X
Pourquoi un Equality Lounge

News Partenaire

Pourquoi un Equality Lounge

Alex Dayon revient sur les 4 piliers de l’entreprise : la confiance, le succès des clients, l’innovation et l’égalité. Pour cette raison l’Equality Lounge sur le salon Viva Tech ne visait pas à promouvoir les solutions de l’entreprise mais de permettre aux différentes communautés de profiter de cet espace, notamment Paris Code pour effectuer des sessions de formations.


La réaction de Microsoft suite à l’attaque NotPetya

Au centre de la cyberattaque NotPetya, puisque c’est bien Windows qui en est le vecteur principal, Microsoft cible directement le logiciel de l’éditeur ukrainien MeDoc mais évoque aussi des techniques de propagation latérale sur un réseau local. 

Nouveau ransomware, mais vieilles techniques. C’est le titre de l’article de blog de Microsoft qui explique les tenants et les aboutissants du ransomware NotPetya. Son originalité : une seule machine suffit à infecter tout un réseau local. C’est ce que l’éditeur décrit sous le nom de techniques de propagation latérale. Pour cela, NotPetya emploie en fait plusieurs méthodes comme la réutilisation de sessions actives existantes, l’utilisation de partage de fichiers pour transférer des fichiers infectés sur le réseau puis l’utilisation de fonctions légitimes pour exécuter la charge utile ou exploiter les vulnérabilités du protocole SMB sur des machines non-protégées. 

Dans la première méthode de réutilisation de sessions actives existantes, Microsoft confirme ainsi l’utilisation de l’outil Mimikatz. Une fois les informations obtenues, le ransomware scan le réseau local pour établir des connexions valides sur les ports tcp/139 et tcp/445. Ce n’est que par la suite qu’il tente alors d’exécuter le malware à distance en utilisant les outils PCEXEC ou WMIC (Windows Management Instrumentation Commandline). 

Le code du ransomware responsable de l'accès à \\Admin$ partagé sur différentes machines.

Les deux autres méthodes emploient en fait les leaks issus de Shadow Brokers EternalBlue (déjà utilisé pour Wanacrypt) et EternalRomance et donc in fine la vulnérabilité du protocole SMB (Server Message Block), pourtant comblée par Microsoft en mars dernier (patch MS17-010). D’où la recommandation d’un bon nombre d’experts en sécurité qui est soit de désactiver le protocole SMBv1, soit de patcher les machines. 

Autre détail concernant le chiffrement : Microsoft explique que la méthode diffère selon la manière par laquelle la machine a été infectée. 

Enfin, l’éditeur en profite pour faire la promo de ses propres produits et explique le comportement de NotPetya si vous êtes équipé de Windows Defender Advanced Threat Protection. « Windows 10S n’utilisant que des applications issues du Windows Store, ces utilisateurs sont quant à eux protégés », écrit-il ! 

A noter également que selon VirusTotal, seuls 4 des 61 logiciels antivirus de postes listés étaient capables de détecter cette souche de ransomware lors de son apparition. « Cela souligne la nécessité de mettre en place des solutions de défense sans signature et une approche par couche pour la sécurité des données », estime-t-on chez Varonis.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Ransomware


Rencontre avec John Van Siclen

Rencontre avec John Van Siclen

Avec son profil atypique dans le paysage de l’informatique, le CEO de Dynatrace, ancien universitaire (études d’histoire), nous confie son approche de la direction d’une entreprise dans le secteur de la high tech.

Que sera le Data Warehouse du futur ?

Que sera le Data Warehouse du futur ?

À l’heure du triomphe du Big Data, le Data Warehouse des années 90 peut sembler un dinosaure informatique. Or les éditeurs ne lâchent pas le morceau et si les entreprises communiquent beaucoup sur le Big Data et...

Microsoft Build 2018

Microsoft Build 2018

La Build, c’est la grande conférence développeurs annuelle de Microsoft. Cette année, elle se déroulait dans un contexte particulier avec la réorganisation de la division Windows. Découvrez toutes...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisésDes chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisés, a averti mardi le géant américain. [Lire la dépêche...]

Le président Recep Tayyip Erdogan a annoncé mardi que la Turquie boycotterait les appareils électroniques américains, poursuivant une escalade des tensions avec les Etats-Unis et mettant au supplice la livre turque qui semblait toutefois se stabiliser. [Lire la dépêche...]

Outre les trois cofondateurs, les autres plaignants font partie des tout premiers employés de Tinder, fondé en 2012 pour révolutionner les rencontres amoureusesLes cofondateurs et des managers de Tinder attaquent en justice les actuels propriétaires de l'application de rencontres, qu'ils accusent d'avoir "manipulé" les informations financières pour les priver de milliards de dollars leur revenant. [Lire la dépêche...]

La star du jeu vidéo Tyler "Ninja" Blevins, célèbre pour les retransmissions en ligne de ses parties de "Fortnite", ne joue pas avec les femmes et il s'en est expliqué: il veut éviter toute rumeur de relation qui mettrait à mal son mariage. [Lire la dépêche...]

Elon Musk, PDG de Tesla et de SpaceX, à Washington le 19 juillet 2017Elon Musk, l'emblématique PDG de Tesla, a révélé lundi qu'il menait des discussions avec le fonds souverain saoudien (PIF) dans l'espoir de dissiper les doutes sur le financement d'un retrait de la Bourse du groupe automobile annoncé inopinément il y a six jours sur twitter. [Lire la dépêche...]

Les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un débutIls ne pesaient quasiment rien économiquement il y a encore trois ans, mais les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un début. [Lire la dépêche...]

Rien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformationRien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformation publiée mercredi. [Lire la dépêche...]

Le géant sud-coréen annonce 161 milliards de dollars d'investissements sur trois ansLe géant sud-coréen Samsung Group a annoncé mercredi 161 milliards de dollars d'investissements sur trois ans, dont 22 milliards dans la recherche sur les technologies de pointe comme l'intelligence artificielle ou la voiture autonome, afin de doper sa croissance future. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT