lundi 4 janvier 2016
Sécuriser son ordinateur et connaître les menaces
Ce résumé n'est pas disponible. Veuillez
cliquer ici pour afficher le message.
Sur Windows, trois type de restaurations, les termes utilisés :
Réparer Windows
- La restauration du système : elle permet de revenir à un point antérieure du système, tu ne perds pas tes documents et application
- Réinitilisation/Actualisation - exemple Réinitialiser Windows 10 : elle permet de réinitialiser l système, tu perds tes applications et garde tes documents.
- la restauration d'usine, à lancer au démarrage de l'ordinateur ou à partir des DVD de restauration fait à l'achat de l'ordinateur. Tu perds tes applications et documents.
Voici l'index qui regroupe les tutoriels de réparation Windows.
- Remettre/Rétablir les services Windows
- Windows : récupérer son système
- Réinitialiser Windows 10
- Windows Update : erreurs et problèmes
- Comprendre les plantages écran bleus (BSOD)
Programmes Utiles
Réparer les navigateurs WEB : Mozilla Firefox et Google Chrome
Tous les tutoriels Mozilla Firefox et Google Chrome, sur la page : Index des tutorials Google Chrome et Mozilla Firefox
Réparer/ Problèmes Mozilla Firefox
- Plantage, Freez Mozilla Firefox
- Firefox : Couldnt load XPCOM
- Firefox : Ecran noir et blanc
- Firefox : Le script ne répond pas
Réparer / Problèmes Google Chrome
- Plantage, Crash et Freez Google Chrome
- Google : Débloquer le téléchargement
- Google Chrome : Showkwave Flash ne répond pas
- Google Chrome : Stratégie groupe incohérent
- Google Chrome : impossible de lire vos préférences utilisateurs
Sécuriser son ordinateur (version courte)
Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus avec les boutons en haut pour faire connaître malekal.com
Stop publicités - popups intempestives
Supprimer-virus.com : guide de suppression de malwares
Source.:
mercredi 30 décembre 2015
Récupération de vos donnés d'iPhone même sans votre mot de passe :
Mot de passe oublier,voici :
Grâce à cet outil, vous pourrez simplement importer ou exporter vos contacts, les éditer et les grouper. Vous serez à même d'enregistrer vos contacts vers les formats iPhone, Outlook, Gmail, Android, Excel, BlackBerry, Hotmail ou encore Mozilla Thunderbird.
Pour les messages, il est possible de les exporter et de les sauvegarder sous de nombreux formats tels que CSV, HTML, DOC ou encore en TXT. Le logiciel est aussi capable de récupérer les messages et pièces jointes de l'application WhatsApp.
CopyTrans Contacts peut être également utilisé pour gérer et transférer le calendrier de l'iPhone. Il s'avère au demeurant utile pour sauvegarder et modifier les notes et les différents rappels. Vous pourrez ainsi gérer vos listes de tâches directement sur votre PC.
Note: aucun spyware détecté , avec Malwarebyte,ou Ccleaner !
PCworld l'a évalué !
CopyTrans Manager:
Source.:
CopyTrans
Contacts est un logiciel pratique et simple à utiliser pour gérer les
contacts, le calendrier et les messages de l'iPhone. Il propose une
interface agréable et des outils d'exportation intéressants. Il faut
toutefois débourser 15 dollars pour la version complète...Gestion des contacts, fichier Notes,du calendrier et des SMS de l’iPhone sur PC .
CopyTrans Contacts est une bonne alternative à iTunes
pour assurer la gestion des contacts, des messages et du calendrier de
votre iPhone. Ceci vous sera pratique pour sauvegarder vos SMS ou pour
exporter votre répertoire de contacts vers d'autres applications.Grâce à cet outil, vous pourrez simplement importer ou exporter vos contacts, les éditer et les grouper. Vous serez à même d'enregistrer vos contacts vers les formats iPhone, Outlook, Gmail, Android, Excel, BlackBerry, Hotmail ou encore Mozilla Thunderbird.
Pour les messages, il est possible de les exporter et de les sauvegarder sous de nombreux formats tels que CSV, HTML, DOC ou encore en TXT. Le logiciel est aussi capable de récupérer les messages et pièces jointes de l'application WhatsApp.
CopyTrans Contacts peut être également utilisé pour gérer et transférer le calendrier de l'iPhone. Il s'avère au demeurant utile pour sauvegarder et modifier les notes et les différents rappels. Vous pourrez ainsi gérer vos listes de tâches directement sur votre PC.
Note: aucun spyware détecté , avec Malwarebyte,ou Ccleaner !
PCworld l'a évalué !
CopyTrans Manager:
L'avis de la rédaction
8/10
simple pratique et gratuit, CopyTrans Manager s'avère une excellente alternative à iTunes. Un utilitaire à essayer sans hésiter une seconde !
Les utilisateurs de produits Apple,
qu'il s'agisse d'iPod, d'iPhone ou d'iPad, n'ont pas mille et une
solutions quand il s'agit de transférer leur musique sur leur terminal
mobile, la première étant bien sûr iTunes. Il existe pourtant des alternatives gratuites. La première : le libre SharePod, et la deuxième que nous vous présentons ici, nommée CopyTrans Manager.
Gratuite, CopyTrans Manager est une solution simple et efficace qui détectera votre matériel et permettra la copie du terminal au PC ou inversement ainsi que la suppression des fichiers audios si nécessaire.
L'interface ne fait pas dans la dentelle, mais va à l'essentiel : les pistes présentes sur l'iPod (iPhone ou iPad) sont accessibles et catégorisées par genre, artistes et album. L'utilisateur pourra lire les morceaux s'il le souhaite via un petit lecteur intégré.
Gratuite, CopyTrans Manager est une solution simple et efficace qui détectera votre matériel et permettra la copie du terminal au PC ou inversement ainsi que la suppression des fichiers audios si nécessaire.
L'interface ne fait pas dans la dentelle, mais va à l'essentiel : les pistes présentes sur l'iPod (iPhone ou iPad) sont accessibles et catégorisées par genre, artistes et album. L'utilisateur pourra lire les morceaux s'il le souhaite via un petit lecteur intégré.
Source.:
samedi 26 décembre 2015
Comment récupérer le ransomware TeslaCrypt des fichiers vvv ?
how_recover : TeslaCrypt extension .vvv
Les campagnes du ransomware TeslaCrypt continuent de faire des ravages.
TeslaCrypt est un ransomware qui existe depuis quelques mois. Différents noms utilisées au début (AlphaCrypt etc), les premières versions, comme souvent étaient buggués et un décrypteur était disponible, bien entendu, les versions futurs du ransomware ont corrigé ce bug et le décrypteur ne fonctionne plus.
Comme c’est le cas des ransomwares professionels actuellement, il n’y a malheureusement pas de moyen de récupérer les documents chiffrés.
Notre dossier sur les ransomwares : ransomwares chiffreurs de fichiers.
Aujourd’hui encore, sur le forum CommentCamarche, beaucoup de sujets relatif à ce ransomware TeslaCrypt ou des internautes se plaignent que l’extension de leurs documents ont été modifié en .vvv :
image: http://www.malekal.com/wp-content/uploads/ransomware_teslacrypt_extension_vvv.png
Le 3 Décembre sur le forum, des sujets similaires :
image: http://www.malekal.com/fichiers/forum/Trojan_JS_email_malicieux_8.png
La campagne avait surtout lieu par mail avec au départ des zips contenant un JS/Downloader qui télécharge et exécute le dropper TeslaCrypt :
image: http://www.malekal.com/fichiers/forum/TeslaCrypt_Campagne_mail_JS.png
et parfois quelques emails avec des Word malicieux, qui avec une macro malicieuse, télécharge aussi le ransomware sur l’ordinateur.
image: http://forum.malekal.com/download/file.php?id=11211&t=1
Contrairement aux campagnes de mails malicieux Dridex qui ont lieu en langue française et qui reprennent des mails de sociétés existantes, tous les mails de la campagne TeslaCrypt sont en anglais.
