaux, à part
> se retrouver avec ce genre d'intrusions?

Il ne faut pas aller aussi loin,
s'agit-il des systèmes d'ordinateurs qui pilotent les robots,
ou d'autres ordinateurs indispensables à la fabrication, destinés 
à la gestion des stocks, aux incidents dans les ateliers...?

C'est là la question,
y a t-il étanchéité des systèmes avec d'autres reliés à internet ?
Visiblement, non.
Certains pourraient être reliés en mode intranet à d'autres en 
mode internet ?
Renault n'en dira pas beaucoup plus, secret !

J'ai lu que passer de Windows-XP à Linux (même de XP à Windows-10)
serait trop coûteux.
Il aurait fallu prendre le virage bien avant,
mais cette cyber-attaque pourrait bien décider un certain nombre
de songer sérieusement à migrer vers Linux.

Derrière un malheur, il y a souvent un bonheur :-)

André



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet JC.EtiembleG


Le 15/05/2017 à 18:00, daniel huhardeaux a écrit :

Toutes les versions de Windows en dehors de W10 sont des cibles.
Concernant XP, Microsoft a/va patcher également cette version et ce
gratuitement.


XP et Vista (qui ne sont plus maintenus) et Win  8 et Windows Server 
2003 / 2008 ont un patch disponible depuis quelques jours

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

--
J-C Etiemble



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet daniel huhardeaux

Le 15/05/2017 à 17:12, andre_deb...@numericable.fr a écrit :

On Monday 15 May 2017 16:52:20 Ph. Gras wrote:

que pensez-vous de cette affaire :
http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC
Avez-vous été touchés ? J'ai eu plein d'attaques vendredi et samedi
sur mon serveur :

Serveur sous Linux ?


et sur une ML, et puis ça s'est calmé dimanche aussi rapidement
que c'est apparu…  Au plaisir de vous lire,  Ph. Gras

[...]

Le schéma de sa propagation se ferait à partir d'une ancienne version
de Microsoft-Windows, l'article ne donne pas sa version, d'autres parlent
de Windows-XP...
[...]


Toutes les versions de Windows en dehors de W10 sont des cibles. 
Concernant XP, Microsoft a/va patcher également cette version et ce 
gratuitement.


--
Daniel



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Eric Degenetais
J'entends bien, mais là on parle d'informatique embarquée, des
systèmes qui devraient être isolés de l'extérieur. Je vois mal un
robot de soudure chatter sur Face de Bouc et vérifier ses mails entre
deux chassis...
Quel intérêt y'a t'il à connecter un tel système aux réseaux, à part
se retrouver avec ce genre d'intrusions?
__
Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org



Le 15 mai 2017 à 17:53,   a écrit :
> On Monday 15 May 2017 17:37:01 Ph. Gras wrote:
>> > On Monday 15 May 2017 16:52:20 Ph. Gras wrote:
>> >> que pensez-vous de cette affaire :
>> >> http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC
>> >> Avez-vous été touchés ?
>> >> J'ai eu plein d'attaques vendredi et samedi
>> >> sur mon serveur :
>
> Que s'est-il passé exactement sur ton serveur sous Jessie ?
> (quelles attaques ?).
>
> On Monday 15 May 2017 17:41:20 Eric Degenetais wrote:
>> Le 15 mai 2017 à 17:12,  a écrit :
>> > Visiblement, ça a eu de l'effet, puisque de nombreux serveurs
>> > sont en panne,
>> > avec arrêts de multiples services d'entreprises dont des cartes bancaires,
>> > des robots de chaînes de fabrication...
>
>> Mais que f... une chaîne de production sur internet? Si le vecteur
>> n'est pas le réseau, quelles ouvertures baroques ont des chaînes de
>> production pour qu'elles puissent succomber à un virus?
>
> Faudra le demander au PDG de Renault automobiles et Nissan,
> plusieurs de leurs usines sont arrêtées jusqu'à demain minimum,
> aucun ouvrier dans les ateliers, parkings vides :
>
> http://france3-regions.francetvinfo.fr/hauts-de-france/nord-pas-calais/nord/douai/cyberattaque-usine-renault-douai-arretee-demain-1253485.html
>
> www.lemonde.fr/economie/article/2017/05/15/cyberattaque-mondiale-renault-nissan-dans-l-il-du-cyclone_5127802_3234.html
>
> Une explication :
> robots et machines sont fréquemment pilotés par de vieilles versions des
> systèmes d’exploitation. Il n’est pas rare de rencontrer des ordinateurs
> tournant sous Windows XP dans les usines, constate M. Hausermann.
> C’est un système particulièrement vulnérable car, normalement,
> Microsoft ne fait plus de mise à jour pour XP.
> Il est temps que l’industrie améliore son hygiène informatique.
>
> Il est surtout temps de passer à GNU/Linux ! :-)
>
> André
>



