[SEC Hebdo] Janvier 2017 – 2 : Protonmail, IA cybersécu, Mirai, Elections US, Neutralité du net, Gruyère Oracle, Lesspass, etc.

Lire

Bonjour à tous!

C’était la surprise de la soirée, certains ont été très réactif et ont pu y assister alors que nous n’avions rien annoncé, le SEC Hebdo était en Live et en présence de Loïs et Justin!

Ne vous en faites pas pour ceux qui auraient raté l’évènement, le playback est disponnible sur Youtube:

A priori ce format sera le format définitif des SEC Hebdo. Le format live a le bon gout de ne demander quasiment aucun travail de post-production, ce qui devrait assurer la pérennité de l’émission hebdomadaire ;).

Liste des news:

Flattr this!

[SEC Hebdo] Janvier 2017 – 1 : Trufflehog, Ransomware MongoDB, Autocomplétion et Backdoor whatsapp

Bonjour à tous,

Et oui, encore une nouvelle série, mais ce sera très certainement la dernière, les prochains épisode seront des SECompris, des SEClair ou des SECHebdo ;).

Alors nouvelle pas vraiment, pour faire simple c’est une résurrection des revues d’actualité que nous faisions auparavant en introduction des podcasts. Depuis que nous nous concentrons sur un sujet précis par épisode, l’actu était un peu passée à la trappe.

Je ne sais pas encore si je ferais du réel hebdomadaire ou du bimensuel, comme d’habitude j’ai totalement sous estimé le temps que me prend le montage, aussi simple soit-il pour un épisode de type Vlog comme les SECHebdo.

Cet épisode est un peu long majoritairement à cause de l’actu sur Whatsapp qui demandait pas mal d’explications, je vise des émissions de moins de 20 minutes pour les prochains.

N’hésitez pas à me dire ce que vous en pensez. Si je constate que les critiques ne sont pas très positives je metterais peut-ëtre cette catégorie à la trappe au profis des SECompris et SEClair.

Lire

A bientôt pour d’autres émissions/podcasts!

Sources de la vidéo:

 

Flattr this!

[SEClair #01] Les Ransomwares

Bonjour à tous!

SEClair est une variante un peu plus courte que SECompris (et avec  beaucoup plus de cuts).

Je vous cache pas que c’est un essai, n’hésitez pas à me dire dans les commentaires ce que vous en pensez. Je me dis que ça va peut-être un peu trop vite niveau information à assimiler.

L’objectif pour le moment est d’avoir des SEClair en complément, et non en remplacement, des SECompris. En effet certains sujets ne peuvent clairement pas se boucler en moins de 10 minutes. Désolé pour les personnes ayant du mal avec les formats long mais je ne pourrais pas toujours y couper .

Une fois n’est pas coutûme, j’avais défini un script et je m’y suis majoritairement tenu, donc cadeau pour ceux que ça intéresse, je vous le met en bas de ce billet!

 

Comme pour SECompris, je mets la bande sonore en podcast pour les allergiques de YouTube. Ce n’est pas une copie parfaite, j’ai extrait le son avant d’injecter les extraits vidéos, ça devrait être moins perturbant.

Lire

A bientôt pour d’autres émissions/podcasts!

Script:

 

Introduction

Bonjour et bienvenu sur SEClair, la variante de SECompris pour les personnes ayant un trouble de l’attention!
Non je déconne…quoi que… cette émission aura pour objectif de traiter des sujets de façon plus courtes, du genre en 5 minutes au lieu de 20.
Forcément pour faire si court soit le sujet sera plus petit soit il sera traité de façon plus superficielle.
Bon trêve de bavardage, j’avais dis rapide, on va inaugurer l’emission avec un sujet à la mode: Les ransomwares.

Ransomware: Kezako?

Un ransomware, ou rançongiciel en français, est un type de virus qui va vous extorquer vos précieux deniers en tenant en otage vos données.

Pour ça, il va généralement chiffrer vos documents importants et vous demander de payer pour obtenir la clé de déchiffrement.

Et ils ne sont pas frileux sur les sommes, c’est souvent entre 200 et 500 euro pour obtenir le précieux sésame. Alors la méthode a rien de nouvelle hein, les rançongiciels ça existe depuis plus de 20 ans Et pourtant c’est revenu très fortement à la mode depuis seulement 2-3 ans.