En 2015 donc, des mails malicieux en anglais, fonctionnent encore.
Une remarque, Avast! semble en détecter pas mal, Microsoft Security Essentials est à la rue, comme c’est souvent le cas : http://forum.malekal.com/teslacrypt-ransomware-fichiers-extensions-ccc-vvv-t53347.html#p410436
Eset a publié une note concernant ces campagnes de Mails malicieuse JavaScript, l’Espagne et l’Italie sont très fortement touché en Europe.
Dans le monde, c’est le Japon est qui largement devant.
La campagne a pu représenter plus de 10% des détections au pic de celle-ci.
image: http://forum.malekal.com/download/file.php?id=11216&t=1
image: http://forum.malekal.com/download/file.php?id=11217&mode=view
Il semblerait qu’il y est un ralentissement de ces campagnes de mails malicieux.
Cependant les demandes de désinfections ne fléchissant pas, on peut se demander si une autre campagne avec un autre vecteur n’a pas lieu, notamment par des WEB Exploits.
D’ailleurs sur certains sujets, on trouve du Win32.Boaxxe.
Le gros problème avec les ransomwares est le même que pour les « stealer ».
Pas besoin de rester des heures ou des jours sur l’ordinateur pour être efficaces, comme c’est le cas des botnets ou Spambot.
Pour le ransomware, il suffit de rester 5 minutes sur l’ordinateur pour chiffrer tous les documents et le mal est fait.
Dès lors, laps de temps entre le moment où le dropper n’est pas détecté et l’antivirus le détecte permet de toucher beaucoup d’ordinateurs.
Bref ces campagnes risquent de perdurer encore quelques semaines.
Au départ, c’était .ccc – dans le fil du temps, l’extension changera.
Un fichier how_recover+xxx contenant les instructions de paiements est ensuite créé dans divers format : images, HTML et texte.
Au départ le nom des fichiers d’instructions étaient howto_recover_file_xxxx.txt
Le fichier des instructions peut éventuellement changer encore dans le temps.
En outre le malware peut scanner les lecteurs réseaux et/ou partager pour toucher d’autres ordinateurs.
La version HTML est très ressemblante aux instructions de Cryptowall 3.0
image: http://www.supprimer-trojan.com/wp-content/uploads/TeslaCrypt_extension_ccc_HOW_TO_RESTORE_FILES.png
image: http://www.supprimer-trojan.com/wp-content/uploads/TeslaCrypt_extension_ccc_HOW_TO_RESTORE_FILES_3.png
image: http://www.malekal.com/fichiers/forum/TeslaCrypt_HOW_TO_RESTORE_FILES_demarrage.png
Il convient ensuite de supprimer tous les fichiers contenant les instructions, le plus simple est d’effectuer une recherche Windows.
Vous pouvez suivre les procédures de désinfections gratuites de ces deux sites :
Il y a de bon retours sur ce projet où certains utilisateurs ont réussi à récupérer des fichiers .vvv
Discussion : [TEST] récupération fichiers .vvv (ransomware teslacrypt)
Télécharger et installer :
De même pour Yafu.
Dans le dossier TeslaCrack-master, copiez-y un fichier PDF.vvv de votre choix.
Ouvrez une invite de commandes puis :
Notez la seconde clef aussi.
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last.png
Lancez yafu-Win32.exe ou yafu-64bits.exe si vous êtes en 64bits
Saisir la commande factor(0x), soit donc mon cas :
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_2.png
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_2.png
Notez tous les factors retournés pour lancer la commande suivante en invite de commandes avec ne paramètre les P1, P2 P4, soit donc :
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_3.png
Editez le fichier teslacrack.py et la partie known_keys pour ajouter les clefs avec la syntaxe suivante :
image: http://www.malekal.com/wp-content/uploads/TeslaCrack_last_4.png
Enregistrez les modifications puis lancez la commande :
Sinon c’est good !
Read more at http://www.malekal.com/how_recover-teslacrypt-extension-vvv/#lpUgwwd33YZmOYGI.99
TeslaCrypt est un ransomware qui existe depuis quelques mois. Différents noms utilisées au début (AlphaCrypt etc), les premières versions, comme souvent étaient buggués et un décrypteur était disponible, bien entendu, les versions futurs du ransomware ont corrigé ce bug et le décrypteur ne fonctionne plus.
Comme c’est le cas des ransomwares professionels actuellement, il n’y a malheureusement pas de moyen de récupérer les documents chiffrés.
Notre dossier sur les ransomwares : ransomwares chiffreurs de fichiers.
TeslaCrypt : une campagne virulente
Depuis environ début Décembre une campagne d’envergure a lieu et touche beaucoup d’internautes.Aujourd’hui encore, sur le forum CommentCamarche, beaucoup de sujets relatif à ce ransomware TeslaCrypt ou des internautes se plaignent que l’extension de leurs documents ont été modifié en .vvv :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Le 3 Décembre sur le forum, des sujets similaires :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
La campagne avait surtout lieu par mail avec au départ des zips contenant un JS/Downloader qui télécharge et exécute le dropper TeslaCrypt :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
et parfois quelques emails avec des Word malicieux, qui avec une macro malicieuse, télécharge aussi le ransomware sur l’ordinateur.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Contrairement aux campagnes de mails malicieux Dridex qui ont lieu en langue française et qui reprennent des mails de sociétés existantes, tous les mails de la campagne TeslaCrypt sont en anglais.
En 2015 donc, des mails malicieux en anglais, fonctionnent encore.
Une remarque, Avast! semble en détecter pas mal, Microsoft Security Essentials est à la rue, comme c’est souvent le cas : http://forum.malekal.com/teslacrypt-ransomware-fichiers-extensions-ccc-vvv-t53347.html#p410436
Eset a publié une note concernant ces campagnes de Mails malicieuse JavaScript, l’Espagne et l’Italie sont très fortement touché en Europe.
Dans le monde, c’est le Japon est qui largement devant.
La campagne a pu représenter plus de 10% des détections au pic de celle-ci.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Il semblerait qu’il y est un ralentissement de ces campagnes de mails malicieux.
Cependant les demandes de désinfections ne fléchissant pas, on peut se demander si une autre campagne avec un autre vecteur n’a pas lieu, notamment par des WEB Exploits.
D’ailleurs sur certains sujets, on trouve du Win32.Boaxxe.
HKU\S-1-5-21-4258560583-3047925665-718717340-1001\...\Run: [Ilpksoft] => C:\Windows\SysWOW64\regsvr32.exe C:\Users\Asus\AppData\Local\Ucmnmedia\clrdp09.dllD’ailleurs Malwarebytes Anti-Malware précise dans une actualité que le très renommé ExploitKit Angler EK charge du TeslaCrypt : https://blog.malwarebytes.org/exploits-2/2015/12/angler-ek-drops-ransomware-newexploit/
Le gros problème avec les ransomwares est le même que pour les « stealer ».
Pas besoin de rester des heures ou des jours sur l’ordinateur pour être efficaces, comme c’est le cas des botnets ou Spambot.
Pour le ransomware, il suffit de rester 5 minutes sur l’ordinateur pour chiffrer tous les documents et le mal est fait.
Dès lors, laps de temps entre le moment où le dropper n’est pas détecté et l’antivirus le détecte permet de toucher beaucoup d’ordinateurs.
Bref ces campagnes risquent de perdurer encore quelques semaines.
