PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

OnionScan – Testez la sécurité de votre serveur caché sur Tor

mercredi 13 avril 2016 à 14:00

Si vous gérez un site sur le réseau Tor et que vous voulez vous assurer qu'il est étanche et qu'un attaquant ne pourra pas le désanonymiser à cause d'une erreur de votre part, il existe une solution.

OnionScan est un outil open source capable de contrôler votre service caché Tor (hidden service) à la recherche de pages admin accessibles, d'une page mod-status Apache active, d'empreintes laissées par votre serveur (entêtes HTTP, versions de vos frameworks ou de vos CMS, version de GPG...etc), de répertoires consultables, ou encore de tags EXIF encore présents dans les images.

Vous pouvez évidemment utiliser OnionScan pour débusquer la source originelle d'un service caché sur Tor, mais sachez que cet outil pingera le serveur de nombreuses fois et téléchargera de nombreuses images et fichiers pour réaliser ses tests. Donc si vous l'utilisez sur un serveur sur Tor qui n'est pas à vous, son propriétaire sera rapidement au courant.

À éviter donc, sauf pour faire des tests sur sa propre machine.

Cet article merveilleux et sans aucun égal intitulé : OnionScan – Testez la sécurité de votre serveur caché sur Tor ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Jigsaw – Le ransomware le plus sadique du monde

mercredi 13 avril 2016 à 13:58

Ça n'arrête pas en ce moment. Attention, un nouveau ransomware pour Windows vient d'arriver dans la place, mais celui-ci est encore plus cruel que les autres. Son petit nom ? Jigsaw inspiré du personnage du film d'horreur Saw.

En effet, après avoir chiffré tous vos documents, photos, vidéos...etc., Jigsaw s'amuse sadiquement à supprimer vos fichiers toutes les heures. Il commence avec un fichier, puis d'heure en heure, il en supprime de plus en plus. Ainsi, si vous tardez trop à payer les 150 $ réclamés (soit 0,4 Bitcoins), 48h plus tard vous n'aurez plus aucun fichier à sauver.

jigsaw-ransomware

Il ne déconne pas celui-là et s'en prend aux fichiers avec les extensions suivantes :

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp , .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .c, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .Qbw, .QBB, .QBM, .QBI, .QBR , .Cnt, .Des, .v30, .Qbo, .Ini, .Lgb, .Qwc, .Qbp, .Aif, .Qba, .Tlg, .Qbx, .Qby , .1pa, .Qpd, .Txt, .Set, .Iif , .Nd, .Rtp, .Tlg, .Wav, .Qsm, .Qss, .Qst, .Fx0, .Fx1, .Mx0, .FPx, .Fxr, .Fim, .ptb, .Ai, .Pfb, .Cgn, .Vsd, .Cdr, .Cmx, .Cpt, .Csl, .Cur, .Des, .Dsf, .Ds4, , .Drw, .Dwg.Eps, .Ps, .Prn, .Gif, .Pcd, .Pct, .Pcx, .Plt, .Rif, .Svg, .Swf, .Tga, .Tiff, .Psp, .Ttf, .Wpd, .Wpg, .Wi, .Raw, .Wmf, .Txt, .Cal, .Cpx, .Shw, .Clk, .Cdx, .Cdt, .Fpx, .Fmv, .Img, .Gem, .Xcf, .Pic, .Mac, .Met, .PP4, .Pp5, .Ppf, .Xls, .Xlsx, .Xlsm, .Ppt, .Nap, .Pat, .Ps, .Prn, .Sct, .Vsd, .wk3, .wk4, .XPM, .zip, .rar

Une fois chiffrés, ces derniers se retrouvent avec une extension .FUN, .KKK ou .BTC... notez l'humour bon enfant de tout ça. Une fois l'un de vos fichiers chiffré, il l'ajoute à la liste qui se trouve ici :

%UserProfile%\AppData\Roaming\System32Work\EncryptedFileList.txt

L'adresse Bitcoin qui vous est assignée sera quant à elle, enregistrée ici :

%UserProfile%\AppData\Roaming\System32Work\Address.txt

On ne sait pas encore comment il se transmet, mais il est super destructif. Si vous êtes infecté, n'essayez pas de killer Jigsaw ou de redémarrer votre ordinateur, sinon il passera à la vitesse supérieure en supprimant des milliers de fichiers à la fois.

Vous l'aurez compris, l'idée c'est de mettre une grosse pression à la victime pour lui extorquer de l'argent encore plus rapidement et ne pas laisser le temps à quelqu'un pour trouver un remède. Il y a même un compteur sur l'écran de Jigsaw pour ajouter à l'angoisse du truc.

,Mais c'était sans compter sur MalwareHunterTeam, DemonSlay335, et BleepinComputer des chercheurs en sécurité qui ont mis au point un déchiffreur pour Jigsaw.

Avant toute chose, tuez les processus firefox.exe et drpbx.exe via le gestionnaire de tâches pour empêcher de futures suppressions sauvages. Ensuite, lancez MSConfig et décochez le lancement automatique au démarrage de Windows, du programme firefox.exe appelé via ce chemin :

%UserProfile%\AppData\Roaming\Frfx\firefox.exe

Puis téléchargez le déchiffreur qui se trouve ici, lancez-le et choisissez le répertoire ou le disque où se trouve les fichiers chiffrés. Ne cochez pas la case "Delete Encrypted Files", tant que vous n'êtes pas certain que le déchiffrement se déroule correctement.

Screenshot 2016-04-13 13.57.48

Il faut savoir que la version actuelle de Jigsaw est déjà la 4e et ce ransomware évolue très vite. Donc il y a un risque que ce déchiffreur ne fonctionne plus prochainement.