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet andre_debian
On Monday 15 May 2017 17:37:01 Ph. Gras wrote:
> > On Monday 15 May 2017 16:52:20 Ph. Gras wrote:
> >> que pensez-vous de cette affaire :
> >> http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC
> >> Avez-vous été touchés ? 
> >> J'ai eu plein d'attaques vendredi et samedi  
> >> sur mon serveur :

Que s'est-il passé exactement sur ton serveur sous Jessie ?
(quelles attaques ?).

On Monday 15 May 2017 17:41:20 Eric Degenetais wrote:
> Le 15 mai 2017 à 17:12,  a écrit :
> > Visiblement, ça a eu de l'effet, puisque de nombreux serveurs 
> > sont en panne, 
> > avec arrêts de multiples services d'entreprises dont des cartes bancaires,
> > des robots de chaînes de fabrication...

> Mais que f... une chaîne de production sur internet? Si le vecteur
> n'est pas le réseau, quelles ouvertures baroques ont des chaînes de
> production pour qu'elles puissent succomber à un virus?

Faudra le demander au PDG de Renault automobiles et Nissan,
plusieurs de leurs usines sont arrêtées jusqu'à demain minimum, 
aucun ouvrier dans les ateliers, parkings vides :

http://france3-regions.francetvinfo.fr/hauts-de-france/nord-pas-calais/nord/douai/cyberattaque-usine-renault-douai-arretee-demain-1253485.html

www.lemonde.fr/economie/article/2017/05/15/cyberattaque-mondiale-renault-nissan-dans-l-il-du-cyclone_5127802_3234.html

Une explication :
robots et machines sont fréquemment pilotés par de vieilles versions des 
systèmes d’exploitation. Il n’est pas rare de rencontrer des ordinateurs 
tournant sous Windows XP dans les usines, constate M. Hausermann. 
C’est un système particulièrement vulnérable car, normalement, 
Microsoft ne fait plus de mise à jour pour XP. 
Il est temps que l’industrie améliore son hygiène informatique.

Il est surtout temps de passer à GNU/Linux ! :-)

André



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Eric Degenetais
Le 15 mai 2017 à 17:12,  a écrit :
>

> Visiblement, ça a eu de l'effet, puisque de nombreux serveurs sont en panne,
> avec arrêts de multiples services d'entreprises dont des cartes bancaires,
> des robots de chaînes de fabrication...
> André
>

Mais que f... une chaîne de production sur internet? Si le vecteur
n'est pas le réseau, quelles ouvertures baroques ont des chaînes de
production pour qu'elles puissent succomber à un virus?

__
Éric Dégenètais
Henix

http://www.henix.com
http://www.squashtest.org



Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet Ph. Gras
Hello !

> On Monday 15 May 2017 16:52:20 Ph. Gras wrote:
>> que pensez-vous de cette affaire :
>> http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC
>> Avez-vous été touchés ? J'ai eu plein d'attaques vendredi et samedi 
>> sur mon serveur :
> 
> Serveur sous Linux ?

Debian Wheezy / Jessie.

> 
>> et sur une ML, et puis ça s'est calmé dimanche aussi rapidement 
>> que c'est apparu…  Au plaisir de vous lire,  Ph. Gras
> 
> Effectivement,

Les attaques étaient en majorité dirigées depuis des IP chinoises, en
relation peut-être avec le regain de tension autour de la RPCN ?
http://www.reuters.com/article/us-northkorea-missiles-usa-idUSKCN18B1V4

Il semble néanmoins que beaucoup de machines aient été flinguées
en Chine, Reuters avance le chiffre de 200.000…

http://fr.reuters.com/article/businessNews/idFRKCN18B0DS-OFRBS
L'institut américain Cyber Consequences Unit estimait les pertes à plusieurs 
centaines de millions de dollars, mais pas plus d'un milliard. La société 
californienne Cyence, spécialiste de la modélisation du risque, évaluait à 
quatre milliards de dollars le manque à gagner lié à l'attaque.


> 
> Le 12 mai 2012 a commencé une cyber-attaque mondiale,
> censée viser tous les ordinateurs dont des serveurs.
> 
> En réalité, il ne s'agit pas d'une attaque ciblée,
> sur plusieurs serveurs, mais elle serait dûe à la propagation d'un virus
> redoutable volé en avril dernier à la NSA, l'agence de renseignement 
> américaine, baptisé WannaCry, WannaDecryptor, WanaCrypt0r 2.0 
> ou WCry.

Qu'est-ce qui prend à la NSA de développer | stocker ce genre de saloperies ?
(Question faussement naïve).

> 
> Le schéma de sa propagation se ferait à partir d'une ancienne version
> de Microsoft-Windows, l'article ne donne pas sa version, d'autres parlent 
> de Windows-XP...
> Une fois infectés, ces postes d'ancien Windows transmetteraient le virus
> à des ordinateurs serveurs avec effet boule de neige à progression 
> géométrique.
> Microsoft ne maintenant plus XP, n'a donc plus d'anti-dotes de protection
> à jour.
> 
> Visiblement, ça a eu de l'effet, puisque de nombreux serveurs sont en panne,
> avec arrêts de multiples services d'entreprises dont des cartes bancaires,
> des robots de chaînes de fabrication...
> 
> Un des articles :
> www.sciencesetavenir.fr/high-tech/data/cyberattaque-au-virus-vole-a-la-nsa-le-lundi-de-toutes-les-peurs_112932
> avec bien d'autres liens via les moteurs de recherche.
> 
> un tel virus se serait-il propagé si fortement si la majorité des ordinateurs 
> étaient sous Linux ?

La preuve que non : mon serveur n'a pas succombé ou servi de relais à cette 
attaque.

Qu'en pensez-vous ?

Ph. Gras


Re: WannaCry "ransomware" cyber attack :

2017-05-15 Par sujet andre_debian
On Monday 15 May 2017 16:52:20 Ph. Gras wrote:
> que pensez-vous de cette affaire :
> http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC
> Avez-vous été touchés ? J'ai eu plein d'attaques vendredi et samedi 
> sur mon serveur :

Serveur sous Linux ?

> et sur une ML, et puis ça s'est calmé dimanche aussi rapidement 
> que c'est apparu…  Au plaisir de vous lire,  Ph. Gras

Effectivement,

Le 12 mai 2012 a commencé une cyber-attaque mondiale,
censée viser tous les ordinateurs dont des serveurs.

En réalité, il ne s'agit pas d'une attaque ciblée,
sur plusieurs serveurs, mais elle serait dûe à la propagation d'un virus
redoutable volé en avril dernier à la NSA, l'agence de renseignement 
américaine, baptisé WannaCry, WannaDecryptor, WanaCrypt0r 2.0 
ou WCry.

Le schéma de sa propagation se ferait à partir d'une ancienne version
de Microsoft-Windows, l'article ne donne pas sa version, d'autres parlent 
de Windows-XP...
Une fois infectés, ces postes d'ancien Windows transmetteraient le virus
à des ordinateurs serveurs avec effet boule de neige à progression 
géométrique.
Microsoft ne maintenant plus XP, n'a donc plus d'anti-dotes de protection
à jour.

Visiblement, ça a eu de l'effet, puisque de nombreux serveurs sont en panne,
avec arrêts de multiples services d'entreprises dont des cartes bancaires,
des robots de chaînes de fabrication...

Un des articles :
www.sciencesetavenir.fr/high-tech/data/cyberattaque-au-virus-vole-a-la-nsa-le-lundi-de-toutes-les-peurs_112932
avec bien d'autres liens via les moteurs de recherche.

un tel virus se serait-il propagé si fortement si la majorité des ordinateurs 
étaient sous Linux ?

André