Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1606 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13  14
Auteur Sujet :

CryptoLocker, prévention ?

n°137304
com21
Modérateur
real men don't click
Posté le 28-01-2016 à 08:16:52  profilanswer
 

Reprise du message précédent :
là je viens de tester vite fait via les règles de symantec, ça fonctionne (pour les règles que j'ai mis).
 
Un jour faudra peaufiner ça.


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
mood
Publicité
Posté le 28-01-2016 à 08:16:52  profilanswer
 

n°137450
akizan
Eye Sca Zi
Posté le 03-02-2016 à 17:09:23  profilanswer
 

Bonjour,
 
A ceux qui ont mis Applocker en place sur le C:\Users, de quelle façon avez-vous gérer la mise en place ?
Est-ce que vous avez ciblé tout le dossier ou seulement des dossiers spécifiques ?
Merci pour vos retours d'expériences.

n°137451
com21
Modérateur
real men don't click
Posté le 03-02-2016 à 17:19:30  profilanswer
 

je vise (pour le moment) seulement appdata
 
et sur Windows 10 j'ai du exclure le dossier de C:\Users\USERNAME\AppData\Local\Microsoft\OneDrive\ parce que ce con est installé ici et ce met à jour via ce dossier.
 


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°137454
akizan
Eye Sca Zi
Posté le 04-02-2016 à 10:45:53  profilanswer
 

ok merci com121 :)

n°137461
nebulios
Posté le 04-02-2016 à 15:31:14  profilanswer
 

Logiquement tu couvres tout le C:\Users, aucune raison que des exécutables viennent se coller dedans.
 
Tout devrait être lancé depuis les dossiers par défaut en théorie, C:\Windows et C:\program files et c:\program files(x86)

n°137463
com21
Modérateur
real men don't click
Posté le 04-02-2016 à 15:58:14  profilanswer
 

là j'en ai encore un autre.
L'installe de teamviewer  colle son .exe d'installation dans C:\Users\USERNAME\AppData\Local\temp\teamviewer\  
 
Et ce n'est pas le seul.
 
Nebulios : installe Windows 10, laisse onedrive  et regarde où il se met.
 
des génies !!!


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°137464
nebulios
Posté le 04-02-2016 à 17:37:39  profilanswer
 

Utilise le mode audit  ;)

n°137465
com21
Modérateur
real men don't click
Posté le 04-02-2016 à 18:20:37  profilanswer
 

oui certes mais ça reste installé par défaut.
Un peu comme le truc xbox sur une version Pro
 
Chercher l'erreur...


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°137468
Je@nb
Modérateur
Kindly give dime
Posté le 04-02-2016 à 19:42:57  profilanswer
 

ou chrome :D

n°137482
com21
Modérateur
real men don't click
Posté le 05-02-2016 à 08:21:57  profilanswer
 

Chrome je pousse le msi donc j'ai moins le soucis

 

mais ouais si c'est installé par un usager...

 

On peut dire pareil pour des logiciels comme dropbox que l'utilisateur installe (non admin)   ça ce fout la dedans.

 

Bref c'est un non sens et les virus en profitent.


Message édité par com21 le 05-02-2016 à 08:22:04

---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
mood
Publicité
Posté le 05-02-2016 à 08:21:57  profilanswer
 

n°137483
nebulios
Posté le 05-02-2016 à 09:09:34  profilanswer
 

C'est justement ça le but, bypasser l'absence de droits admin. C'ets un comportement identique aux malwares.

n°137495
com21
Modérateur
real men don't click
Posté le 05-02-2016 à 14:31:22  profilanswer
 
n°137552
akizan
Eye Sca Zi
Posté le 09-02-2016 à 10:17:54  profilanswer
 

Nous, c'est pas les applis "connues" qui nous posent souci, chrome,firefox, teamviewer etc peuvent être poussées dans programfiles, mais c'est plutôt les applications tierces par ci par la qui sont une infime minorité.
il faut que l'on puisse avoir une whitelist pour les mettre dedans.

n°137563
com21
Modérateur
real men don't click
Posté le 09-02-2016 à 11:34:51  profilanswer
 

je fais au cas par cas.
 
