Powered By Blogger

Rechercher sur ce blogue

lundi 4 janvier 2016

Sur Windows, trois type de restaurations, les termes utilisés :



Réparer Windows

  • La restauration du système : elle permet de revenir à un point antérieure du système, tu ne perds pas tes documents et application
  • Réinitilisation/Actualisation - exemple Réinitialiser Windows 10 : elle permet de réinitialiser l système, tu perds tes applications et garde tes documents.
  • la restauration d'usine, à lancer au démarrage de l'ordinateur ou à partir des DVD de restauration fait à l'achat de l'ordinateur. Tu perds tes applications et documents.


Voici l'index qui regroupe les tutoriels de réparation Windows.


Programmes Utiles



Réparer les navigateurs WEB : Mozilla Firefox et Google Chrome

Tous les tutoriels Mozilla Firefox et Google Chrome, sur la page : Index des tutorials Google Chrome et Mozilla Firefox

Réparer/ Problèmes Mozilla Firefox


Réparer / Problèmes Google Chrome
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus avec les boutons en haut pour faire connaître malekal.com

Stop publicités - popups intempestives
Supprimer-virus.com : guide de suppression de malwares

Source.:

mercredi 30 décembre 2015

Récupération de vos donnés d'iPhone même sans votre mot de passe :

Mot de passe oublier,voici :


CopyTrans Contacts est un logiciel pratique et simple à utiliser pour gérer les contacts, le calendrier et les messages de l'iPhone. Il propose une interface agréable et des outils d'exportation intéressants. Il faut toutefois débourser 15 dollars pour la version complète...Gestion des contacts, fichier Notes,du calendrier et des SMS de l’iPhone sur PC .
CopyTrans Contacts est une bonne alternative à iTunes pour assurer la gestion des contacts, des messages et du calendrier de votre iPhone. Ceci vous sera pratique pour sauvegarder vos SMS ou pour exporter votre répertoire de contacts vers d'autres applications.

Grâce à cet outil, vous pourrez simplement importer ou exporter vos contacts, les éditer et les grouper. Vous serez à même d'enregistrer vos contacts vers les formats iPhone, Outlook, Gmail, Android, Excel, BlackBerry, Hotmail ou encore Mozilla Thunderbird.

Pour les messages, il est possible de les exporter et de les sauvegarder sous de nombreux formats tels que CSV, HTML, DOC ou encore en TXT. Le logiciel est aussi capable de récupérer les messages et pièces jointes de l'application WhatsApp.

CopyTrans Contacts peut être également utilisé pour gérer et transférer le calendrier de l'iPhone. Il s'avère au demeurant utile pour sauvegarder et modifier les notes et les différents rappels. Vous pourrez ainsi gérer vos listes de tâches directement sur votre PC.
Note: aucun spyware détecté , avec Malwarebyte,ou Ccleaner  !
PCworld l'a évalué !


CopyTrans Manager:

L'avis de la rédaction

8/10
simple pratique et gratuit, CopyTrans Manager s'avère une excellente alternative à iTunes. Un utilitaire à essayer sans hésiter une seconde !
Les utilisateurs de produits Apple, qu'il s'agisse d'iPod, d'iPhone ou d'iPad, n'ont pas mille et une solutions quand il s'agit de transférer leur musique sur leur terminal mobile, la première étant bien sûr iTunes. Il existe pourtant des alternatives gratuites. La première : le libre SharePod, et la deuxième que nous vous présentons ici, nommée CopyTrans Manager.

Gratuite, CopyTrans Manager est une solution simple et efficace qui détectera votre matériel et permettra la copie du terminal au PC ou inversement ainsi que la suppression des fichiers audios si nécessaire.

L'interface ne fait pas dans la dentelle, mais va à l'essentiel : les pistes présentes sur l'iPod (iPhone ou iPad) sont accessibles et catégorisées par genre, artistes et album. L'utilisateur pourra lire les morceaux s'il le souhaite via un petit lecteur intégré.


Source.:

samedi 26 décembre 2015

Comment récupérer le ransomware TeslaCrypt des fichiers vvv ?

how_recover : TeslaCrypt extension .vvv



Les campagnes du ransomware TeslaCrypt continuent de faire des ravages.
TeslaCrypt est un ransomware qui existe depuis quelques mois. Différents noms utilisées au début (AlphaCrypt etc), les premières versions, comme souvent étaient buggués et un décrypteur était disponible, bien entendu, les versions futurs du ransomware ont corrigé ce bug et le décrypteur ne fonctionne plus.
Comme c’est le cas des ransomwares professionels actuellement, il n’y a malheureusement pas de moyen de récupérer les documents chiffrés.
Notre dossier sur les ransomwares : ransomwares chiffreurs de fichiers.

