PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

ID Ransomware – Identifier un ransomware

mercredi 13 avril 2016 à 09:30

Si vous êtes infecté par un ransomware, mais que vous ignorez lequel, voici un outil développé par Demonslay335 qui permet d'identifier la bête.

Baptisé ID Ransomware, ce service en ligne vous propose simplement en uploadant un de vos fichiers chiffrés ou le fichier contenant le message de la rançon, de poser un nom sur la vérole numérique qui vous a touché.

cap 3

ID Ransomware est capable de reconnaitre les 52 malwares suivants :

7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, Unknown, VaultCrypt

Si ID Ransomware vous sort plusieurs résultats possibles après analyse, c'est parce que certains ransomware possèdent les mêmes signatures. Les résultats seront alors triés en fonction de la probabilité que ce soit tel ou tel malware.

Évidemment, il ne permet pas de déchiffrer les données, mais au moins, vous saurez à quoi vous en tenir puisqu'il vous dira si celui-ci peut être déchiffré sans payer.

CdjMProUkAA45gW

ID-Ransomware

Cet article merveilleux et sans aucun égal intitulé : ID Ransomware – Identifier un ransomware ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Etcher – Pour ne plus avoir d’erreurs sur vos cartes SD ou clé USB de boot

mardi 12 avril 2016 à 09:30

Si vous aimez bidouiller votre Raspberry Pi ou booter des PC sous Linux, il vous faut forcement un outil pour "graver" des images sur un support de type carte SD ou clé USB.

J'en ai déjà présenté pleins comme Easy2boot, MultibootUSB, Rufus, Netboot.xyz, Unetbootin...etc et voici un petit nouveau venu qui s'appelle Etcher.

Disponible sous OSX, Linux et Windows, Etcher permet de mettre en place l'image disque de votre choix (zip, img, iso) sur une carte SD ou une clé USB, et vous assure qu'il n'y aura pas de problème de lecture grâce à son système de vérification d'image.

etcher

L'application, dont les sources sont disponibles, se veut hyper simple d'utilisation et dispose même d'une sécurité (comme Unetbootin) pour vous éviter d'écraser un disque dur avec une ISO ;-)

A ajouter d'urgence dans votre boite à outils.

Cet article merveilleux et sans aucun égal intitulé : Etcher – Pour ne plus avoir d’erreurs sur vos cartes SD ou clé USB de boot ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Ransomware Petya – Comment récupérer vos fichiers sans payer la rançon ?

lundi 11 avril 2016 à 11:01

Il y a quelques semaines, je vous ai parlé de Petya, un nouveau malware qui chiffre la table des fichiers et qui démarre directement l'ordi sur le malware pour réclamer une rançon (il écrase le MBR).

Mais niveau "chiffrement", c'est tout bidon puisque Petya se contente d'encoder en Base64 les fichiers. Cela peut facilement être inversé. Pas besoin de payer une rançon en Bitcoins donc...

Vous devez évidemment, pouvoir accéder à votre disque malade depuis une autre machine Windows (grâce à un dock USB par exemple). Téléchargez ensuite ce programme qui va extraire les données qui vont bien depuis votre disque infecté.

Puis copiez coller ce que vous donne cet outil, sur le site suivant (ou son miroir) :

En cliquant ensuite sur le bouton Submit, vous obtiendrez alors la clé de déchiffrement que Petya vous réclame.

petya-ransomnote-650x364

Y'a plus qu'à la noter, à rebrancher votre disque infecté, à redémarrer dessus, à entrer la clé, et voilà !

Source

Cet article merveilleux et sans aucun égal intitulé : Ransomware Petya – Comment récupérer vos fichiers sans payer la rançon ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Pas possible de casser le chiffrement ? C’est pas grave, il suffit de casser le client…

lundi 11 avril 2016 à 10:29

Casser la crypto d'un outil de messagerie chiffré, ça demande pas mal de connaissances, de boulot et de puissance machine.

Ce n'est pas donné à tout le monde et si même la NSA galère, c'est peut-être pas forcement toujours le bon angle d'attaque.

Prenons par exemple Messages de OSX (connu aussi sous le petit nom de iMessage) qui permet d'envoyer des messages (chiffrés) vers les Macs, iPhone, iPad et iPod de vos amis. Il y a quelque temps, les chercheurs en sécurité Joe DeMesy, Shubham Shah, et Matthew Bryant ont découvert un bug au niveau de la couche applicative de Messages, qui permettait de récupérer tous les messages et fichiers contenus dans le Messages de la victime.

Pas besoin de casser le chiffrement donc, il suffisait d'envoyer une URI JavaScript (javascript://) rendue cliquable grâce au comportement de WebKit utilisé par cette application et contenant le code permettant d'accéder au DOM de l'application et à l'attaquant de lire ensuite les fichiers de son choix grâce à des requêtes XMLHttpRequest (XHR).

Il suffit d'un seul clic de la part de la victime et l'attaquant peut alors récupérer et envoyer sur un serveur distant, l'intégralité de l'historique de toutes ses conversations et les pièces jointes associées. Un seul clic, même maladroit, et c'est parti !

Gloups !

Voici une démo en vidéo :

Heureusement, grâce aux principes de responsible disclosure, Apple informé de la faille a pu corriger rapidement le problème en mars de cette année.

Cette démonstration que vous pouvez retrouver en détail ici permet de se rendre compte de 2 choses :

Soyez donc sûr des outils que vous utilisez, reposez-vous sur des outils open sources qui sont testés par la communauté, et gardez à l'esprit que tout ce que vous pourrez écrire pourra un jour échapper à votre contrôle.

Cet article merveilleux et sans aucun égal intitulé : Pas possible de casser le chiffrement ? C’est pas grave, il suffit de casser le client… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Edito du 10/04/2016

dimanche 10 avril 2016 à 10:33

Salut les amis,

j'espère que tout roule pour vous, avec ce beau printemps qui revient ! Peut être comme certains d'entre vous, j'ai évidemment recommencé à planter quelques trucs dans le jardin et repris les balades avec la famille ;-).

Hier soir, j'ai eu le grand plaisir d'aller voir le spectacle de Vinvin et Stéphanie Jaroux qui passaient dans ma ville et je me suis bien marré. C'est à la fois humoristique et ça donne à réfléchir. Si vous avez l'occasion, je vous le recommande vraiment.

Niveau tech, comme y'a pas grand chose niveau actu à se mettre sous la dent en ce moment, j'ai optimisé encore un peu les temps de chargement du site. J'ai aussi commencé à faire une petite chronique le jeudi matin dans Good Morning Zombies, la matinale de Geekinc diffusée sur Twitch tous les matins. Et je prépare aussi une conf sur le thème du Bug Bounty pour le Remixjobs Day du 28 avril (et d'autres événements qui suivront). Ça demande un peu de boulot, je vais devoir sortir de ma grotte (duuuur ;-)), mais je suis certain que ça vous plaira.

Voilà pour les nouvelles. Et vous quoi de neuf ?

A bientôt

K.

Cet article merveilleux et sans aucun égal intitulé : Edito du 10/04/2016 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.