Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Edito du 14/01/2018

Vous ne l’avez sans doute pas remarqué, mais la semaine dernière j’ai fait un webencéphalocardiogramme plat. En gros, j’ai disparu des tuyaux durant une interminable semaine en raison d’un combo gastro-bronchite assez destructeur. Mon énergie étant au plus bas, j’ai passé la semaine au lit et aujourd’hui même si je tousse encore beaucoup, ça va mieux.

La bonne nouvelle c’est que je suis devenu accro à la tisane. Ah ah !

Je serai quand même d’attaque pour le FIC qui arrive à Lille du 22 au 23 janvier, frais (j’espère) et dispo (ça, c’est sûr). Je vous reparle de cet événement juste après dans un vrai article.

J’espère en tout cas que de votre côté, ça se passe bien, que la vie est belle et que vous geekez bien sur vos projets.

Je vous souhaite une excellente semaine et je vous dis à très vite sur ce site, Twitter, Instagram ou IRL !

Si vous êtes un adepte des bienfaits de la méditation et que vous souhaitez continuer à « Enlarge Your Telomere » même quand vous bossez, c’est le moment d’installer Mind Dot.

Cette application pour Mac se loge dans la barre de menu, et vous permet de définir une durée de pratique (Préparation + Méditation + Récupération) ainsi qu’une ambiance sonore naturelle (animaux, bruits d’eau, de forêt, de feu qui crépite…etc. que vous pouvez combiner).

Ensuite, fermez les yeux et laissez vous aller à votre méditation. Un compteur vous indiquera le temps cumulé que vous avez passé à méditer.

A découvrir ici. (Et une version Windows arrive bientôt)


Ils sont un peu moins visibles dans les médias en ce moment, mais les ransomwares ont toujours le vent en poupe.

Prenez par exemple PyLocky. Celui-ci est développé en Python et comme les autres, il chiffre tous les fichiers sur le disque dur de sa victime, avant de demander une rançon.

Si je vous parle de PyLocky, c’est d’abord parce qu’il se répand beaucoup en Europe et notamment en France.

Peut-être en avez-vous été victime ?

La bonne nouvelle, c’est que la société Talos (Cisco) a mis au point un déchiffreur qui va vous permettre de sauver vos fichiers si vous n’avez pas eu le réflexe de faire des sauvegardes correctes.

Lorsque PyLocky se lance, il génère un ID et un mot de passe aléatoire et récupère des informations sur la machine infectée. Il génère ensuite un vecteur d’initialisation aléatoire (IV) encodé en base64 et envoyé avec le reste des infos au serveur de contrôle (C2).

Une fois les chemins d’accès à tous les fichiers récupérés, le chiffrement se met en route, en combinant le vecteur d’initialisation et le mot de passe. Ainsi chaque fichier est d’abord encodé en base64 avant d’être chiffré, puis une extension .lockedfile est attribué à chaque fichier. Le fichier original quand a lui est remplacé par un document contenant les instructions pour payer la rançon.

L’outil de Talos fonctionne sous Windows et exige de connaitre toutes les infos envoyées au serveur C2 pour pouvoir déchiffrer les fichiers. C’est pourquoi le déchiffrement ne sera possible que si vous avez le fichier PCAP (capture du trafic réseau) de votre machine infectée.

Voici le type d’infos que le déchiffreur recherchera dans le fichier PCAP :

PCNAME=NAME&IV=KXyiJnifKQQ%3D%0A&GC=VGA+3D&PASSWORD=CVxAfel9ojCYJ9So&CPU=Intel%28R%29+Xeon%28R%29+CPU+E5-1660+v4+%40+3.20GHz&LANG=en_US&INSERT=1&UID=XXXXXXXXXXXXXXXX&RAM=4&OSV=10.0.16299+16299&MAC=00%3A00%3A00%3A00%3A45%3A6B&OS=Microsoft+Windows+10+Pro

Comme vous pouvez le voir, ce message POST contient le vecteur d’initialisation (IV) et le mot de passe. Cela sera utilisé par le déchiffreur pour restaurer vos fichiers.

Si vous avez le PCAP qui va bien, et que vous voulez déchiffrer vos documents, je vous invite à télécharger le déchiffreur PyLocky ici.


Si vous êtes sous Linux et que vous aimez jouer, voici GameHub, une application permettant de centraliser dans une bibliothèque tous vos jeux en provenance de Steam, GoG, Humble Bundle, Humble Trove ainsi que les jeux installés de manière indépendante en local.

Grâce à GameHub, vous pourrez d’un seul coup d’œil voir, mais aussi télécharger, installer, désinstaller et lancer vos jeux, mais aussi les bonus ou les DLC en provenance de GoG.