Pourquoi ? Parce qu’il est maintenant beaucoup plus facile de vous faire payer sans se faire pincer ou se faire bloquer les fonds en cours de route ! Pour ça ils n’essayent plus de se faire payer par carte mais vous demande de régler en cryptomonnaie, généralement Bitcoin, Il vous fournit la clé via un réseau anonyme de type darknet, genre TOR.

Si je vous parle en chinois, je vous laisse regardez les épisodes du Point Sécu fait par Justin sur les Bitcoin et les Darknets, parce que là…pas le temps :).

Est ce que ça marche vraiment ?

 

Oh que oui ! En 2015 on a estimé que les auteurs de Cryptowall ont récolté près de 300 millions de dollars avec cette méthode.

Et ça ce n’est qu’UN ransomware parmi des dizaines en circulation, je suis sûr que vous avez entendu parler de Cryptolocker, TeslaCrypt, Petya, CERBER ou encore Locky.

On trouve même des kit Ransomware clé en main sur les darknets, l’auteur vous demandera juste une commission sur les rançons !

Comment ça marche ?

Comme les virus, la plupart des ransomwares ne cherchent pas à exploiter une vulnérabilité, pourquoi s’embêter ? Ils s’arrangent juste pour vous faire ouvrir le virus tout seul, comme un grand !

La méthode la plus courante est via phishing…pour plus de détails, il y a un épisode SECompris dédié au sujet, la maintenant…pas le temps. Certains se servent d’exploit kit qui leur permettent d’exploiter une liste de vulnérabilités les plus répandues

Quand c’est le cas vous avez rien à faire pour qu’ils vous infecte, ou presque. Genre afficher une page web, ça peut suffire.

Pour les plus vicieux, ils peuvent aller jusqu’à corrompre le site officiel d’un logiciel très utilisé, et infecter l’installeur. C’est rare mais c’est déjà arrivé, genre le ransomware KeyRanger sur Mac qui infectait le client bittorrent Transmission.

Une fois lancé, l’attaque se passe en 3 phases :

Phase 1 : Reconnaissance. Le virus scan les répertoires les plus intéressant à chiffrer, genre mes documents, le bureau, le répertoire backup etc.

Les plus bourrin scan l’ensemble des fichiers accessible, y compris les partage réseau, ça fait mal en entreprise.

Le scan permet de dresser une liste des fichiers intéressant à chiffrer. L’idée c’est d’aller vite, il faut chiffrer suffisamment avant de se faire gauler par l’utilisateur.

On va donc se concentrer sur des fichiers pas très gros mais irremplaçables, genre vos photos de vacance, l’enregistrement des premiers pas du petit dernier, ou vos documents de travail.

Phase 2 : On chiffre tout ça, et vite ! Avant c’était souvent des algos de chiffrement maison. Par maison, faut comprendre pourris.

Faut croire que les attaquants en ont marre de se faire flinguer leur travail par des chercheurs en sécu qui craquent leur algo de chiffrement. Du coup ils se mettent de plus en plus à utiliser des solutions de chiffrement professionnelles, genre AES. Je ne vais pas détailler, pas le temps. Dites-vous juste que si c’est de l’AES, vous pouvez vous gratter pour pouvoir récupérer vos fichiers sans la clé.

Phase 3 : On vous file la note de rançon

Les plus bourrins changeront le fond d’écran pour une variante de « Haha on t’as bien fumé ! Maintenant, payes ! » Les autres poseront sur votre bureau, ou dans chaque dossier chiffré, une note explicative sur qui payer, combien, et comment.

Oui, comment, parce que payer en bitcoin sur le réseau TOR, ce n’est pas vraiment à la portée du premier clampin. Certains attaquants vont même jusqu’à mettre en place des services de hotline pour faire support technique !

 

Comment se protéger ?

 

Bon, je vais passer très vite sur comment se protéger des virus de manière générale, ça mériterait un épisode de SECompris complet et…Je vous ai déjà dit qu’on n’avait pas le temps ?

En très bref, c’est le classique ABC :

A : On Install un Antivirus, avec le scan en temps réel

B : On Baintien à jour, son système, son antivirus, ses programmes et plugins courants genre Chrome, Firefox, Flash, PDF, Office.

C : Le Comportement : On évite d’aller sur les sites de porn louche, de cracking de jeu ou logiciel, de téléchargement illégaux, etc.… ou si on y va on se protège et on la joue méfiant.