Faut juste ce souvenir que cette règle peut entrainer un blocage :/


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°137591
docmaboul
Posté le 09-02-2016 à 17:50:12  profilanswer
 

akizan a écrit :

Bonjour,
 
A ceux qui ont mis Applocker en place sur le C:\Users, de quelle façon avez-vous gérer la mise en place ?
Est-ce que vous avez ciblé tout le dossier ou seulement des dossiers spécifiques ?
Merci pour vos retours d'expériences.


 
Nous on n'a autorisé que Program Files et windows en gros.
 
On y a rangé tout ce qui dépassait et qu'on voulait conserver.
 
Le seul souci qu'on rencontre de temps en temps, c'est pour tous les webex et remote machin sans install.

n°137599
akizan
Eye Sca Zi
Posté le 10-02-2016 à 08:29:13  profilanswer
 

GG :)
Ca fait rêver !

n°138356
com21
Modérateur
real men don't click
Posté le 08-03-2016 à 09:27:59  profilanswer
 

Kapersky à fait un guide de protection.
 
http://ml.kaspersky.com/c0203AMI0mHJ0nmNU0Taq00
 
Je ne sais pas si c'est déjà passé...


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°138374
ShonGail
En phase de calmitude ...
Posté le 08-03-2016 à 13:34:48  profilanswer
 

Merci :)

n°138390
akizan
Eye Sca Zi
Posté le 08-03-2016 à 16:00:33  profilanswer
 

merci, c'est assez "commercial" quand même...

n°138394
saarh
Posté le 08-03-2016 à 16:25:10  profilanswer
 

Bien sur que c'est un peu commercial ;) Vont pas trop parler d'autres produits que le leur.
on a Locky qui commence a être un peu pénible, apparemment, en ce moment. Une enième vague....

n°138395
splinter_f​ive0
Posté le 08-03-2016 à 16:42:42  profilanswer
 

Bonjour,
 
pour info la suite endpoint security de chez Stormshield bloque les ransomwares comme locky à priori.
 
source : https://www.stormshield.eu/fr/endpo [...] -security/

n°138397
akizan
Eye Sca Zi
Posté le 08-03-2016 à 16:47:19  profilanswer
 

je viens aussi de lire un article sur locky :
http://korben.info/locky-quil-y-a- [...] oment.html
 
on l'a pas encore chopé mais ça ne saurait tarder !!

n°138425
akizan
Eye Sca Zi
Posté le 09-03-2016 à 09:38:15  profilanswer
 

du coup, le BULLETIN D'ALERTE DU CERT-FR indique les URL à bloquer  
pour Locky :
http://www.cert.ssi.gouv.fr/site/C [...] index.html
 
et aussi qu'en bonne pratique, il faut activer Applocker ou SRP :
 
Le CERT-FR recommande de configurer sur les postes de travail les restrictions logicielles pour empêcher l'exécution de code à partir d'une liste noire de répertoires :
 
    Si la solution utilisée est AppLocker, les règles de blocage suivantes doivent être définies :
        OSDRIVE\Users\*\AppData\
        OSDRIVE\Windows\Temp\
    Si les restrictions logicielles (SRP) sont utilisées, les règles de blocage suivantes doivent être définies :
        UserProfile\AppData
        SystemRoot\Temp


Message édité par akizan le 09-03-2016 à 09:40:54
n°138426
com21
Modérateur
real men don't click
Posté le 09-03-2016 à 10:04:27  profilanswer
 

le trucs relou ce sont les effets de bords avec les applis légitimes  qui se foutent là dedans.
Faut faire des exceptions à chaque fois.


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°138607
cotorep
Posté le 18-03-2016 à 01:55:20  profilanswer
 
n°138608
snipereyes
Posté le 18-03-2016 à 07:35:08  profilanswer
 

 

interessant oui et non. On ne sait pas comment fonctionne locky ou les ransomwares de facon générale. Dans les commentaires de cet article on se pose la question de savoir ce que vont devenir les fichiers si ils sont mis en ram par locky, supprimés et ensuite non réécrits car pas le droit. Donc il faudrait tester avec un ransomware et cette méthode. Qui est volontaire ? ;)

n°138609
saarh
Posté le 18-03-2016 à 10:24:15  profilanswer
 

pas mal, mais en effet, la question se pose. qu'advient il de l'original, comme on ne bloque pas le process d'exécution du crypto, mais juste le fait d'écrire les fichiers cryptés sur le disque.
Mais là ou ça peut avoir de l'intéret, c'est d'avoir un mail immédiatement permettant d'identifier et isoler rapidement le poste infecté. (voir même avec la suite de script, bloqué l'utilisateur fautif, ce qui devrait empêcher le crypto d'attaquer plus qu'un seul et unique fichier sur la ressource partagée)  
Solution malheureusement pas envisageable chez moi, les partages étant du cifs sur baie NetApp....(par contre, je peux fouiller pour voir si ce genre de truc peut être piloter par un serveur windows "externe", ou par des outils netapp.....)

n°138753
QOTSA76
Posté le 23-03-2016 à 18:22:46  profilanswer
 

LEXSI propose un vaccin via la base de registre :  
 
https://www.lexsi.com/securityhub/c [...] are-locky/
 

n°138758
Regla88
Posté le 23-03-2016 à 20:25:12  profilanswer
 

Hier au jbo, un collègue arrivait plus à ouvrir un fichier sur le serveur, je zieute ça, tous les fichiers sont en *.locky, on a apris après que quelqu'un avait exécuté les macro d'un fichier Word reçu par mail...
 
Une grande galère, merci aux backup hors ligne pour prévenir ça, au final, une aprèm de perdu, backup du lundi restauré, plus de peur que de mal.

n°138764
shocker13
Posté le 23-03-2016 à 22:23:21  profilanswer
 

snipereyes a écrit :


 
interessant oui et non. On ne sait pas comment fonctionne locky ou les ransomwares de facon générale. Dans les commentaires de cet article on se pose la question de savoir ce que vont devenir les fichiers si ils sont mis en ram par locky, supprimés et ensuite non réécrits car pas le droit. Donc il faudrait tester avec un ransomware et cette méthode. Qui est volontaire ? ;)


   
 
Au Taf on a utilisé cette méthode, mais au lieu d'un avertissement lors de la détection, on coupe la carte réseau.  
 
Ça fait un arrêt de prod mais bloque l'infection direct.  

n°138765
nnwldx
Posté le 23-03-2016 à 22:30:35  profilanswer
 

Tu as juste à couper le poste contaminé, tu n'as pas besoin de couper toute la prod.

n°138841
shocker13
Posté le 26-03-2016 à 21:00:14  profilanswer
 

nnwldx a écrit :

Tu as juste à couper le poste contaminé, tu n'as pas besoin de couper toute la prod.


 
J'ai pas fait directement le script donc je sais pas Si on peut faire autrement.  
 
Mais comment couper l'accès au réseau d'un poste spécifique, une fois que tu as détecté qu'il y a un crypto ?

n°138843
com21
Modérateur
real men don't click
Posté le 26-03-2016 à 23:51:22  profilanswer
 

Si tu as un firewall sur ton serveur,  tu rajoutes une règle qui bloque l'ip du poste.
Sinon tu peux faire un script powershell qui coupe à distance la carte reseau du client

 

Edit : cf http://www.it-connect.fr/chapitres [...] owershell/

Message cité 1 fois
Message édité par com21 le 26-03-2016 à 23:52:36

---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°138844
shocker13
Posté le 27-03-2016 à 00:12:44  profilanswer
 

com21 a écrit :

Si tu as un firewall sur ton serveur,  tu rajoutes une règle qui bloque l'ip du poste.
Sinon tu peux faire un script powershell qui coupe à distance la carte reseau du client
 
Edit : cf http://www.it-connect.fr/chapitres [...] owershell/


 
C'est justement le script powershell qui à partir du serveur coupe la carte réseau du poste distant que je voudrais :)  
 
La c'est un article pour couper la carte du serveur.  
 