TeslaCrypt : une campagne virulente

Depuis environ début Décembre une campagne d’envergure a lieu et touche beaucoup d’internautes.
Aujourd’hui encore, sur le forum CommentCamarche, beaucoup de sujets relatif à ce ransomware TeslaCrypt ou des internautes se plaignent que l’extension de leurs documents ont été modifié en .vvv  :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/ransomware_teslacrypt_extension_vvv.png
ransomware_teslacrypt_extension_vvv Le 3 Décembre sur le forum, des sujets similaires :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/forum/Trojan_JS_email_malicieux_8.png

La campagne avait surtout lieu par mail avec au départ des zips contenant un JS/Downloader qui télécharge et exécute le dropper TeslaCrypt :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/forum/TeslaCrypt_Campagne_mail_JS.png
et parfois quelques emails avec des Word malicieux, qui avec une macro malicieuse, télécharge aussi le ransomware sur l’ordinateur.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://forum.malekal.com/download/file.php?id=11211&t=1
Contrairement aux campagnes de mails malicieux Dridex qui ont lieu en langue française et qui reprennent des mails de sociétés existantes, tous les mails de la campagne TeslaCrypt sont en anglais.
En 2015 donc, des mails malicieux en anglais, fonctionnent encore.
Une remarque, Avast! semble en détecter pas mal, Microsoft Security Essentials est à la rue, comme c’est souvent le cas : http://forum.malekal.com/teslacrypt-ransomware-fichiers-extensions-ccc-vvv-t53347.html#p410436
Eset a publié une note concernant ces campagnes de Mails malicieuse JavaScript, l’Espagne et l’Italie sont très fortement touché en Europe.
Dans le monde, c’est le Japon est qui largement devant.
La campagne a pu représenter plus de 10% des détections au pic de celle-ci.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://forum.malekal.com/download/file.php?id=11216&t=1
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://forum.malekal.com/download/file.php?id=11217&mode=view
Il semblerait qu’il y est un ralentissement de ces campagnes de mails malicieux.
Cependant les demandes de désinfections ne fléchissant pas, on peut se demander si une autre campagne avec un autre vecteur n’a pas lieu, notamment par des WEB Exploits.
D’ailleurs sur certains sujets, on trouve du Win32.Boaxxe.
HKU\S-1-5-21-4258560583-3047925665-718717340-1001\...\Run: [Ilpksoft] => C:\Windows\SysWOW64\regsvr32.exe C:\Users\Asus\AppData\Local\Ucmnmedia\clrdp09.dll
D’ailleurs Malwarebytes Anti-Malware précise dans une actualité que le très renommé ExploitKit Angler EK charge du TeslaCrypt : https://blog.malwarebytes.org/exploits-2/2015/12/angler-ek-drops-ransomware-newexploit/
Le gros problème avec les ransomwares est le même que pour les « stealer ».
Pas besoin de rester des heures ou des jours sur l’ordinateur pour être efficaces, comme c’est le cas des botnets ou Spambot.
Pour le ransomware, il suffit de rester 5 minutes sur l’ordinateur pour chiffrer tous les documents et le mal est fait.
Dès lors, laps de temps entre le moment où le dropper n’est pas détecté et l’antivirus le détecte permet de toucher beaucoup d’ordinateurs.
Bref ces campagnes risquent de perdurer encore quelques semaines.

TeslaCrypt : les symptômes

L’extension des documents chiffrés est modifée en .vvv
Au départ, c’était .ccc – dans le fil du temps, l’extension changera.
Un fichier how_recover+xxx contenant les instructions de paiements est ensuite créé dans divers format : images, HTML et texte.
Au départ le nom des fichiers d’instructions étaient howto_recover_file_xxxx.txt
Le fichier des instructions peut éventuellement changer encore dans le temps.
En outre le malware peut scanner les lecteurs réseaux et/ou partager pour toucher d’autres ordinateurs.
La version HTML est très ressemblante aux instructions de Cryptowall 3.0
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.supprimer-trojan.com/wp-content/uploads/TeslaCrypt_extension_ccc_HOW_TO_RESTORE_FILES.png
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.supprimer-trojan.com/wp-content/uploads/TeslaCrypt_extension_ccc_HOW_TO_RESTORE_FILES_3.png
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/forum/TeslaCrypt_HOW_TO_RESTORE_FILES_demarrage.png

TeslaCrypt : Désinfection

Vous devez désinfecter l’ordinateur pour vous assurer que le ransomware n’est plus actif, sinon tout nouveau document créés, copié etc sur l’ordinateur sera chiffré à son tour.
Il convient ensuite de supprimer tous les fichiers contenant les instructions, le plus simple est d’effectuer une recherche Windows.
Vous pouvez suivre les procédures de désinfections gratuites de ces deux sites :


TeslaCrypt : Décrypter/Récupérer ses fichiers .vvv

Projet TeslaCrack : https://github.com/Googulator/TeslaCrack
Il y a de bon retours sur ce projet où certains utilisateurs ont réussi à récupérer des fichiers .vvv
Discussion : [TEST] récupération fichiers .vvv (ransomware teslacrypt)
Télécharger et installer :
Dézipper TeslaCrack sur votre Bureau.
De même pour Yafu.
Dans le dossier TeslaCrack-master, copiez-y un fichier PDF.vvv de votre choix.
Ouvrez une invite de commandes puis :
cd %userprofile%\Desktop\TeslaCrack-master
c:\python26\python teslacrack.py
Vous obtenez deux clefs, nous allons cracker la première, soit donc dans mon cas 3B64C3CC2490EAEECB7EF4EE7CB3121B5009111C1C8441EBA09EF47AB22067D7F548C5285A67609A44645C3620CC850AC64CBA66D70B572F75135545FBE6B098
Notez la seconde clef aussi.

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last.png
TeslaCrack_last Lancez yafu-Win32.exe ou yafu-64bits.exe si vous êtes en 64bits
Saisir la commande factor(0x), soit donc mon cas :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_2.png
TeslaCrack_last_2
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_2.png
TeslaCrack_last_2
Notez tous les factors retournés pour lancer la commande suivante en invite de commandes avec ne paramètre les P1, P2 P4, soit donc :
c:\python26\pythonunfactor.py FF.pdf.vvv 2 2 2 7 67 71 2003 26386049 226672639 16325076917178637 1453184024951089659063449 6460937283741885476341 6359318652181287449000922742134296455215475834544182026033571019197
Une possible clef AES est alors retournée

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_3.png
TeslaCrack_last_3 Editez le fichier teslacrack.py et la partie known_keys pour ajouter les clefs avec la syntaxe suivante :
'3B64C3CC2490EAEECB7EF4EE7CB3121B5009111C1C8441EBA09EF47AB22067D7F548C5285A67609A44645C3620CC850AC64CBA66D70B572F75135545FBE6B098': b'\x59\x3b\xd2\x54\xba\x07\x06\x0d\x83\xf2\xdc\x9b\xfe\x05\x3e\x90\xe4\xce\x8d\xd2\x40\x9a\x02\xa9\x29\x5e\x4a\xd7\xea\x60\xaf\x54',
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_4.png
TeslaCrack_last_4 Enregistrez les modifications puis lancez la commande :
c:\python26\python teslacrack.py
Si vous avez un access denied, c’est pas bon, tentez alors de cracker la seconde clef.
Sinon c’est good !

Read more at http://www.malekal.com/how_recover-teslacrypt-extension-vvv/#lpUgwwd33YZmOYGI.99

vendredi 25 décembre 2015

Les attaques MiTM 'man-in-the-middle' ,Microsoft ni fait presque rien ?



Dans une actualité sur son blog, Microsoft dit vouloir combattre les adwares MiTM.
Les attaques MiTM 'man-in-the-middle', sont des attaques anciennes qui consistent à positionner un composant, généralement entre l'ordinateur et la connexion afin de fausser les résultats en effectuant des redirections vers un serveur contrôlé par l'attaquant.
Le but, en général, de ces attaques est de pouvoir voler des informations comme des mots de passe.
Les Trojans types Banker utilise ces attaques "MiTM" mais au niveau du navigateur WEB en plaçant un proxy-WEB pour récupérer les informations de connexions au site bancaire.

Certains familles d'adwares et on pense à Komodia/v-bates sont très friands de ces techniques afin de pouvoir effectuer des redirections de régie publicitaire afin d'injecter des publicités.

Généralement, cela se traduit :
  • Une modification des serveurs DNS de l'ordinateur, Komodia, n'est pas le seul, par exemple, DNS-Unlocker utilise cette approche.
  • L'installation d'un certificat afin de pouvoir injecter des publicités sur sites HTTPs
  • Spéciquement la variante v-bates "patch dnsapi.dll" qui change le fichier HOSTS afin de pouvoir opérer des redirections.
  • L'installation d'une DLL dans couche Winsock afin de manipuler les résultats réseaux. Les variantes abengine/acengine utilisent ces techniques.