Oui, ok, Maintien à jour, ça commence avec un M et pas un B, mais après ça pète mon moyen mnémotechnique avec ABC alors…Alors considérez que je vois enrubé, boila !

Passons donc aux méthode spécial anti ransomware, j’en vois 3 :

1 : L’heuristique, ou analyse comportementale, si un programme se comporte comme un ransomware, on bloque tout et on demande à l’utilisateur si c’est normal.

Bah oui parce que des programmes qui accèdent en écriture à tous vos documents perso, les modifie, écrase les originaux, et tout ça super vite, ça n’arrive pas tous les 4 matins !

La plupart des antivirus récent ont un module qui fait ça, que ce soit Bitdefender, McAfee, Kaspersky, vous avez l’embarras du choix

2 : Le pot de miel, on place un peu partout sur le système de faux fichiers qui ont l’air alléchant pour le virus, et on attend qu’un programme essaye d’y toucher.

L’utilisateur n’a aucune raison d’ouvrir ces faux fichiers, donc quand ça arrive, ça pue. Encore une fois, on bloque tout et on demande si c’est normal. En programme gratuit qui utilise cette méthode, on a par exemple Ransomfree, en payant il y a CryptoPrevent en version premium.

3 : Les sauvegardes, parce que le meilleur moyen de pas avoir à payer la rançon c’est encore de pouvoir restaurer ses fichiers tout seul.

Bien sûr il faut faire des sauvegardes fréquemment, mais de façon asynchrones et déconnectées. Si le backup se fait en temps réel ou qu’il est stocké sur un autre disque dur accessible depuis le PC infecté, le ransomware se fera un plaisir de le chiffrer aussi !

Certaines solutions de backup synchrones gardent toutefois les anciennes versions des fichiers écrasés, c’est le cas de Dropbox. Vous devriez pouvoir restaurer vos fichiers même si le ransomware passe dessus.

J’ai été ransomwarisé, je fais quoi ?

 

Aïe, je vous le cache pas, ça pue. Si vous aviez fait des backups comme expliqué juste avant, alors c’est simple, vous restaurer les données et voilà.

Pensez à désinfecter la machine avant, sinon vous risquez d’être bon pour recommencer. Pour les paranos, le meilleur moyen d’être sûr qu’il ne reste plus rien, c’est de formater et tout réinstaller.

 

Si vous n’avez pas de sauvegarde, vous avez plus qu’a prié pour que l’attaquant ai fait son boulot comme un sagouin. En effet si le chiffrement est pourri, quelqu’un créera peut-être un programme pour retrouver la clé sans payer. Pas mal de chercheurs en virus se donnent du mal pour ça quand c’est possible. Autrement si l’attaquant se fait pincer par la police, les autorités essayent parfois de mettre à disposition du publique l’ensemble des clés de chiffrements qu’il avait en stock.

Certaines boites d’antivirus en profitent pour faire des « decryptor », petit outil pour savoir quelle clé est la vôtre et déchiffrer vos documents. Ne rêvez pas trop cependant, ça n’arrive pas souvent. Dans le doute, les plus patients peuvent garder leurs fichiers de côté et prier pour qu’une tel solution sorte. Le site No More Ransom est une bonne source pour ce genre d’outils.

Enfin, la dernière méthode est bien sûr de payer…Alors la réponse officielle c’est ne payez jamais, il ne faut pas collaborer avec les terroristes.En effet ça finance leur activité, les encourage à recommencer, et vous n’avez qu’une garantie qu’ils respecteront leur part du marché et vous enverrons la clé.

Bon, ne soyons pas faux-cul, c’est facile à dire quand c’est pas nos photos des 10 dernières années qui sont bonnes à jeter à la poubelle. La plupart du temps payer, ça fait mal au portemonnaie… mais ça marche.

Épilogue

 

Voilà, c’est fini pour aujourd’hui, j’espère que ce nouveau format vous a plu ! Celui-ci ne sera que sur YouTube, le rythme effréné ne colle pas trop avec le principe du podcast.

Comme d’habitude n’hésitez pas à me laisser des commentaires, positifs comme négatifs, tant que c’est constructif, je suis content…tif :).*

Sur ce je vous dit à bientôt pour un prochain SECompris, SEClair ou un prochain podcast du Comptoir Sécu !

Il est temps de fermer le comptoir, à plus tard !

*Cette blague a été retiré de l’enregistrement, j’avais honte 😀

Flattr this!