Différentes couches de compatibilités sont également proposées afin de supporter des jeux non natifs Linux (Wine / Proton, DOSBox, ScummVM, RetroArch et autres émulateurs customs).

Pour les utilisateurs d’Ubuntu, voici comment installer GameHub :

# Si 'add-apt-repository' n'est pas installé
sudo apt install --no-install-recommends software-properties-common

sudo add-apt-repository ppa:tkashkin/gamehub
sudo apt update
sudo apt install com.github.tkashkin.gamehub

Et s’il est plus simple pour vous d’avoir le flatpak ou le .deb, rendez-vous ici.

Bref, un petit outil vraiment pratique ! Et pour ceux qui veulent jeter un œil aux sources, c’est ici.

Merci à SebSauvage pour le partage !


À découvrir

Quand on pense « sécurité + systèmes industriels » d’un point de vue grand public, le premier truc qui vient à l’esprit est en général SCADA en place dans les usines, et qu’on peut parfois croiser au détour d’un Shodan ou autre.

On pense aussi à Windows Embedded pour les systèmes embarqués et son lot de vulnérabilités connues et parfois exploitées par des malwares.

Mais ce à quoi on pense un peu moins, ce sont les « télécommandes » qui permettent de contrôler ces fameuses machines dans les usines. Je dis « télécommandes » pour simplifier, mais il s’agit de contrôleurs RF (Radio Fréquence) qui permettent de piloter et d’envoyer des ordres comme on le ferait avec une voiture radiocommandée.

La société Trend Micro a publié un rapport à ce sujet où elle détaille les vulnérabilités les plus fréquentes que nous pouvons retrouver au niveau de ces contrôleurs RF, ainsi que les différentes mesures de sécurisation.

Trend Micro a classé les différentes attaques dans 5 grandes classes que voici, et les détaille ensuite dans son rapport.

Radio frequency remote controller weaknesses

Pour mener à bien ses attaques, il n’y a pas besoin forcement de grandes compétences, ni de matériel trop complexe. Avec un petit équipement radio (type RTL-SDR, BladeRF, Ettus, Yard Stick One, PandwaRF…etc.), et un peu de temps, il est possible pour un attaquant de rejouer des commandes, d’en injecter, voire de provoquer un genre de déni de service.

Exemple avec une injection de commande :

Ces attaques peuvent alors déboucher sur du vol de données, du sabotage, ou encore de l’extorsion en cas de chantage.

Ces attaques se réalisent en étant sur place où à une distance réduite de l’appareil (quelques minutes suffisent) mais peuvent aussi s’effectuer à distance au travers d’un poste mal sécurisé, connecté à Internet ou à un réseau compromis.

Dans son rapport, Trend Micro expose une étude de cas IRL dans une aciérie (fabricant d’acier) avec la méthode et les outils qui vont bien. C’est très intéressant à lire.

Évidemment, des contre-mesures existent et il est fortement recommandé de les mettre en place pour réduire la surface d’attaque :

Si le sujet vous intéresse, je vous invite fortement à lire ce rapport de Trend Micro, vraiment bien illustré, très clair et simple à comprendre pour les débutants que nous sommes tous 😉


Vous savez ce qu’on dit ?

Si vous restez plus tard que les autres au boulot, c’est que vous êtes mal organisé dans votre travail. Les gens efficaces savent gérer leur charge de travail et quittent leur poste à l’heure !

Héhé.

Alors qu’est-ce qui justifierait de rester plus tard au taf ?

Classic Space Adventure !

Il s’agit d’un jeu en HTML 5 qui reprend le thème des LEGOs de l’espace en version classique lancé en 1978.

D’ailleurs j’ai encore le petit bonhomme de mon enfance.

Le jeu se situe sur une base martienne où l’astronaute rouge travaille paisiblement jusqu’au jour où il découvre un village extraterrestre situé dans les entrailles de la planète rouge.

Le jeu au look pixels 2D se compose de 11 niveaux, 60 personnages et ennemis, 6 boss et vous offrira 4 à 5h de jeu. Et vous pourrez y reconnaitre les mêmes modèles LEGO que ceux de la grande époque pré-Internet.

Voici les commandes pour ceux qui veulent s’y essayer. D’après son créateur, il fonctionnera mieux sous Chrome.

Pour jouer, c’est par ici.



Mes gazouillis

Terrible Driver Gets Perfectly Stuck In Parking Garage - Geekologie https://t.co/ZJFSnFmBJh #kbn
C à Vous du 16/01/2019 - YouTube https://t.co/u9M2HFbSNj #kbn