Et je sais pas si la détection de l'extension nous donne le nom ou l'ip du poste infecté.  
 
Ya la session AD sur par contre

n°138845
nnwldx
Posté le 27-03-2016 à 01:06:20  profilanswer
 

Les dernières versions du crypto disparaissent avec un simple reboot de la machine.

n°138846
shocker13
Posté le 27-03-2016 à 09:47:46  profilanswer
 

nnwldx a écrit :

Les dernières versions du crypto disparaissent avec un simple reboot de la machine.


 
Non la dernière arrête le poste elle même mais il redémarrera pas ensuite :)
 
http://www.journaldugeek.com/2016/ [...] du-disque/

n°138847
nnwldx
Posté le 27-03-2016 à 10:57:44  profilanswer
 

C'est intéressant le fonctionnement ce nouveau ransomware (Petya).
Suite au téléchargement de la pièce jointe par mail, on a l'uac qui s'active et qui demande à l'utilisateur s'il est sûr de vouloir lancer le programme.
Ensuite Petya ne crypte pas le disque mais modifie le MBR pour éxécuter un launcher et fait redémarrer le PC.
 
Si les antivirus arrivent à bloquer la menace à ce niveau là, ça devrait être bon.
Sinon il lance un scandisk au boot qui est un faux et qui crypte le disque.
Ensuite il affiche une tête de mort rouge qui clignotte au boot, ca devrait faire petit son effet sur les utilisateurs, et il demande de payer.
 
Je lisais que des gens essayaient de faire un fixmbr, cela va le réparer et supprimer le nouveau loader mais on aura toujours les données cryptées.
 
Avec ce nouveau type de ransomware, on ne pourra rien récupérer sur le poste.
Par contre l'avantage c'est qu'il ne semble que crypter le disque local et ne va pas chercher les partages réseaux.
Ce serait plus Ransomware destiné aux particuliers.

n°138848
Regla88
Posté le 27-03-2016 à 11:01:05  profilanswer
 

Voilà un truc bien vicieux, si tu as pas une image de ton PC sur un disque dur externe, tu es mal...

n°138905
gegere
I'm riding ur mum
Posté le 29-03-2016 à 19:35:03  profilanswer
 

snipereyes a écrit :


 
interessant oui et non. On ne sait pas comment fonctionne locky ou les ransomwares de facon générale. Dans les commentaires de cet article on se pose la question de savoir ce que vont devenir les fichiers si ils sont mis en ram par locky, supprimés et ensuite non réécrits car pas le droit. Donc il faudrait tester avec un ransomware et cette méthode. Qui est volontaire ? ;)


 
J'ai eu le cas ce soir au bureau, et aucun fichier n'a été touché sur notre fileserver et j'ai été prévenu automatiquement par mail, ce qui m'a permis d'identifier rapidement le PC infecté.


---------------
You can break the internet | Gamertag : gegere92 | Twitch ici
n°138907
com21
Modérateur
real men don't click
Posté le 29-03-2016 à 20:11:23  profilanswer
 

Ils sont admin de leur postes les users chez vous ?


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°138908
nnwldx
Posté le 29-03-2016 à 20:28:44  profilanswer
 

Les cryptos fonctionnent très bien avec des droits standards.

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13  14

Aller à :
Ajouter une réponse
 

Sujets relatifs
Plus de sujets relatifs à : CryptoLocker, prévention ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR