Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

SynoLocker – Le cheval de Troie qui rackette les possesseurs de Synology

Edit : Si vous avez été atteint par ce virus, voici un outil pour déchiffrer vos fichiers : https://github.com/F-Secure/Synounlocker

Attention si vous êtes l’heureux propriétaire d’un serveur Synology, voici un nouveau genre d’attaque qui va vous vider encore un peu plus le porte monnaie.

Des cyber criminels ont mis au point un clone du tristement célèbre Cryptolocker afin de racketter les possesseurs de Synology (et NAS alternatifs sous XPenology). Baptisé SynoLocker (vous apprécierez le symbole « marque déposée »), ce cheval de Troie entreprend de chiffrer un par un tous les fichiers présents sur les disques de votre NAS.

1408031247d9b3ec75ee28c3b2

Une fois que le chiffrement débute, une page est mise en place, indiquant à la victime comment obtenir un code de déchiffrement moyennant finance. Le virement ne peut se faire qu’en Bitcoin.

Cette attaque est récente donc impossible de dire si une faille a été logée dans DSM, le système d’exploitation des Synology ou si SynoLocker ne s’attaque qu’à des serveurs mal sécurisés. En tout cas, si vraiment vous avez des documents importants sur votre Synology, je vous invite à le déconnecter du net en attendant d’en savoir un peu plus. (Ou au moins à ne pas autoriser l’accès au port 5000 publiquement)

Edit : Bon, j’en sais un peu plus. Synology vient de confirmer le souci. Pour éviter la catastrophe, mettez immédiatement à jour votre NAS. Cela touche certaines anciennes versions de DSM (DSM 4.3-3810 ou versions antérieures), en exploitant une vulnérabilité de sécurité qui a été corrigée en décembre 2013. Aucun souci avec DSM 5.0 n’a été observé.

Merci à Renato pour le partage !

Source


Les astuces complexes utilisées pour accroître l’efficacité de ces attaques peuvent être regroupées en deux catégories distinctes : premièrement, les stratégies d’ingénierie sociale qui cherchent à semer la confusion chez les utilisateurs; et deuxièmement les mécanismes techniques sophistiqués qui tentent d’entraver la détection et l’analyse des logiciels malveillants

Utiliser des comptes frauduleux dans la boutique Google Play, afin de distribuer des logiciels malveillants

Pour les cybercriminels, introduire leurs applications malveillantes dans la boutique Google Play et sur le marché des applications authentiques représente une énorme victoire.

Se camoufler au sein des applications système

Le moyen le plus facile pour un code malveillant de se cacher sur un appareil, de loin, est de se faire passer pour une application système et de passer aussi inaperçu que possible. Les mauvaises pratiques telles que la suppression de l’icône de l’application une fois l’installation terminée ou l’utilisation de noms, paquets et icônes d’applications système et autres applications populaires pour compromettre un appareil sont des stratégies qui émergent dans le code. On se rappellera par exemple du cheval de Troie bancaire qui s’est fait passer pour Adobe Flash Player pour voler des informations d’identification.

Lire la suite



Installer le shell Bash (Linux) sous Windows 10

L’année dernière, ça ne vous a pas échappé, Bash a fait son apparition sous Windows 10. C’est pour moi, la meilleure chose qui soit arrivée à Windows depuis un moment, car ça permet de lancer des outils Linux et de développer ses propres scripts Shell directement sous Windows. Le pied !

Mais même si c’est parfaitement fonctionnel, il faut quand même faire un..

Lire la suite



SanDisk Carte Mémoire microSDHC SanDisk Ultra 32GB + Adaptateur SD

– 30 % de réduction

Caractéristiques:

Capacité jusqu’à 256 Go *
Jusqu’à 100 Mo / s ** Vitesse de transfert
Chargez les applications plus rapidement avec une classe de performance A1
UHS Speed Class U1 et Speed Class 10 pour l’enregistrement / la lecture vidéo Full HD
Idéal pour les smartphones et les tablettes Android

Voir l’offre


2 outils pour enregistrer et automatiser des actions sous Windows

Le site Vtask propose 2 freewares (pour Windows) plutôt sympa pour qui cherche à enregistrer des actions faites au clavier et à la souris afin de les automatiser. Le premier s’appelle TinyTask. Il pèse 33 kb et propose une fonctionnalité d’enregistrement ainsi que la possibilité de rejouer sans fin ce que vous avez enregistré.

Ce qui est pratique avec cet outil, c’est qu’il intègre…

Lire la suite



Toshiba HDTB410EK3AA Disque Dur Externe Portable 2,5″ 1 to USB 3.0

#1 Meilleure vente Stockage

Disque due externe de 2,5 pouces
Finition mate
Port USB 3.0 grande vitesse
Alimentation USB

En Savoir +