Enfin, maintenant vous savez que ça existe. Faites gaffe à vos données ! Et pensez aux backups.

Cet article merveilleux et sans aucun égal intitulé : Jigsaw – Le ransomware le plus sadique du monde ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Eviter une journée de merde, ça passe aussi par les backups

mercredi 13 avril 2016 à 10:34

Je sais, par habitude (ou superstition ?) qu'au moins une fois par an, je passe au travers d'une période de merde plus ou moins longue.

Quand je dis "merde", je parle de trucs qui donnent des suées froides, qui détruisent le moral (voire une vie) en 2 secondes ou qui font souffrir physiquement. Le tout agrémenté évidemment de petites merdes pas graves (casser des trucs, louper un train, se coller une grosse honte, recevoir une lettre d'avocat, perdre un document sans avoir de backup...etc.)

Parfois c'est une journée sur laquelle se concentrent toutes les galères en même temps. Parfois c'est quelques jours.

Et en 2016, c'était carrément tout le mois de mars, mais en moins concentré. Galères sur galère, mais diluées sur 30 jours.

L'important c'est de savoir que comme les bonnes choses, les mauvaises ont aussi une fin. Il faut juste tenir bon. Et comme dans mon cas, ça ne dure pas trop longtemps, ça va.

Mais si pour vous, c'est difficile de faire preuve de résilience et de relever la tête, dites-vous que pour certains, c'est vraiment l'enfer. Pour preuve, ce message de Marco, posté il y a 2 jours sur un forum, où il raconte ceci :

cap 4

En gros, Marco est le boss d'un petit hébergeur avec 1 535 clients qui lui faisait confiance. Mais Marco à cause d'une erreur de manip, vient de lancer un "sudo rm -r / ", c'est à dire un effacement complet de l'intégralité de ses serveurs et des backups de ses clients.

Il demande donc comment récupérer les données perdues.

Edit : Après plusieurs jours, Marco a avoué que sa mésaventure avait été inventée de toutes pièces pour se faire du buzz pour son entreprise.

Le truc c'est qu'il ne pourra pas. En tout cas, pas sans passer je pense par la case "service professionnel de récupération de données qui prend du temps, coute une blinde et qui est sans garantie de récupérer l'intégralité des fichiers".

Imaginez un peu la situation dans laquelle se retrouve ce pauvre homme... Évidemment, les réponses des internautes à sa question, sont cruelles, mais terriblement justes.

cap 5

"Tu viens d'atomiser ta société", "Tu n'as pas besoin de conseils techniques, mais juste d'appeler un avocat", "Il fallait réfléchir à comment protéger les données de tes utilisateurs avant de les détruire"...etc.

Ouch.

Donc lui, voyez-vous, passe vraiment une semaine (voire plus) de merde. Mettez-vous à sa place et imaginez un peu le vide d'angoisse devant lequel il se retrouve.

Les sauvegardes sont primordiales. Vitales même pour le business. Il faut les faire, souvent, les vérifier, les dupliquer, les conserver, les placer hors site voire offline. Et évidemment, ne pas lancer de scripts de maintenance sans l'avoir testé plusieurs fois avant et être sûr de son coup.

Je me suis dit que cet exemple concret serait plus parlant qu'un n-ème conseil venteux sur les backups.

Bon courage à Marco !

Cet article merveilleux et sans aucun égal intitulé : Eviter une journée de merde, ça passe aussi par les backups ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

ID Ransomware – Identifier un ransomware

mercredi 13 avril 2016 à 09:30

Si vous êtes infecté par un ransomware, mais que vous ignorez lequel, voici un outil développé par Demonslay335 qui permet d'identifier la bête.

Baptisé ID Ransomware, ce service en ligne vous propose simplement en uploadant un de vos fichiers chiffrés ou le fichier contenant le message de la rançon, de poser un nom sur la vérole numérique qui vous a touché.

cap 3

ID Ransomware est capable de reconnaitre les 52 malwares suivants :

7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, Unknown, VaultCrypt

Si ID Ransomware vous sort plusieurs résultats possibles après analyse, c'est parce que certains ransomware possèdent les mêmes signatures. Les résultats seront alors triés en fonction de la probabilité que ce soit tel ou tel malware.

Évidemment, il ne permet pas de déchiffrer les données, mais au moins, vous saurez à quoi vous en tenir puisqu'il vous dira si celui-ci peut être déchiffré sans payer.

CdjMProUkAA45gW

ID-Ransomware

Cet article merveilleux et sans aucun égal intitulé : ID Ransomware – Identifier un ransomware ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Etcher – Pour ne plus avoir d’erreurs sur vos cartes SD ou clé USB de boot

mardi 12 avril 2016 à 09:30

Si vous aimez bidouiller votre Raspberry Pi ou booter des PC sous Linux, il vous faut forcement un outil pour "graver" des images sur un support de type carte SD ou clé USB.

J'en ai déjà présenté pleins comme Easy2boot, MultibootUSB, Rufus, Netboot.xyz, Unetbootin...etc et voici un petit nouveau venu qui s'appelle Etcher.

Disponible sous OSX, Linux et Windows, Etcher permet de mettre en place l'image disque de votre choix (zip, img, iso) sur une carte SD ou une clé USB, et vous assure qu'il n'y aura pas de problème de lecture grâce à son système de vérification d'image.

etcher

L'application, dont les sources sont disponibles, se veut hyper simple d'utilisation et dispose même d'une sécurité (comme Unetbootin) pour vous éviter d'écraser un disque dur avec une ISO ;-)

A ajouter d'urgence dans votre boite à outils.

Cet article merveilleux et sans aucun égal intitulé : Etcher – Pour ne plus avoir d’erreurs sur vos cartes SD ou clé USB de boot ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.