TeslaCrypt : les symptômes
L’extension des documents chiffrés est modifée en .vvvAu départ, c’était .ccc – dans le fil du temps, l’extension changera.
Un fichier how_recover+xxx contenant les instructions de paiements est ensuite créé dans divers format : images, HTML et texte.
Au départ le nom des fichiers d’instructions étaient howto_recover_file_xxxx.txt
Le fichier des instructions peut éventuellement changer encore dans le temps.
En outre le malware peut scanner les lecteurs réseaux et/ou partager pour toucher d’autres ordinateurs.
La version HTML est très ressemblante aux instructions de Cryptowall 3.0
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
TeslaCrypt : Désinfection
Vous devez désinfecter l’ordinateur pour vous assurer que le ransomware n’est plus actif, sinon tout nouveau document créés, copié etc sur l’ordinateur sera chiffré à son tour.Il convient ensuite de supprimer tous les fichiers contenant les instructions, le plus simple est d’effectuer une recherche Windows.
Vous pouvez suivre les procédures de désinfections gratuites de ces deux sites :
- Ransomware extension .vvv (supprimer-virus.com)
- Supprimer Ransomware documents extension .vvv (supprimer-trojan.com)
TeslaCrypt : Décrypter/Récupérer ses fichiers .vvv
Projet TeslaCrack : https://github.com/Googulator/TeslaCrackIl y a de bon retours sur ce projet où certains utilisateurs ont réussi à récupérer des fichiers .vvv
Discussion : [TEST] récupération fichiers .vvv (ransomware teslacrypt)
Télécharger et installer :
- Python 2.6 : https://www.python.org/ftp/python/2.6/python-2.6.msi
- PyCrypto (selon si architecture 32/64 bits) : http://www.voidspace.org.uk/python/modu … l#pycrypto
- Télécharger TeslaCrack : https://github.com/Googulator/TeslaCrack/archive/master.zip
- Télécharger Yafu : http://sourceforge.net/projects/yafu/files/latest/download
De même pour Yafu.
Dans le dossier TeslaCrack-master, copiez-y un fichier PDF.vvv de votre choix.
Ouvrez une invite de commandes puis :
cd %userprofile%\Desktop\TeslaCrack-master c:\python26\python teslacrack.pyVous obtenez deux clefs, nous allons cracker la première, soit donc dans mon cas 3B64C3CC2490EAEECB7EF4EE7CB3121B5009111C1C8441EBA09EF47AB22067D7F548C5285A67609A44645C3620CC850AC64CBA66D70B572F75135545FBE6B098
Notez la seconde clef aussi.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Lancez yafu-Win32.exe ou yafu-64bits.exe si vous êtes en 64bits
Saisir la commande factor(0x
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Notez tous les factors retournés pour lancer la commande suivante en invite de commandes avec ne paramètre les P1, P2 P4, soit donc :
c:\python26\pythonunfactor.py FF.pdf.vvv 2 2 2 7 67 71 2003 26386049 226672639 16325076917178637 1453184024951089659063449 6460937283741885476341 6359318652181287449000922742134296455215475834544182026033571019197Une possible clef AES est alors retournée
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Editez le fichier teslacrack.py et la partie known_keys pour ajouter les clefs avec la syntaxe suivante :
'3B64C3CC2490EAEECB7EF4EE7CB3121B5009111C1C8441EBA09EF47AB22067D7F548C5285A67609A44645C3620CC850AC64CBA66D70B572F75135545FBE6B098': b'\x59\x3b\xd2\x54\xba\x07\x06\x0d\x83\xf2\xdc\x9b\xfe\x05\x3e\x90\xe4\xce\x8d\xd2\x40\x9a\x02\xa9\x29\x5e\x4a\xd7\xea\x60\xaf\x54',
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif | Click this bar to view the full image. |
Enregistrez les modifications puis lancez la commande :
c:\python26\python teslacrack.pySi vous avez un access denied, c’est pas bon, tentez alors de cracker la seconde clef.
Sinon c’est good !
Read more at http://www.malekal.com/how_recover-teslacrypt-extension-vvv/#lpUgwwd33YZmOYGI.99
vendredi 25 décembre 2015
Les attaques MiTM 'man-in-the-middle' ,Microsoft ni fait presque rien ?
Dans une actualité sur son blog, Microsoft dit vouloir combattre les adwares MiTM.
Les attaques MiTM 'man-in-the-middle', sont des attaques anciennes qui consistent à positionner un composant, généralement entre l'ordinateur et la connexion afin de fausser les résultats en effectuant des redirections vers un serveur contrôlé par l'attaquant.
Le but, en général, de ces attaques est de pouvoir voler des informations comme des mots de passe.
Les Trojans types Banker utilise ces attaques "MiTM" mais au niveau du navigateur WEB en plaçant un proxy-WEB pour récupérer les informations de connexions au site bancaire.
Certains familles d'adwares et on pense à Komodia/v-bates sont très friands de ces techniques afin de pouvoir effectuer des redirections de régie publicitaire afin d'injecter des publicités.
Généralement, cela se traduit :
Pour les deux dernier cas, se reporter la page : Pilotes "bsdriver.sys" & "cherimoya.sys" : abengine, vous y verrez l'installation du certificat et l'utilisation de DLL dans la chaîne Winsock.
Effectivement, cela pose des problèmes puisque ces adwares peuvent s'ils le désirent voler n'importe quelles informations.
On peut donc se réjouir de cet avancé de Microsoft, qui reste timide sur les détections adwares.
Seule, une détection sur l'installeur Amonetize qui va par des sites de cracks/keygen et qui installe d'ailleurs les variantes Komodia (actuellement Shopperz).
J'en avais parlé sur la page : PUPs/Adwares : guerre des moteurs de recherche où Microsoft, distribue via Bing, les plate-formes de PUPs DownloadAdmin / DomaIQ et InstallCore.
Probablement car ces derniers forcent le moteur de recherche Bing, ce qui permet à Microsoft d'augmenter le traffic de son moteur de recherche.
Yahoo! fait de même.
Personellement, j'y vois donc, une hypocrisie, Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing.
Si ces détections font perdre trop de "clients" à la famille Komodia, il ne restera plus qu'à tenter de se diffuser via une plate-forme qui pousse Bing et en utilisant des techniques moins "sauvages".
Probablement que Microsoft ne dira rien et le proposera même sur son moteur de recherche Bing, en résultats commercials, comme c'est le cas des autres plate-formes PUPs.
Première
règle élémentaire de sécurité : on réfléchit puis on clic et pas
l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça
vient d'un inconnu, on n'accepte pasLes attaques MiTM 'man-in-the-middle', sont des attaques anciennes qui consistent à positionner un composant, généralement entre l'ordinateur et la connexion afin de fausser les résultats en effectuant des redirections vers un serveur contrôlé par l'attaquant.
Le but, en général, de ces attaques est de pouvoir voler des informations comme des mots de passe.
Les Trojans types Banker utilise ces attaques "MiTM" mais au niveau du navigateur WEB en plaçant un proxy-WEB pour récupérer les informations de connexions au site bancaire.
Certains familles d'adwares et on pense à Komodia/v-bates sont très friands de ces techniques afin de pouvoir effectuer des redirections de régie publicitaire afin d'injecter des publicités.
Généralement, cela se traduit :
- Une modification des serveurs DNS de l'ordinateur, Komodia, n'est pas le seul, par exemple, DNS-Unlocker utilise cette approche.
- L'installation d'un certificat afin de pouvoir injecter des publicités sur sites HTTPs
- Spéciquement la variante v-bates "patch dnsapi.dll" qui change le fichier HOSTS afin de pouvoir opérer des redirections.
