• NOBEL CO

    NOBEL CO

    Christophe LEBON a contacté Code 42 avec plusieurs demandes :

    • fournir un hébergement privatif  afin de sécuriser l’ensemble des échanges entre la société NOBEL CO et ces clients,
    • mettre un place un CRM et un outil de facturation en ligne,
    • guider NOBEL CO sur des questions d’interopérabilités entres les univers PC et MAC.

    Nous avons donc pris le temps de :

    • guider,
    • mettre en place un serveur virtuel privé,
    • et former M. LEBON sur tous ces points.
  • Après WannaCry c’est Petya qui sème le trouble

    Après WannaCry, Petya. Pour la deuxième fois en quelques semaines, un « ransomware » (rançongiciel en français) s’est largement propagé sur Internet, rendant inutilisable de nombreux ordinateurs et perturbant lourdement le fonctionnement de plusieurs grandes entreprises (comme Auchan, la BNP Paribas…).

    Ransomware Pétya virus informatique ransomware

     

    Petya est un rançongiciel visant les systèmes Windows : il rend inaccessibles les données d’un ordinateur, qui ne peuvent être déverrouillées qu’en versant une rançon. Il s’agit d’une variante d’une souche apparue en mai 2016.

    Petya moins efficace que WannaCry ?

    A la différence de WannaCry, Petya commence par s’attaquer à une partie du disque dur le MBR (Master Boot record), une fois corrompu le virus recense tous les fichiers présents dans la mémoire de l’ordinateur et les chiffres, les rendant inutilisables. Ensuite, il s’en prend à la partie du disque dur qui permet de lancer le système d’exploitation, le logiciel qui fait fonctionner l’ordinateur. Cette partie est modifiée de manière à ce que l’ordinateur ne puisse plus démarrer en utilisant Windows. Lorsqu’on allume l’ordinateur, c’est Petya qui se lance, et le rançongiciel fait son travail. Un message s’affiche alors, réclamant que soient envoyés 300 dollars en bitcoin, la monnaie électronique, pour obtenir la clé de déchiffrement.

    Il est extrêmement déconseillé de payer la rançon, l’adresse e-mail qui servait aux auteurs de Petya à rentrer en contact avec les victimes a été désactivée par le fournisseur de messagerie, rendant tout versement parfaitement inutile.

    Le 30 juin au matin, l’adresse Bitcoin qui s’affichait sur les écrans des ordinateurs infectés par Petya en Ukraine, en Russie, en Australie et en Europe de l’Ouest, n’avait reçu que 3,99 Bitcoins, soit environ 13 000 euros.

     

    Compte tenu de sa forte capacité à s’auto-propager, Petya a rapidement fait son apparition aux États-Unis, dans presque toute l’Europe, la Chine et l’Australie. Si l’Ukraine est indubitablement le point d’où est parti Petya, il est presque impossible de contrôler la propagation des logiciels malveillants une fois qu’ils sont lâchés dans la nature.

    L’Ukraine directement visé par Petya ?

    Selon Symantec, c’est MEDoc, un logiciel de comptabilité et de comptabilité très utilisé en Ukraine qui a servi de vecteur de propagation initial de Petya. L’analyse de Kaspersky indique que 60 % des infections ont eu lieu en Ukraine, et un peu plus de 30 % ont affecté les régions de Russie situées à proximité. Les chercheurs de Symantec ont précisé aussi que près de 140 entreprises ukrainiennes avaient été touchées, soit beaucoup plus que tous les autres pays. Selon l’entreprise de sécurité, ces indicateurs montrent que « les entreprises ukrainiennes étaient l’objectif principal ».

     

    « La version 2017 du ransomware inflige des dommages permanents et irréversibles au disque », a déclaré jeudi dernier Matt Suiche de Comae dans un blog. « Petya n’est pas un vrai ransomware, il a clairement été réécrit pour effacer les données et non pour récolter de l’argent », a-t-il affirmé.

     

    Microsoft a annoncé la sortie d’une mise à jour de windows 10 prévu pour septembre. Elle permettra notamment de bloquer les fichiers qui essaieront d’accéder à vos données sans autorisation (donc les cryptovirus entre autres). En attendant nous vous conseillons donc de restez vigilant, et en tant qu’entreprise il est nécéssaire de vous  protéger grâce à  une sensibilisation de vos employés aux risques. Ainsi que la mise en place de solutions efficaces parc informatique à jour, antivirus…

    Nous vous incitons donc à vous protéger contre la multiplication des risques dans la conjecture habituelle.

