Déjà rencontré le problème il y 15 jours, chez une de mes connaissances,
tous ces répertoires ont été cryptés sauf par chance ceux qui commençais
pas _ underscore et c'était les plus important !

Le 7 mars 2016 à 16:08, Patrick Rauld <patrick.ra...@gmail.com> a écrit :

> Déjà rencontré le problème il y 15 jours, chez une de mes connaissances,
> tous ces répertoires ont été cryptés sauf par chance ceux qui commençais
> pas _ underscore et c'était les plus important !
>
> Le 7 mars 2016 à 15:55, Yannick Guerrini <frnog...@micronity.com> a écrit
> :
>
>> Il me semble avoir également vu passer du pdf. C'est possible d'ailleurs
>> de lancer automatiquement un script avec ce type de fichier ?
>>
>> Le 07/03/2016 15:21, David Ponzone a écrit :
>> > A priori, le vecteur d’attaque est toujours, jusqu’à nouvel ordre, un
>> mail entrant, avec un zip en pièce jointe, qui contient un script qui
>> récupère un exe par HTTP.
>> > Pour ma part, j’ai commencé par interdire les pièces jointes contenant
>> zip, exe, bat, cmd, msi, etc…. ainsi que le téléchargement de fichiers du
>> même type.
>> >
>> >> Le 7 mars 2016 à 15:12, Louis <luigi.1...@gmail.com> a écrit :
>> >>
>> >> c'est effectivement assez inquiétant. J'ai des proches qui se sont
>> faits
>> >> avoir. Les fichiers sont chiffrés et prennent l'extension mp3. Pas de
>> >> solution de déchiffrement à jour. Est-ce que vous pensez que comme
>> pour les
>> >> autres attaques la clé privée est commune à tous ou un couple clé
>> privé /
>> >> publique est vraiment générée par PC (comme indiqué dans les messages)?
>> >>
>> >> Je pense que les bonne pratiques pour limiter le risque de se faire
>> >> infecter :
>> >>
>> >>   - pas d'échange en direct sans proxy filtrant - sauf dérogation de
>> flux
>> >>   à ouvrir au cas par cas sur firewall. Règle sur le proxy :
>> >>      - interdire de se connecter via une IP sans utiliser des noms dns
>> >>      - paramétrer dns filtrant d'un éditeur de sécu
>> >>      - autoriser que http-80 et https-443 (interdire CONNECT sur ports
>> >>      autres que 443)
>> >>   - désactiver autorun sur tous les PC pour éviter de se faire véroler
>> par
>> >>   clé USB
>> >>   - filtre antifishing efficace
>> >>   - (à compléter)
>> >>
>> >> Ces bonnes pratiques sont à mon avis plus efficaces que n'importe quel
>> >> antivirus (qui ne fait en général que ralentir le PC et vous envoyer
>> des
>> >> popups). Tous ceux que je connais qui se sont faits infecter avaient un
>> >> antivirus à jour. Un bon virus commence par désactiver l'antivirus.
>> >>
>> >> Le 7 mars 2016 à 14:07, Stephane Bortzmeyer <bortzme...@nic.fr> a
>> écrit :
>> >>
>> >>> On Mon, Mar 07, 2016 at 01:51:19PM +0100,
>> >>> David Ponzone <david.ponz...@gmail.com> wrote
>> >>> a message of 8 lines which said:
>> >>>
>> >>>> Quelqu’un a remarqué une forte augmentation des attaques type
>> >>>> cryptolock par mail depuis environ 10 jours ?
>> >>>
>> >>> Blague à part, nos impôts paient une agence qui gère un site Web pour
>> >>> cela (prévenir les citoyens) :
>> >>> http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ALE-001/index.html
>> >>>
>> >>>
>> >>> ---------------------------
>> >>> Liste de diffusion du FRnOG
>> >>> http://www.frnog.org/
>> >>>
>> >>
>> >> ---------------------------
>> >> Liste de diffusion du FRnOG
>> >> http://www.frnog.org/
>> >
>> >
>> > ---------------------------
>> > Liste de diffusion du FRnOG
>> > http://www.frnog.org/
>> >
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à