- L'installation d'une DLL dans couche Winsock afin de manipuler les résultats réseaux. Les variantes abengine/acengine utilisent ces techniques.
Pour les deux dernier cas, se reporter la page : Pilotes "bsdriver.sys" & "cherimoya.sys" : abengine, vous y verrez l'installation du certificat et l'utilisation de DLL dans la chaîne Winsock.
Effectivement, cela pose des problèmes puisque ces adwares peuvent s'ils le désirent voler n'importe quelles informations.
On peut donc se réjouir de cet avancé de Microsoft, qui reste timide sur les détections adwares.
Seule, une détection sur l'installeur Amonetize qui va par des sites de cracks/keygen et qui installe d'ailleurs les variantes Komodia (actuellement Shopperz).
J'en avais parlé sur la page : PUPs/Adwares : guerre des moteurs de recherche où Microsoft, distribue via Bing, les plate-formes de PUPs DownloadAdmin / DomaIQ et InstallCore.
Probablement car ces derniers forcent le moteur de recherche Bing, ce qui permet à Microsoft d'augmenter le traffic de son moteur de recherche.
Yahoo! fait de même.
Personellement, j'y vois donc, une hypocrisie, Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing.
Si ces détections font perdre trop de "clients" à la famille Komodia, il ne restera plus qu'à tenter de se diffuser via une plate-forme qui pousse Bing et en utilisant des techniques moins "sauvages".
Probablement que Microsoft ne dira rien et le proposera même sur son moteur de recherche Bing, en résultats commercials, comme c'est le cas des autres plate-formes PUPs.
Source.:
Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing
Dans une actualité sur son blog, Microsoft dit vouloir combattre les adwares MiTM.
Les attaques MiTM 'man-in-the-middle', sont des attaques anciennes qui consistent à positionner un composant, généralement entre l'ordinateur et la connexion afin de fausser les résultats en effectuant des redirections vers un serveur contrôlé par l'attaquant.
Le but, en général, de ces attaques est de pouvoir voler des informations comme des mots de passe.
Les Trojans types Banker utilise ces attaques "MiTM" mais au niveau du navigateur WEB en plaçant un proxy-WEB pour récupérer les informations de connexions au site bancaire.
Certains familles d'adwares et on pense à Komodia/v-bates sont très friands de ces techniques afin de pouvoir effectuer des redirections de régie publicitaire afin d'injecter des publicités.
Généralement, cela se traduit :
Pour les deux dernier cas, se reporter la page : Pilotes "bsdriver.sys" & "cherimoya.sys" : abengine, vous y verrez l'installation du certificat et l'utilisation de DLL dans la chaîne Winsock.
Effectivement, cela pose des problèmes puisque ces adwares peuvent s'ils le désirent voler n'importe quelles informations.
On peut donc se réjouir de cet avancé de Microsoft, qui reste timide sur les détections adwares.
Seule, une détection sur l'installeur Amonetize qui va par des sites de cracks/keygen et qui installe d'ailleurs les variantes Komodia (actuellement Shopperz).
J'en avais parlé sur la page : PUPs/Adwares : guerre des moteurs de recherche où Microsoft, distribue via Bing, les plate-formes de PUPs DownloadAdmin / DomaIQ et InstallCore.
Probablement car ces derniers forcent le moteur de recherche Bing, ce qui permet à Microsoft d'augmenter le traffic de son moteur de recherche.
Yahoo! fait de même.
Personellement, j'y vois donc, une hypocrisie, Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing.
Si ces détections font perdre trop de "clients" à la famille Komodia, il ne restera plus qu'à tenter de se diffuser via une plate-forme qui pousse Bing et en utilisant des techniques moins "sauvages".
Probablement que Microsoft ne dira rien et le proposera même sur son moteur de recherche Bing, en résultats commercials, comme c'est le cas des autres plate-formes PUPs.
Première
règle élémentaire de sécurité : on réfléchit puis on clic et pas
l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça
vient d'un inconnu, on n'accepte pasLes attaques MiTM 'man-in-the-middle', sont des attaques anciennes qui consistent à positionner un composant, généralement entre l'ordinateur et la connexion afin de fausser les résultats en effectuant des redirections vers un serveur contrôlé par l'attaquant.
Le but, en général, de ces attaques est de pouvoir voler des informations comme des mots de passe.
Les Trojans types Banker utilise ces attaques "MiTM" mais au niveau du navigateur WEB en plaçant un proxy-WEB pour récupérer les informations de connexions au site bancaire.
Certains familles d'adwares et on pense à Komodia/v-bates sont très friands de ces techniques afin de pouvoir effectuer des redirections de régie publicitaire afin d'injecter des publicités.
Généralement, cela se traduit :
- Une modification des serveurs DNS de l'ordinateur, Komodia, n'est pas le seul, par exemple, DNS-Unlocker utilise cette approche.
- L'installation d'un certificat afin de pouvoir injecter des publicités sur sites HTTPs
- Spéciquement la variante v-bates "patch dnsapi.dll" qui change le fichier HOSTS afin de pouvoir opérer des redirections.
- L'installation d'une DLL dans couche Winsock afin de manipuler les résultats réseaux. Les variantes abengine/acengine utilisent ces techniques.
Pour les deux dernier cas, se reporter la page : Pilotes "bsdriver.sys" & "cherimoya.sys" : abengine, vous y verrez l'installation du certificat et l'utilisation de DLL dans la chaîne Winsock.
Effectivement, cela pose des problèmes puisque ces adwares peuvent s'ils le désirent voler n'importe quelles informations.
On peut donc se réjouir de cet avancé de Microsoft, qui reste timide sur les détections adwares.
Seule, une détection sur l'installeur Amonetize qui va par des sites de cracks/keygen et qui installe d'ailleurs les variantes Komodia (actuellement Shopperz).
J'en avais parlé sur la page : PUPs/Adwares : guerre des moteurs de recherche où Microsoft, distribue via Bing, les plate-formes de PUPs DownloadAdmin / DomaIQ et InstallCore.
Probablement car ces derniers forcent le moteur de recherche Bing, ce qui permet à Microsoft d'augmenter le traffic de son moteur de recherche.
Yahoo! fait de même.
Personellement, j'y vois donc, une hypocrisie, Microsoft dit combattre les adwares mais autorisent ceux qui poussent Bing.
Si ces détections font perdre trop de "clients" à la famille Komodia, il ne restera plus qu'à tenter de se diffuser via une plate-forme qui pousse Bing et en utilisant des techniques moins "sauvages".
Probablement que Microsoft ne dira rien et le proposera même sur son moteur de recherche Bing, en résultats commercials, comme c'est le cas des autres plate-formes PUPs.
Source.:
vendredi 18 décembre 2015
Livre: Le moineau rouge
Un ex-officier de la CIA prend la plume
Écrit par un ancien espion américain ayant voyagé aux quatre coins du monde, Le moineau rouge est LE roman d’espionnage .
Jason Matthews n’est pas un auteur comme les autres : expert en contre-terrorisme, il a fait carrière au sein de la CIA et au fil des décennies, il a participé à une foule d’opérations périlleuses classées top secret. «À l’instar d’Ethan Hu, j’ai toujours lu des romans d’espionnage, même quand je travaillais pour la CIA. John le Carré, Charles McCarry, Ian Fleming et Charles Cumming sont d’ailleurs des écrivains qui ont tous d’abord fait partie des services secrets.»
Jason Matthews n’est pas un auteur comme les autres : expert en contre-terrorisme, il a fait carrière au sein de la CIA et au fil des décennies, il a participé à une foule d’opérations périlleuses classées top secret. «À l’instar d’Ethan Hu, j’ai toujours lu des romans d’espionnage, même quand je travaillais pour la CIA. John le Carré, Charles McCarry, Ian Fleming et Charles Cumming sont d’ailleurs des écrivains qui ont tous d’abord fait partie des services secrets.»