Pour les deux dernier cas, se reporter la page : Pilotes "bsdriver.sys" & "cherimoya.sys" : abengine, vous y verrez l'installation du certificat et l'utilisation de DLL dans la chaîne Winsock.
Effectivement, cela pose des problèmes puisque ces adwares peuvent s'ils le désirent voler n'importe quelles informations.

Image

On peut donc se réjouir de cet avancé de Microsoft, qui reste timide sur les détections adwares.
Seule, une détection sur l'installeur Amonetize qui va par des sites de cracks/keygen et qui installe d'ailleurs les variantes Komodia (actuellement Shopperz).

J'en avais parlé sur la page : PUPs/Adwares : guerre des moteurs de recherche où Microsoft, distribue via Bing, les plate-formes de PUPs DownloadAdmin / DomaIQ et InstallCore.
Probablement car ces derniers forcent le moteur de recherche Bing, ce qui permet à Microsoft d'augmenter le traffic de son moteur de recherche.
Yahoo! fait de même.
Personellement, j'y vois donc, une hypocrisie, Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing.

Image

Si ces détections font perdre trop de "clients" à la famille Komodia, il ne restera plus qu'à tenter de se diffuser via une plate-forme qui pousse Bing et en utilisant des techniques moins "sauvages".
Probablement que Microsoft ne dira rien et le proposera même sur son moteur de recherche Bing, en résultats commercials, comme c'est le cas des autres plate-formes PUPs.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing




Dans une actualité sur son blog, Microsoft dit vouloir combattre les adwares MiTM.
Les attaques MiTM 'man-in-the-middle', sont des attaques anciennes qui consistent à positionner un composant, généralement entre l'ordinateur et la connexion afin de fausser les résultats en effectuant des redirections vers un serveur contrôlé par l'attaquant.
Le but, en général, de ces attaques est de pouvoir voler des informations comme des mots de passe.
Les Trojans types Banker utilise ces attaques "MiTM" mais au niveau du navigateur WEB en plaçant un proxy-WEB pour récupérer les informations de connexions au site bancaire.

Certains familles d'adwares et on pense à Komodia/v-bates sont très friands de ces techniques afin de pouvoir effectuer des redirections de régie publicitaire afin d'injecter des publicités.

Généralement, cela se traduit :
  • Une modification des serveurs DNS de l'ordinateur, Komodia, n'est pas le seul, par exemple, DNS-Unlocker utilise cette approche.
  • L'installation d'un certificat afin de pouvoir injecter des publicités sur sites HTTPs
  • Spéciquement la variante v-bates "patch dnsapi.dll" qui change le fichier HOSTS afin de pouvoir opérer des redirections.
  • L'installation d'une DLL dans couche Winsock afin de manipuler les résultats réseaux. Les variantes abengine/acengine utilisent ces techniques.

Pour les deux dernier cas, se reporter la page : Pilotes "bsdriver.sys" & "cherimoya.sys" : abengine, vous y verrez l'installation du certificat et l'utilisation de DLL dans la chaîne Winsock.
Effectivement, cela pose des problèmes puisque ces adwares peuvent s'ils le désirent voler n'importe quelles informations.

Image

On peut donc se réjouir de cet avancé de Microsoft, qui reste timide sur les détections adwares.
Seule, une détection sur l'installeur Amonetize qui va par des sites de cracks/keygen et qui installe d'ailleurs les variantes Komodia (actuellement Shopperz).

J'en avais parlé sur la page : PUPs/Adwares : guerre des moteurs de recherche où Microsoft, distribue via Bing, les plate-formes de PUPs DownloadAdmin / DomaIQ et InstallCore.
Probablement car ces derniers forcent le moteur de recherche Bing, ce qui permet à Microsoft d'augmenter le traffic de son moteur de recherche.
Yahoo! fait de même.
Personellement, j'y vois donc, une hypocrisie, Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing.

Image

Si ces détections font perdre trop de "clients" à la famille Komodia, il ne restera plus qu'à tenter de se diffuser via une plate-forme qui pousse Bing et en utilisant des techniques moins "sauvages".
Probablement que Microsoft ne dira rien et le proposera même sur son moteur de recherche Bing, en résultats commercials, comme c'est le cas des autres plate-formes PUPs.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.: