Message Sur Covid-19
Table des matières:
Le Petya Ransomware / Wiper a causé des ravages en Europe, et un aperçu de l`infection a été vu en Ukraine quand plus de 12 500 machines ont été compromises. Le pire était que les infections s`étaient également propagées en Belgique, au Brésil, en Inde et aux États-Unis. Le Petya a des capacités de ver qui lui permettront de se propager latéralement à travers le réseau. Microsoft a publié une directive sur la façon dont il va s`attaquer à Petya,
Petya Ransomware / Wiper
Après la propagation de l`infection initiale, Microsoft a maintenant la preuve que quelques-unes des infections actives du rançongiciel ont été observées pour la première fois. Processus de mise à jour MEDOC. Cela en a fait un cas évident d`attaques de chaîne d`approvisionnement de logiciel qui est devenu très commun avec les attaquants car il nécessite une défense de très haut niveau.
l`image ci-dessous montre comment le processus Evit.exe du MEDOC a exécuté la commande suivante ligne, Intéressant similaire vecteur a également été mentionné par l`Ukraine Cyber Police dans la liste publique des indicateurs de compromis. Cela étant dit le Petya est capable de
- voler des informations d`identification et d`utiliser les sessions actives
- Transférer des fichiers malveillants sur des machines en utilisant les services de partage de fichiers
- Abuser les vulnérabilités SMB dans le cas de machines non corrigées. > Un mécanisme de mouvement latéral utilisant le vol d`identité et l`usurpation d`identité se produit
Tout commence avec l`abandon par Petya d`un outil de déchargement des informations d`identification, qui est disponible en versions 32 bits et 64 bits. Étant donné que les utilisateurs se connectent généralement avec plusieurs comptes locaux, il est toujours possible qu`une session active soit ouverte sur plusieurs ordinateurs. Les identifiants volés aideront Petya à obtenir un niveau d`accès de base
Une fois terminé, le Petya balaie le réseau local pour des connexions valides sur les ports tcp / 139 et tcp / 445. Ensuite, à l`étape suivante, il appelle le sous-réseau et pour chaque utilisateur de sous-réseau le tcp / 139 et le tcp / 445. Après avoir reçu une réponse, le logiciel malveillant copiera ensuite le fichier binaire sur la machine distante en utilisant la fonction de transfert de fichiers et les informations d`identification qu`il a précédemment réussi à voler.
Le fichier psexex.exe est supprimé par le Ransomware à partir d`une ressource intégrée. À l`étape suivante, il analyse le réseau local pour les partages admin $, puis se réplique sur le réseau. En dehors de la validation des informations d`identification, le logiciel malveillant tente également de voler vos informations d`identification en utilisant la fonction CredEnumerateW afin d`obtenir toutes les autres informations d`identification de l`utilisateur dans le magasin d`informations d`identification. niveau de privilège de processus malware, et cela en utilisant un algorithme de hachage basé sur XOR qui vérifie les valeurs de hachage et l`utilise comme une exclusion de comportement.
À l`étape suivante, le Ransomware écrit dans l`enregistrement de démarrage principal puis le système pour redémarrer. En outre, il utilise également la fonctionnalité des tâches planifiées pour arrêter la machine après 10 minutes. Maintenant, Petya affiche un faux message d`erreur suivi d`un message Ransom réel comme indiqué ci-dessous.
Le Ransomware tentera ensuite de crypter tous les fichiers avec des extensions différentes sur tous les lecteurs à l`exception de C: Windows. La clé AES générée est par lecteur fixe, et cela est exporté et utilise la clé publique RSA 2048 bits intégrée de l`attaquant, dit Microsoft.
Le Japon prévoit de construire une nouvelle usine de fabrication d'appareils photo numériques au Japon pour répondre à la demande Le Japon envisage de construire une nouvelle usine de fabrication d'appareils photo numériques au Japon pour répondre à la demande d'un marché mondial en pleine expansion, a annoncé lundi la nouvelle usine japonaise à Nagasaki, dans l'ouest du Japon. être capable de produire environ 4 millions de caméras par an. La construction devrait débuter en janvier de l'année pr

Au cours des deux prochaines années et demie, Canon investira 17,4 milliards de yens (163 millions de dollars) dans la construction et l'exploitation de l'usine, qui emploiera environ 1 000 personnes.
U.S. Une nouvelle session du Congrès américain se tiendra au début de l'année 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy Act (SOPA) ou du Protect Comme une nouvelle session du Congrès américain se tiendra au début de 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy (SOPA) ou de la loi IPP (PIPA)

Alors que certains groupes représentant les détenteurs de droits d'auteur veulent toujours une application en ligne plus forte, les législateurs américains ne semblent pas avoir la volonté collective de réintroduire des factures similaires et de faire face à une autre manifestation massive en ligne. En janvier 2012, plus de 10 millions d'internautes ont signé des pétitions, 8 millions de tentatives d'appels au Congrès et 4 millions d'e-mails envoyés, et plus de 100 000 sites Web sont tombés en p
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê

[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]