  • Skype victime d’une attaque DDOS

    Skype indisponible plusieurs heures

    Si vous avez eu des problèmes pour vous connecter à Skype, cela pourrait bien être le résultat de la dernière attaque lancée par le groupe ‘CyberTeam’. Ce groupe de cybercriminels s’est vanté sur Twitter, via le hashtag #SkypeDown, de briser la plate-forme de chat vidéo Microsoft.

     

    Pendant plusieurs heures, le système de discussion vidéo était indisponible partout dans le monde en raison d’une attaque de déni de service (DDoS). Lorsque vous tentiez d’accéder à Skype, le programme ne parvenait pas à démarrer la session, quelle que soit la fréquence à laquelle l’utilisateur tente de redémarrer l’application.

     

    Bien que les conséquences aient été ennuyeuses pour de nombreux utilisateurs, la confidentialité et les détails des données bancaires des utilisateurs de Skype n’auraient pas été « compromis », explique Hervé Lambert, directeur des opérations mondiales chez Panda Security.

     

    Skype a annoncé via Twitter que le problème a été résolu le lundi 20 juin en début de journée et a remercié les utilisateurs de leur patience.

    Qu’est-ce qu’une attaque DDoS?

    Les DDoS sont parmi les menaces de informatiques les plus puissantes auxquelles les entreprises sont confrontées aujourd’hui. Les pirates les utilisent pour bloquer les serveurs informatiques et en rendant les services inutilisables jusqu’à ce que l’attaque soit bloquée.

     

    Ces attaques tirent parti de très nombreux équipements qui sont infectés et qui peuvent être contrôlés à distance. Grâce à cela, les attaquants saturent la bande passante de la victime en envoyant de très nombreuses requêtes.

     

    Les attaques DDoS sont devenues une menace récurrente, comme en témoigne l’attaque massive en octobre 2016 qui a affecté les grandes entreprises mondiales telles que Netflix, Twitter, Amazon ou le New York Times.
    Dans ce cas, le service a été interrompu pendant près de 11 heures, touchant plus d’un milliard d’utilisateurs à travers le monde.
  • Le virus WannaCry crée la panique dans le monde 

    Le virus WannaCry crée la panique dans le monde 

    Vendredi 12 mai une attaque informatique touchant 150 pays, a été révélé par les autorités américaines. L’attaque mets en scène un ransomware du nom de WannaCry (logiciel rançon, qui va crypter tout les fichiers en vous réclamant une rançon pour les rendre à nouveau accessible). Qui va ensuite se propager sur les différentes machines vulnérables du réseau sous forme de ver.

    WannaCry s’est répandu très rapidement à cause d’une faille du système de microsoft, qui avait été révélé par un groupe de hackers (The Shadow Brokers ) à la mi-avril. Microsoft avait alors proposer une mise à jour. Cependant, les personnes n’ayant pas mis à jour leurs systèmes ont donc pris le risque de voir leurs données cryptées. De faites, ces données sont devenus inaccessibles à moins de verser une rançon d’environ 275€. Les versions du systèmes touchés sont Windows XP ainsi que les versions antérieures.

    La propagation de Wanna Cry

    Il y a eu environ 200 000 victimes dans 150 pays selon les données d’Europol, ce qui en fait l’attaque la plus vaste jamais recensée. Et ces chiffres sont essentiellement ceux qui ont déclaré s’être fait attaquer. Le bilan devrait s’alourdir encore dans les prochains jours puisque les attaques continuent encore actuellement.

    C’est un spécialiste de la cyber-sécurité un jeune homme anglais de 22 ans, héros malgré lui, qui a acheté le nom de domaine utilisé pour les attaques pour une somme d’environ  10€ ce qui a endigué une partie de l’attaque

     

    Image de l'écran annonçant que les données sont cryptées par le virus WannCry

    Comment faire pour vous protéger de WannaCry ?

     

    La seule chose à faire est de mettre à jour votre système d’exploitation si vous évoluez sur Windows XP ou une version antèrieure sinon vous ne craignez pas ce virus. Cependant vous pouvez être touché par d’autres crypto-virus donc restez vigilants voici donc quelques conseils pour vous en protéger :

     

    • Méfiez vous des mails suspects (convocations, ou sujets inquiétants qui ne sont généralement pas abordés dans un premier lieu par mail).
    • Ne pas ouvrir de pièces jointes provenant d’un expéditeur qui vous est inconnu.
    • Faites des copies régulières  de vos fichiers sur le serveur, c’est  le seul endroit qui est garanti par nos techniques de sauvegarde.
    • Si vous avez été attaqué, je vous conseille fortement d’avertir vos contacts, car il est fort probable que votre répertoire de contact ait été aspiré et donc à disposition du pirate, ainsi que votre prestataire informatique afin qu’il puisse prendre les mesures nécessaires.