marche CYBEREASON présente : RansomFree.

EVIL66

Super Modo OCPC
Membre du Staff
cyberreason.png

Hello tout le monde.

CYBEREASON nous présente un nouveau logiciel : RansomFree.

Capture1.PNG

C'est un logiciel qui s'installe sur n'importe quel PC Windows et qui est capable de détecter et bloquer les variantes de ransomware (Rançongiciels comme disent les fous) qui débarqueraient sur votre ordinateur sans prévenir.

L'objectif est d'empêcher que le ransomware ne chiffre vos fichiers, car après c'est trop tard pour les récupérer.

Une petite vidéo de démonstration :


Pour le télécharger, Cliquez ICI.​
 
Voilà qui est intéressant. Depuis cette merde de locky je me méfie mais c'est pas facile de dresser plusieurs dizaines d'utilisateurs pour faire attention !

Merci.
 
je l'ai installé il me provoque un effet secondaire bizarre ça utilise la lettre A du coup ça shoote les lecteurs réseau mappés sur la lettre A.

Bon rien de grave.
 
Merci de l'info
C'est pas mal comme soft

Qui c'est déja fais attraper par ce genre de saloperie de ransomware ?
 
ha tu a des lecteur r:Insit 1d80:éseau sous A: étonnant moi qui pensais qu'il fallait évité les lettres inférieur à C:
 
Oui en générale j'évite (même si ça fonctionne bien) mais les utilisateurs aiment bien fonctionner par lettre de lecteur au lieu du nom pour se dire où s'échanger les fichiers et la ils voulaient absolument la lettre A car le nom du lecteur commence par un A...

Oui moi j'ai chopé locky 2 fois en 2 semaines je suis guéris (et mes utilisateurs sous terre).
 
ha tu a des lecteur r:Insit 1d80:éseau sous A: étonnant moi qui pensais qu'il fallait évité les lettres inférieur à C:
Par défaut c'est ce que je fais aussi mais dans les faits rien ne t'en empêche... des vieilles habitudes des lecteurs disquettes A et B :)
 
Oui en générale j'évite (même si ça fonctionne bien) mais les utilisateurs aiment bien fonctionner par lettre de lecteur au lieu du nom pour se dire où s'échanger les fichiers et la ils voulaient absolument la lettre A car le nom du lecteur commence par un A...

Oui moi j'ai chopé locky 2 fois en 2 semaines je suis guéris (et mes utilisateurs sous terre).
Question con mais tu le choppe comment ce truc :Confused 188a:
 
souvent l'user le chope dans un mail sous format zip word ou excel et paf le chat :Doh 454d:

comme le mail contient un nom d'un interlocuteur connu il ne remarque pas que l'adresse mail elle ne correspond pas du coup paf tes cryptés :Doh 454d:

le tout première attaque mondial fu en juin 2015 avec cryptowall 3.0 il utilisais une faille flash player :Doh 454d:
 
Surtout les entreprises oui car le but c'est de demander une rançon pour obtenir la clé de décryptage et ne pas perdre les données donc les entreprises sont susceptibles d'avoir des fichiers plus importants qu'un utilisateur lambda.

Après si le plan de sauvegarde est bon alors le crypto ne sert pas à grand chose à part faire perdre du temps à l'administrateur du réseau ! Mais il ne faut pas croire il y a beaucoup d'entreprises qui ne sauvegardent pas leurs données régulièrement et la c'est le drame.

Pour prendre locky en exemple il crypte les fichiers du pc mais aussi (et c'est la le plus dangereux) les fichiers des lecteurs réseaux connectés au poste. Et la soit t'as une sauvegarde et tu es content ou alors tu paye en espérant obtenir la clé mais sans garantie bien sur.
 
+1

Mais j'ajouterai plus précisément comme l'user à des droit nefs spécifique sur les partage réseau les crypto vont les utiliser et si pas de droit d'écriture sur certain dossier la il est bloquer

La faiblesse de ce type de virus ces qu'il reste sur la machine infecter et heureusement d'ailleurs si il se multipliait sur chaque poste voire même serveur la ont 8magine la perte sèche de l'entreprise

Nous ont n'a trouver une parade pour déterminer la machine infecter ou plutôt l'user qui a été infecter on crois un lecteur réseau perso sur un serveur data dans ce lecteur ont mets des procédure webmail smartphone etc en Word comme ça l'user les a déjà
Ais au moins en effectuant une recherche sur l'extension du crypto comme par exemple .locky ont soient tout de suite qui a été infecter et ont débranché la machine du réseau dans la minute.
 
Perso j'ai trouvé la source de l'infection car j'utilise le home directory dans mon domaine pour chaque user avec ses fichiers "persos" du coup en trouvant le home directory crypté je suis remonté assez vite à la source.
 
Ha ok merci je regarde ça demain au taf ;)

Par contre pour faire un vrai test de ce logiciel me faudrais une clé usb avec les fameux virus pour faire un test sur un poste hors réseau bien entendu
 
oui j'y pense aussi, normalement j'ai gardé un disque infecté de locky il faut que je confirme.
Le truc c'est que je ne sais pas si cela marchera car c'est un bouclier à la premiere exécution et donc installation du ransonware mais tien nous au jus ;)

Vous pouvez télécharger n'importe quel type de virus sur le darknet ;)
A test en effet mais sur une machine via un WiFi public alors :p
 
Oui ce que je veux faire c'est recup le mail d'origine et du coup le balancer sur une autre machine (genre le pc de la direction :D).

Enfin il faut déjà que je cherche après le disque en question !
 
A test en effet mais sur une machine via un WiFi public alors :p

Mieux, Sous Linux, Pas de virus sous Linux il te faut juste un bon pare-feu, Tu peux le télécharger en toutes sécurité et le zipper avec mot de passe histoire que ton antivirus ne le supprime pas sous Windows ;)

J'avais testé Blaster à l'époque qui était une belle saloperie sur WinXP, Pour avoir le virus je l'avais extirpé à partir d'un HDD contaminé sous Unix !

Même pas, je suis juste méchant en faite :092::Typotux 13ac:
Après Belzébuth, Voici Belzéclite :Icon Woot 1a1632:

IMG_0037.JPG
 
Dernière édition:
Retour
Haut