Petit à petit, l’oiseau fait son nid
En marchant sur des œufs, la Russie corrompue de Poutine étant un inquiétant nid de vipères, Jason Matthews a fini par pondre Le moineau rouge, un best-seller qui a donné des ailes au réalisateur de Seven et de Fight Club,
David Fincher promettant sous peu d’en tirer un film. «Le manuscrit a
été lu par la CIA, et nous avons travaillé ensemble afin qu’aucune
information sensible ne soit révélée», précise Jason Matthews. «La
nouvelle guerre froide est un chapitre fascinant de l’Histoire et à
travers mes yeux, les lecteurs découvriront un monde dont très peu de
gens ont entendu parler.»
Grâce à Nate Nash, un jeune agent de la CIA envoyé à Moscou qui a
réussi à gagner la confiance du MARBRE, une taupe ayant tour à tour
gravi les échelons du KGB et du SVR (le service des renseignements
extérieurs russe), on ne tardera pas à comprendre que Poutine a
réellement la frite : même sans sauce et sans fromage en grains, il
réserve des surprises gratinées à tous ceux qui pensent pouvoir échapper
à son contrôle. Car même s’il a spécialement été formé pour œuvrer en
terrain adverse, Nate sera rapidement débusqué et exfiltré vers
Helsinki.
Dominika, une espionne russe de 25 ans, aussi belle que
déterminée, aura aussitôt pour mission de l’approcher et de le séduire
afin de démasquer coûte que coûte la véritable identité du MARBRE.
Cette ex-ballerine a en effet suivi un stage à «l’école des moineaux»,
une école capable de transformer n’importe quelle blanche colombe en
véritable rapace.
Tout cuit dans le bec
«Pour écrire Le moineau rouge, j’ai beaucoup lu sur
cette école soviétique, où hommes et femmes étaient entraînés à l’art du
chantage et de la séduction sexuelle à des fins d’espionnage,
explique Jason Matthews. Elle était située dans la ville de Kazan,
la capitale de la république du Tatarstan, et je pense qu’elle est
maintenant fermée. Ça n’empêche pas les Russes d’utiliser encore le
“sexpionnage” dans le cadre de leurs opérations, et j’ai construit
l’intrigue de mon premier livre autour de ce fait.»
Une intrigue qu’on n’a pu s’empêcher de dévorer d’un bout à
l’autre, James Matthews n’ayant reculé devant rien pour nous captiver.
Il a même intégré la recette des plats qui, d’un chapitre à
l’autre, ont fait le régal de ses personnages. «J’ai pensé que ce serait
amusant d’ajouter ces recettes, qui sont toutes délicieuses et faciles à
réaliser!»Beaucoup d'ex-agents secrets se sont reconvertis en romanciers, Matthews
fait partie des rares dont la seconde carrière va être aussi solide que
la première ! " The Washington Post.
vendredi 11 décembre 2015
Sécuriser son Windows (version courte)
Voici résumés les quelques conseils qui peuvent améliorer de manière plus que sensible la sécurité de votre Windows.
Voici une configuration proposée, encore une fois, ce ne sont pas les programmes installés qui font la sécurité ou feront la différence mais votre attitude et comportement sur internet.
Lire :
Pour vous tenir informer des menaces, vous pouvez vous inscrire à la newsletters du site : http://newsletter.malekal.com/lists/?p=subscribe&id=1
Sécuriser son Windows :
La config est dissociée selon les versions de Windows - les risques d'infection n'étant pas les mêmes selon les versions de Windows :
Windows Vista/Seven/8
Pour les utilisateurs de Windows Vista/Seven, si vous avez désactivé l'UAC, c'est une bien belle erreur, je vous conseille vivement de le réactiver, lire la page UAC : Pourquoi ne pas le désactiver.
La configuration ci-dessus prend en compte le faite que l'UAC est activé et que les utilisateurs ont compris son interêt.
Si l'UAC est désactivé, vous surfez certainement avec les droits administrateurs, vous avez alors réduit de manière significative la sécurité de votre Windows.
Avant d'installer un nouvel antivirus, il est possible que vous aillez un antivirus installé sur votre Windows lors de l'achat (souvent Norton, McAfee ou Trend-Micro), pensez à le désinstaller depuis le panneau de configuration puis programmes et fonctionnalités.
Deux antivirus sur le même Windows, ce n'est pas bon, du tout.
Plus d'informations sur la désinstallation des programmes : Désinstaller des programmes sur Windows
NOTE : sur un netbook, Malwarebytes + un antivirus peut s'avérer lourd et ralentir ce dernier.
N'installez pas Malwarebytes dans ce cas là.
Important : Pensez à activer la détections des PUP/LPI sur votre antivirus ==> http://www.malekal.com/2011/07/27/detec ... d-program/
Quelques mots :
Windows 2000/XP
NOTE : Windows 2000 est plus sujet au infection dans le sens où il n'est plus maintenant, des vulnérabilités sont présentes et non corrigées, le fait de surfer aussi avec Internet Exporer 6 n'aide pas (voir IE6 VS IE 7 : Pourquoi maintenir son navigateur à jour ? - Si le Windows est relativement ancien, ne serait-il pas le moment de tenter l'aventure GNU/Linux ?
Un seul antivirus et un seul antispyware - Multiplier les protections ne sert à rien à part ralentir Windows surtout si vous avez une attitude à risque sur internet, voir Phénomène de sur-multiplication des logiciels de protection
Sécuriser son navigateur WEB
Et pour la vie privée, bloquer les Trackings Cookies : http://forum.malekal.com/bloquer-les-trackings-cookies-t47412.html
Et si vous êtes sur Windows 10, les bon réglages : Windows 10 : Confidentialité et mouchards
Si vous n'en avez pas l'utilité - il est fortement conseillé de désactiver Java sur votre navigateur WEB - voir les pages précédentes sur la sécurisation de ses navigateurs WEB
Éventuellement adjoindre ExploitShield Browser Edition qui permet de bloquer les Les Exploits sur les sites WEB piégés
ou des bloqueurs d'URLs malicieuses :
Désactiver l'exécution de scripts/Macros (Windows Script Hosts, etc)
il est fortement conseillé de désactiver l'exécution de scripts qui peuvent permettre l'infection de votre Windows par email ou par média amovibles.
Plus d'informations sur les malwares VBS / WSH - le dernier paragraphe explique comment s'en protéger.
Mais aussi les Macros malicieuses qui peuvent être utilisées dans des campagne de mails malicieux (par exemple) : office-limiter-risques-exposions-aux-macros-malveillantes-t51620.html
Si vous avez des enfants : Contrôle Parental
Windows fournit un Contrôle Parental qui permet de filtrer les applications utilisées, limiter l'utilisation du Windows à des plages horaires ou encore bloquer le contenu des sites WEB visités.
Pour plus d'informations, se reporter à la page : Tutorial Contrôle Parental Windows
Maintenir son Windows sécurisé et non vulnérable
Pour beaucoup la sécurité se résume à l'installation d'un antivirus et antispyware.
Windows et des logiciels non à jour rendent votre Windows vulnérable, la simple visite d'un site hacké peut entraîner l'infection de votre Windows.
Exemple en pratique d'un internaute infecté dans la partie Virus : comprend-pas-t14656.html si vous ne réglez pas les problèmes de vulnérabilités en amont, le choix en aval d'un antivirus ne réglèra pas les problèmes.
L'utilisateur est LE RESPONSABLE de sa sécurité. Elle ne peut être déléguée entièrement à aucun programme.
