Cryptolocker BadRabbit Petya Rançonware

Une nouvelle vague de malware de type « Cryptolocker » est apparue hier (Jeudi 26/10/2017 en france et plus largement depuis Mardi 24/10 en Europe).
Ce virus, nommé « BadRabbit », est une variante du Cryptolocker « Petya » apparu il y a quelques mois.

Le vecteur d’infection résulte de la simple visite de certains sites web. A la suite à votre visite une fenêtre vous informa que vos fichiers sont maintenant cryptés et vous demandera de payer « une rançon » en Bitcoin.

La propagation peut ensuite se faire par réception de mail avec pièce-jointe et dans un réseau avec partage.

  1. N’ouvrir en en aucun cas la pièce jointe d’un mail d’un expéditeur inconnu. Et même si connus, vérifiez bien l’adresse elle-même et non le nom affiché ou nom d’usage.
  2. Au moindre doute sur votre poste de travail, ou si vous avez cliqué sur une pièce jointe suspecte, débrancher immédiatement votre poste du réseau (filaire ou Wifi) et appelez -moi au 0033 6 86 67 60 51 pour une aide à distance.

Même si les systèmes de sécurité (que je gère) sont censés stopper ce genre d’attaque, je vous recommande la plus grande vigilance et ce en permanence car je ne peux rien faire si vous cliquer sur une pièce jointe ou si vous installé un programme vous-même !

Je vous remercie de l’attention que vous porterez à cette communication.

Les rançongiciels

 Les rançongiciels

Les attaques de type « rançongiciel » (ransomware) sont en pleine expansion. Elles ciblent les particuliers, entreprises, associations, administration et collectivités territoriales afin de bloquer l’accès à leurs données, essentiellement dans un but lucratif.

Elles rendent inaccessibles les données en les chiffrant et demandent une rançon en échange de leur déchiffrement. Le paiement de cette rançon n’offre aucune garantie et alimente le système crapuleux.

Elles utilisent en général comme véhicule des messages électroniques et ciblent principalement les systèmes non mis à jour ou non protégés.

Ouverture de Cybermalveillance.gouv.fr

Bonjour,

Comme nous vous l’avions précédemment annoncé, le dispositif Cybermalveillance.gouv.fr sera lancé au niveau national le 17 octobre. Un évènement sera organisé à cette occasion en présence de M. Louis GAUTIER, Secrétaire général de la défense et de la sécurité nationale,  M. Mounir Mahjoubi, Secrétaire d’Etat au numérique, M. Bernard Spitz, Président de la Fédération Française de l’Assurance et M. Jérôme Notin, Directeur général du GIP ACYMA.

Afin que chacun puisse profiter de ces interventions, nous avons mis en place une diffusion vidéo en direct sur les réseaux sociaux. Vous pourrez la suivre le 17 octobre à partir de 9h15 sur Facebook ou Twitter. Vous retrouverez les accès sur notre site ou directement en suivant les liens ci-dessous :

Nous vous remercions de bien vouloir partager cette information à vos réseaux.

Cordialement,
Cybermalveillance.gouv.fr

 

 

https://www.cybermalveillance.gouv.fr/nos-articles/lancement-national-dispositif/

CyberMalveillance gouv

www.cybermalveillance.gouv.fr

Cybermalveillance.gouv.fr est un programme gouvernemental assumant un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès de la population française. Vous êtes un particulier, une entreprise ou une collectivité territoriale et vous pensez être victime d’un acte de cybermalveillance ?

La plateforme en ligne du dispositif est là pour vous accompagner :

  • établissement d’un diagnostic précis de votre situation ;
  • mise en relation avec les spécialistes et organismes compétents proches de chez vous ;
  • mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques.

Le dispositif national d’assistance aux victimes d’actes de cybermalveillance Cybermalveillance.gouv.fr est animé par le groupement d’intérêt public (GIP) Action contre la cybermalveillance (ACYMA) et porté par une démarche interministérielle.

Gullm.INFO est membre de Cybermalveillance.gouv.fr

Retrouver sa Clé d’Installation de Windows

Voici un script pour retrouver la clé de votre licence Windows… Set WshShell = CreateObject(« WScript.Shell ») MsgBox ConvertToKey(WshShell.RegRead(« HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DigitalProductId »)) Function ConvertToKey(Key) Const KeyOffset = 52 i = 28 Chars = « BCDFGHJKMPQRTVWXY2346789 » Do Cur = 0 x = 14 Do Cur = Cur * 256 Cur = Key(x + KeyOffset) + Cur …