Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Locky – La solution pour s’en protéger

Mon article sur Locky vous a beaucoup plus et j’en suis ravi. La bonne nouvelle, c’est qu’il est possible de s’en protéger avec pas moins de 5 parades que la société Lexsi a pris le temps de décrire ici.

La plus rapide étant de passer tout son OS en Russe pour le vacciner, je vais plutôt vous résumer la seconde solution, à la fois rapide et pratique quand on ne parle pas un mot de Poutinien. Attention, elle sera efficace uniquement avec les versions actuelles de Locky. Rien ne garantit qu’une version ultérieure de Locky ne contournera pas le souci.

Comme Locky essaye de créer la clé HKCUSoftwareLocky dans la base de registre (regedit), il suffit de la créer avant lui…

Capture d’écran 2016-03-23 à 15.37.19

et de refuser tous les droits d’accès sur celle-ci:

Capture d’écran 2016-03-23 à 15.38.22

Et voilà ! Ainsi, en se lançant sur votre système, Locky se crashera comme une station Mir dans le jardin de Paco. Les autres solutions proposées par Lexsi sont un poil plus complexes, mais vraiment intéressantes. Je vous invite à les lire, ne serait-ce que pour votre culture personnelle.

Merci à Olivier pour le partage.


Microsoft Surface Book 2, 13,5″ Argent

Core i5, 8Go de RAM, 256Go, Windows 10 Pro – 22% de réduction

Profitez de 4 fois plus de puissance et de jusqu’à 17 heures1 d’autonomie. Des performances graphiques exceptionnelles désormais disponibles en deux tailles d’écran PixelSense
Le nouveau Surface Book 2 regroupe un ordinateur portable polyvalent, une tablette et un studio portable tout-en-un.

Léger et puissant, Surface Surface Book 2 offre un design innovant avec sa charnière si particulière qui confère à la machine un aspect robuste mais sans sacrifier la mobilité de l’appareil.

En Savoir +



Réponses notables

  1. Merci pour cette astuce très simple. J’ai trouvé plusieurs victimes de Locky ce mois-ci et toutes par e-mail. Cette saloperie est dévastatrice et les antivirus le bloque trop tard. Il a le temps de bouffer quelques fichiers avant d’être stoppé par les antivirus. Heureusement, ceux qui ont fait des sauvegardes s’en sorte avec les fesses propres, mais j’en connais qui sont dans le caca jusqu’au cou !

  2. Hello, vous sauriez comment créer cette clé de registre (jusque là OK) ET ses autorisations via une GPO ? Merci !

  3. Merci beaucoup pour ce lien très intéressant. Comme beaucoup de monde, je suis “en plein dedans” actuellement …
    L’ astuce de la création de la clef HKCU\Software\Locky avec des ACL interdisant toute modif pour le compte de l’utilisateur peut etre mise en place facilement par script et GPO.
    Malheureusement, il y a beaucoup d’argent en jeu … et les personnes à l’origine de ce spyware vont probablement corriger rapidement leur code. :frowning:
    C’est l’éternel course entre le gendarme et le voleur … le voleur ayant toujours un coup d’avance !

    Merci pour l’astuce, je m’en vais de ce pas la mettre en place sur mes 15000 comptes utilisateurs !

  4. seb says:

    Comme @Guigui je sais créer une clef de registre par GPO mais les ACL je ne sais pas contrairement à toi semble-t-il.
    Tu pourrais nous éclairer? Tu les gères comment?

  5. sfx says:

    Merci pour ce tips, très simple à mettre en place qui plus est :).

    Ca me rappelle la vieille époque où pour bloquer certaine crasse on créait des fichiers verrouillés pour empêcher à un Malware de s’installer :smiley:

  6. Non, aucun moyen de décrypter malheureusement, juste des méthodes pour se protéger avant l’infection.

Continuer la discussion sur Korben Communauté

7 commentaires supplémentaires dans les réponses

Participants

6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage …

Lire la suite



Générer du bruit de fond pour polluer les datas récoltées par les boites noires

Si vous voulez surcharger les boites noires utilisées par votre pays afin de tout savoir sur vous et ainsi mieux vous contrôler, voici Noisy.

Ce script python n’a d’autre but que je générer de fausses données sur le réseau afin de pourrir les éventuelles données récoltées sur vous.

Ce bruit de fond est constitué de requêtes DNS / HTTP(S) aléatoires et peut tourner aussi dans un Docker…

Lire la suite



Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ?

Quand on se connecte à un réseau public wifi, il arrive parfois qu’on ait du mal à obtenir le fameux « portail captif »‘ où on nous demande en général notre adresse email, avant de nous laisser librement surfer. En effet, sur certaines bornes wifi, le truc est tellement mal configuré que si vous entrez l’URL de votre moteur de recherche préférée ou de Facebook et bien vous n’obtiendrez rien…

Lire la suite



Comment accélérer l’indexation de la recherche Windows ?

Pour proposer une recherche locale rapide, Windows utilise ce qui s’appelle un « indexeur« . Il s’agit d’un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l’ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque votre machine n’est pas trop utilisée et à intervalle régulier…

Lire la suite