Logiciels pour vous aider à maintenir vos programmes à jour : logiciels-pour-maintenir-ses-programmes-jour-t15960.html
Avoir Java / Adobe Reader et Flash à jour et extrêmement important.
Ne pas avoir un comportement à risque sur internet
Première régle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas pas
Les infections ne viennent pas toutes seules... un comportement à risque engendre les infections.
Encore une fois... si vous êtes infectés, ce n'est pas votre antivirus qui est inefficace mais vous qui avez une attitude à risque ou n'êtes pas assez méfiant : ne prenez pas comme acquis tout ce qu'on vous propose, soyez critique et vigilant!
La sécurité de votre Windows, ce n'est pas vos antivirus/antispyware, c'est vous qui l'a fait à chaque instant.
Vous cherchez le meilleurs antimachins et à côté de cela, vous ouvrez n'importe quel fichier sur Emule, ou un fichier qu'on vous propose sur un site WEB inconnu.... Cela conduit inévitablement à l'infection.
Les antivirus ont leurs limites, pour comprendre les difficultés des éditeurs de sécurité pour vous protéger des malwares, lire la page Infections VS Antivirus
Soyez critiques et méfiants, ne prenez pas pour acquis tout ce que l'on vous dit, n'ouvrez pas tous les fichiers que l'on vous propose. N'importe quel fichier peut-être source d'infection.
Si vous avez le moindre doute, scannez le fichier sur VirusTotal : http://www.virustotal.com/
Cela prends 30s et ça peut vous éviter des heures de galères pour désinfecter son Windows.
Attention même aussi connu comme par exemple, 01net qui propage des Adwares/PUPs via des tutorials => : http://www.malekal.com/2011/11/28/pctuto-et-01net-le-foutage-de-gueule-continue/
Surfer sécurisé
Une autre solution qui permet de ne pas infecter son Windows d'une manière certaine est de surfer sur un OS alternatif. Cette solution demande quelques connaissances minimales informatiques pour être mises en place, elle est donc destinée aux personnes non néophytes.
Pour plus d'informations, lire la page Surfer de manière sécurisée!
OU
Ne surfez pas avec les droits administrateurs : Pourquoi ne faut-il pas surfer avec les droits administrateurs?
et si vous ne pouvez pas faire autrement.... : Installez un programmes de protection à la navigation WEB
Connaître les menaces
Se tenir au courant des menaces et les manières dont elles se propagent permet de les éviter.
Un utilisateur averti vaut tous les programmes de protections installés et ne se fera pas abuser par les pièges tendus par les auteurs de malwares entre autre par le social engineering
Vous pouvez suivre la communauté Malekal.com afin d'être tenu au courant des menaces.
Enfin pour le choix de son antivirus, reportez-vous au Comparatif Antivirus malekal.com
Pour aller plus loin dans la sécurité, vous pouvez mettre aussi vos données à l'abri en :
Sauvegardant vos données et en effectuant une image système avec DriveImage XML par exemple.
Garder un œil sur son Windows
La page Virus : Analyser son Windows vous donne quelques conseils afin de garder un oeil sur les éléments qui tournent sur votre Windows et déceler des malwares.
~~
Site contre les menaces informatiques : http://www.stopvirus.fr/
Solutions payantes
Si vous souhaitez investir dans des solutions payantes, nous vous recommandons les antivirus suivants :
Si vous optez pour un antivirus gratuits vous pouvez lui ajouter en protection la version payante de Malwarebytes
Première
règle élémentaire de sécurité : on réfléchit puis on clic et pas
l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça
vient d'un inconnu, on n'accepte pasVoici une configuration proposée, encore une fois, ce ne sont pas les programmes installés qui font la sécurité ou feront la différence mais votre attitude et comportement sur internet.
Lire :
- La sécurité de son Windows, c'est quoi ?
- Pourquoi et comment je me fais infecter?
- et pour mieux appréhender certains termes ou notions, se reporter à la page index des protections
Pour vous tenir informer des menaces, vous pouvez vous inscrire à la newsletters du site : http://newsletter.malekal.com/lists/?p=subscribe&id=1
Sécuriser son Windows :
La config est dissociée selon les versions de Windows - les risques d'infection n'étant pas les mêmes selon les versions de Windows :
Windows Vista/Seven/8
Pour les utilisateurs de Windows Vista/Seven, si vous avez désactivé l'UAC, c'est une bien belle erreur, je vous conseille vivement de le réactiver, lire la page UAC : Pourquoi ne pas le désactiver.
La configuration ci-dessus prend en compte le faite que l'UAC est activé et que les utilisateurs ont compris son interêt.
Si l'UAC est désactivé, vous surfez certainement avec les droits administrateurs, vous avez alors réduit de manière significative la sécurité de votre Windows.
Avant d'installer un nouvel antivirus, il est possible que vous aillez un antivirus installé sur votre Windows lors de l'achat (souvent Norton, McAfee ou Trend-Micro), pensez à le désinstaller depuis le panneau de configuration puis programmes et fonctionnalités.
Deux antivirus sur le même Windows, ce n'est pas bon, du tout.
Plus d'informations sur la désinstallation des programmes : Désinstaller des programmes sur Windows
- Un antivirus gratuit Antivir
- Antivir : http://www.malekal.com/2010/11/12/tutor ... n-classic/
- Avast! : http://www.malekal.com/2010/11/12/tutor ... -avast-v8/
(Nous déconseillons les antispywares : antispyware-gratuit-sert-rien-t25480.html ).
- Malwarebytes Anti-Malwares en version gratuite pour effectuer des scans réguliers : http://www.malekal.com/tutorial_Malware ... alware.php -- assurez-vous que Windows Defender est bien désactivé : desactiver-windows-defender-t52282.html
- Côté réseau, le programme GlassWire : monitorer ses connexions réseaux est très bien fait pour surveiller les connexions établies par les programmes.
- Bloquez les adresses potentiellement dangereuses :
- Blockulicious permet de filtrer les adresses distribuant des adwares et programmes potentiellements indésirables
NOTE : sur un netbook, Malwarebytes + un antivirus peut s'avérer lourd et ralentir ce dernier.
N'installez pas Malwarebytes dans ce cas là.
Important : Pensez à activer la détections des PUP/LPI sur votre antivirus ==> http://www.malekal.com/2011/07/27/detec ... d-program/
Quelques mots :
- Le pare-feu de Windows Vista/Seven est amplement suffisant, les utilisateurs avancés pourront se tourner s'ils le souhaitent vers une alternative qui demande quelques connaissances (Outpost, Comodo ou ZoneAlarm).
- L'utilisation de programmes comme Sandboxie et DropMyRight/StripMyRight est inutile sous Windows Vista/Seven puisque l'UAC rempli sont rôle et Internet Explorer fonctionne déjà dans un bac à sable.
Windows 2000/XP
NOTE : Windows 2000 est plus sujet au infection dans le sens où il n'est plus maintenant, des vulnérabilités sont présentes et non corrigées, le fait de surfer aussi avec Internet Exporer 6 n'aide pas (voir IE6 VS IE 7 : Pourquoi maintenir son navigateur à jour ? - Si le Windows est relativement ancien, ne serait-il pas le moment de tenter l'aventure GNU/Linux ?
- Un antivirus gratuit Antivir
- Antivir : http://www.malekal.com/2010/11/12/tutor ... n-classic/
- Avast! : http://www.malekal.com/2010/11/12/tutor ... -avast-v8/
(Nous déconseillons les antispywares : antispyware-gratuit-sert-rien-t25480.html ).
- Ne surfez pas avec les droits administrateurs : Pourquoi ne faut-il pas surfer avec les droits administrateurs? et La gestion des utilisateurs
- Selon la puissance de l'ordinateur : un parefeu voir liste avec tutorial : http://www.malekal.com/menu_tutorials_logiciels.php
(Le fonctionnement et l'importance d'un pare-feu) - étant donné que le Windows peut être vieux, si c'est le cas, oubliez le pare-feu srtout si vous comptez mettre Malwarebytes. - Malwarebytes Anti-Malwares en version gratuite pour effectuer des scans réguliers : http://www.malekal.com/tutorial_Malware ... alware.php
- Bloquez les adresses potentiellement dangereuses :
- Blockulicious permet de filtrer les adresses distribuant des adwares et programmes potentiellements indésirables
Un seul antivirus et un seul antispyware - Multiplier les protections ne sert à rien à part ralentir Windows surtout si vous avez une attitude à risque sur internet, voir Phénomène de sur-multiplication des logiciels de protection
Sécuriser son navigateur WEB
- Sécuriser Firefox : http://www.malekal.com/2010/11/12/securiser-le-navigateur-web-firefox-2/
- Sécuriser Internet Explorer : http://www.malekal.com/2010/11/12/securisez-votre-navigateur-internet-explorer-2
- Sécuriser Google Chrome : http://www.malekal.com/2013/01/14/securiser-google-chrome/
Et pour la vie privée, bloquer les Trackings Cookies : http://forum.malekal.com/bloquer-les-trackings-cookies-t47412.html
Et si vous êtes sur Windows 10, les bon réglages : Windows 10 : Confidentialité et mouchards
Si vous n'en avez pas l'utilité - il est fortement conseillé de désactiver Java sur votre navigateur WEB - voir les pages précédentes sur la sécurisation de ses navigateurs WEB
Éventuellement adjoindre ExploitShield Browser Edition qui permet de bloquer les Les Exploits sur les sites WEB piégés
ou des bloqueurs d'URLs malicieuses :
- Trend Micro Web Protection Add-On
- Blue Coat K9 Web Protection (Gratuit pour un usage personnel)
- WOT
Désactiver l'exécution de scripts/Macros (Windows Script Hosts, etc)
il est fortement conseillé de désactiver l'exécution de scripts qui peuvent permettre l'infection de votre Windows par email ou par média amovibles.
Plus d'informations sur les malwares VBS / WSH - le dernier paragraphe explique comment s'en protéger.
Mais aussi les Macros malicieuses qui peuvent être utilisées dans des campagne de mails malicieux (par exemple) : office-limiter-risques-exposions-aux-macros-malveillantes-t51620.html
Si vous avez des enfants : Contrôle Parental
Windows fournit un Contrôle Parental qui permet de filtrer les applications utilisées, limiter l'utilisation du Windows à des plages horaires ou encore bloquer le contenu des sites WEB visités.
Pour plus d'informations, se reporter à la page : Tutorial Contrôle Parental Windows
Maintenir son Windows sécurisé et non vulnérable
Pour beaucoup la sécurité se résume à l'installation d'un antivirus et antispyware.
Windows et des logiciels non à jour rendent votre Windows vulnérable, la simple visite d'un site hacké peut entraîner l'infection de votre Windows.
Exemple en pratique d'un internaute infecté dans la partie Virus : comprend-pas-t14656.html si vous ne réglez pas les problèmes de vulnérabilités en amont, le choix en aval d'un antivirus ne réglèra pas les problèmes.
L'utilisateur est LE RESPONSABLE de sa sécurité. Elle ne peut être déléguée entièrement à aucun programme.
- Maintenir Windows à jour est très important, vous pouvez lire Maintenir Windows à jour avec Windows Update
Bannissez la version 6 d'Internet Explorer, mettez à jour en version 7 voir la page IE6 VS IE 7 : Pourquoi maintenir son navigateur à jour ?
--> voir la page Pourquoi utiliser Firefox au lieu d'Internet Explorer? -
Maintenir ses logiciels à jour dont son navigateur WEB est aussi très
important. Scanner votre Windows afin de vérifier si vos logiciels
comportent des failles de sécurité, pour plus d'informations : effectuer un scan de vulnérabilités
Vos logiciels non à jour rendent votre Windows vulnérable, voir la page : Infections : exploitation SWF/PDF et Java
Logiciels pour vous aider à maintenir vos programmes à jour : logiciels-pour-maintenir-ses-programmes-jour-t15960.html
Avoir Java / Adobe Reader et Flash à jour et extrêmement important.
Ne pas avoir un comportement à risque sur internet
Première régle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas pas
Les infections ne viennent pas toutes seules... un comportement à risque engendre les infections.
Encore une fois... si vous êtes infectés, ce n'est pas votre antivirus qui est inefficace mais vous qui avez une attitude à risque ou n'êtes pas assez méfiant : ne prenez pas comme acquis tout ce qu'on vous propose, soyez critique et vigilant!
La sécurité de votre Windows, ce n'est pas vos antivirus/antispyware, c'est vous qui l'a fait à chaque instant.
Vous cherchez le meilleurs antimachins et à côté de cela, vous ouvrez n'importe quel fichier sur Emule, ou un fichier qu'on vous propose sur un site WEB inconnu.... Cela conduit inévitablement à l'infection.
Les antivirus ont leurs limites, pour comprendre les difficultés des éditeurs de sécurité pour vous protéger des malwares, lire la page Infections VS Antivirus
- L'utilisation des cracks est risqué : Le danger des cracks !
- Evitez les sites pornographiques qui sont une catégorie de sites à risques voir Les Exploits sur les sites WEB piégés
- Evitez d'installer les programmes en résultat commerciaux des moteurs de recherche : Arnaques et PUPs
- Evitez d'installer des programmes gratuits qui se font rémunérer via adwares qui ouvrent des popups de publicités => vlc-plugin-offerbox-hotbar-shopperreports-clickpotato-t29633.html
- Soyez vigilant et n'exécutez aucun fichier dont vous ne connaissez la provenance et dont vous n'êtes pas certain de la provenance (que ce soit par mail, MSN, ou sur un site qui vous dit qu'il faut installer ceci ou cela..).
Soyez critiques et méfiants, ne prenez pas pour acquis tout ce que l'on vous dit, n'ouvrez pas tous les fichiers que l'on vous propose. N'importe quel fichier peut-être source d'infection.
Si vous avez le moindre doute, scannez le fichier sur VirusTotal : http://www.virustotal.com/
Cela prends 30s et ça peut vous éviter des heures de galères pour désinfecter son Windows.
Attention même aussi connu comme par exemple, 01net qui propage des Adwares/PUPs via des tutorials => : http://www.malekal.com/2011/11/28/pctuto-et-01net-le-foutage-de-gueule-continue/
Surfer sécurisé
Une autre solution qui permet de ne pas infecter son Windows d'une manière certaine est de surfer sur un OS alternatif. Cette solution demande quelques connaissances minimales informatiques pour être mises en place, elle est donc destinée aux personnes non néophytes.
Pour plus d'informations, lire la page Surfer de manière sécurisée!
OU
Ne surfez pas avec les droits administrateurs : Pourquoi ne faut-il pas surfer avec les droits administrateurs?
et si vous ne pouvez pas faire autrement.... : Installez un programmes de protection à la navigation WEB
Connaître les menaces
Se tenir au courant des menaces et les manières dont elles se propagent permet de les éviter.
Un utilisateur averti vaut tous les programmes de protections installés et ne se fera pas abuser par les pièges tendus par les auteurs de malwares entre autre par le social engineering
Vous pouvez suivre la communauté Malekal.com afin d'être tenu au courant des menaces.
- Mon Twitter : https://twitter.com/malekal_morte
- Facebook : https://www.facebook.com/pages/Malekalcom-communaut%C3%A9/275328509325004
- GooglePlus : https://plus.google.com/communities/111590503562598371006
Enfin pour le choix de son antivirus, reportez-vous au Comparatif Antivirus malekal.com
Pour aller plus loin dans la sécurité, vous pouvez mettre aussi vos données à l'abri en :
Sauvegardant vos données et en effectuant une image système avec DriveImage XML par exemple.
Garder un œil sur son Windows
La page Virus : Analyser son Windows vous donne quelques conseils afin de garder un oeil sur les éléments qui tournent sur votre Windows et déceler des malwares.
~~
Site contre les menaces informatiques : http://www.stopvirus.fr/
Solutions payantes
Si vous souhaitez investir dans des solutions payantes, nous vous recommandons les antivirus suivants :
- Kaspersky
- NOD32
Si vous optez pour un antivirus gratuits vous pouvez lui ajouter en protection la version payante de Malwarebytes
Source.:
GlassWire : monitorer ses connexions réseaux
GlassWire est un programme qui permet de monitrer ses connexions réseaux.
GlassWire graph le débit, permet de lister les connexions par application avec notamment un drapeau pour la localité géographie.
GlassWire affiche aussi une popup lorsqu'un programme effectue une nouvelle connexion réseau pour vous en informer.
Pour rappel, le Moniteur de ressources systèmes de Windows fait déjà partie de ce travail.
Télécharger GlassWire : http://telecharger.malekal.com/download/glasswire/
Site Officiel : https://www.glasswire.com/
Lien connexe - Lister les connexions établies sur Windows
Première
règle élémentaire de sécurité : on réfléchit puis on clic et pas
l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça
vient d'un inconnu, on n'accepte pasGlassWire graph le débit, permet de lister les connexions par application avec notamment un drapeau pour la localité géographie.
GlassWire affiche aussi une popup lorsqu'un programme effectue une nouvelle connexion réseau pour vous en informer.
Pour rappel, le Moniteur de ressources systèmes de Windows fait déjà partie de ce travail.
Télécharger GlassWire : http://telecharger.malekal.com/download/glasswire/
Site Officiel : https://www.glasswire.com/
Lien connexe - Lister les connexions établies sur Windows
Source.:
Arnaques, Malware, Virus,.. qui ciblent Steam
Steam est une plateforme de jeux très populaire et donc très convoitée. Récemment, Steam a été contraint d'avouer que ~77 000 comptes ont été volés ce qui l'a poussé à mettre en avant l' Authentificateur mobile Steam Guard
qui d'ailleurs ne fait pas l'unanimité auprès des gamers, puisque des
géants, comme Google, Facebook, etc.. récupèrent de ce fait les numéros
de téléphone des appareils mobiles des utilisateurs.
Voici quelques informations sur des méthodes connues et utilisées par les attaquants pour récupérer l'accès à des comptes. Vous allez voir que les attaques ne diffèrent pas trop de celles qui existent depuis de nombreuses années et qui reposent sur du social engineering.
Phishing Steam
La technique d'hameçonnage "Phishing Steam" est similaire à celle que l'on rencontre par exemple sur les banques, les FAI et autres services. Vous recevez une fausse page ou un lien vers une fausse page à l'apparence de Steam où il vous est demandé de vous identifier. Les identifiants ainsi récupérés permettront d'accéder sans embuche à votre compte. Comme vous le constatez ces attaques ne reposent que sur la naïveté ou l'erreur d'étourderie.
Quelques exemples au design du portail "steamcommunity.com"
Malware Steam
Parmi les codes malveillants se trouvent les familles des : programmes de vols d'identifiants (stealers), enregistreurs de frappes (keyloggers), outils de prise en main à distance (RATs), .. Ils peuvent être distribués de plusieurs façons mais généralement c'est via de fausses pages qui proposent de faux programmes Steam. Les faux installeurs simulent quelques traitements puis affichent l'interface de connexion au compte Steam, on y croirait presque... sauf qu'au lieu de se connecter, la victime envoi silencieusement aux cybercriminels ses identifiants. Autre méthode de distribution, via les lieux virtuels de discussion ( IRC, MSN,... ) ou les réseaux sociaux ( Facebook, Twitter,... ). Vous recevez un message avec un lien vers le piège, il peut s'agir d'un zip ou d'une photo avec une double extension comme par exemple ".jpg.src".
Il existe aussi les "faux shop" comme des sites d'échange d'items.
Au bout, un fichier a exécuté qui conduit à l'installation d'un malware.
Il y a également de faux services en ligne, de faux tutoriaux, de fausses astuces, de fausses tricheries, de faux codes, de faux cracks, de faux patchs, de faux conseils, ... toujours dans le but de faire télécharger et exécuter un maliciel.
Quelques conseils
Soyez toujours extrêmement vigilants quand on vous demande de cliquer sur un lien ou d'exécuter un programme inconnu. Ce n'est pas parce que la personne vous affiche des résultats négatifs sur les détections des antivirus que ça n'est pas une saloperie. Si vous avez un doute sur un fichier que vous avez téléchargé, venez vérifier votre machine sur notre forum. Le reste de la sécurité : Comment sécuriser son Windows
Voici quelques informations sur des méthodes connues et utilisées par les attaquants pour récupérer l'accès à des comptes. Vous allez voir que les attaques ne diffèrent pas trop de celles qui existent depuis de nombreuses années et qui reposent sur du social engineering.
Phishing Steam
La technique d'hameçonnage "Phishing Steam" est similaire à celle que l'on rencontre par exemple sur les banques, les FAI et autres services. Vous recevez une fausse page ou un lien vers une fausse page à l'apparence de Steam où il vous est demandé de vous identifier. Les identifiants ainsi récupérés permettront d'accéder sans embuche à votre compte. Comme vous le constatez ces attaques ne reposent que sur la naïveté ou l'erreur d'étourderie.
Quelques exemples au design du portail "steamcommunity.com"
Malware Steam
Parmi les codes malveillants se trouvent les familles des : programmes de vols d'identifiants (stealers), enregistreurs de frappes (keyloggers), outils de prise en main à distance (RATs), .. Ils peuvent être distribués de plusieurs façons mais généralement c'est via de fausses pages qui proposent de faux programmes Steam. Les faux installeurs simulent quelques traitements puis affichent l'interface de connexion au compte Steam, on y croirait presque... sauf qu'au lieu de se connecter, la victime envoi silencieusement aux cybercriminels ses identifiants. Autre méthode de distribution, via les lieux virtuels de discussion ( IRC, MSN,... ) ou les réseaux sociaux ( Facebook, Twitter,... ). Vous recevez un message avec un lien vers le piège, il peut s'agir d'un zip ou d'une photo avec une double extension comme par exemple ".jpg.src".
Il existe aussi les "faux shop" comme des sites d'échange d'items.
Au bout, un fichier a exécuté qui conduit à l'installation d'un malware.
Il y a également de faux services en ligne, de faux tutoriaux, de fausses astuces, de fausses tricheries, de faux codes, de faux cracks, de faux patchs, de faux conseils, ... toujours dans le but de faire télécharger et exécuter un maliciel.
Quelques conseils
Soyez toujours extrêmement vigilants quand on vous demande de cliquer sur un lien ou d'exécuter un programme inconnu. Ce n'est pas parce que la personne vous affiche des résultats négatifs sur les détections des antivirus que ça n'est pas une saloperie. Si vous avez un doute sur un fichier que vous avez téléchargé, venez vérifier votre machine sur notre forum. Le reste de la sécurité : Comment sécuriser son Windows
S'abonner à :
Messages (Atom)