Journal Virus qui montent : rançon contre données

Posté par  (site web personnel) . Licence CC By‑SA.
37
19
août
2014

Kasperski vient de découvrir un nouveau type de rançon-ware.

L'idée principale d'un logiciel de rançon repose sur l'idée que la majorité des utilisateurs ne font pas de sauvegarde de leurs données, et que celles-ci ne sont pas protégées. Néanmoins, la majorité d'entre eux ne veulent pas les perdre.

Un tel virus va donc s'immiscer dans la machine de l'hôte, et chiffrer les données de l'utilisateur, puis demander une rançon pour les déchiffrer, sinon elles sont perdues.

Le dernier en date est vraiment bien pensé, voyez plutôt.

L'infection se fait via un trojan nommé Andromeda, qui va télécharger un autre trojan nommé Jolee, le tout en espace mémoire. C'est Jolee qui va s'occuper de télécharger le nouveau venu nommé Onion.

Onion va ainsi commencer à communiquer avec le serveur de commandes situé au sein du réseau anonyme tor. Néanmoins, Onion dispose de liens statiques vers l'exécutable tor pour ne pas dépendre de la présence de celui-ci sur la machine hôte.

Onion va s'occuper de copier les données de l'utilisateur dans un dossier temporaire, pour ensuite les compresser via zlib.
Ensuite, il va chiffrer les fichiers grâce à AES dont la clé est générée via un sha256 d'un secret partagé issue de l'algorithme de Diffie-Hellman.
Le secret est supprimé, ainsi que la clé privée (locale), mais la clé publique est gardé en début de fichier.

Cette clé privée est partagé avec le serveur distant avant suppression).

Ainsi, les données de l'utilisateur ne sont déchiffrables qu'avec le clé privée restante, soit celle du serveur de commandes, clé qui n'est pas partagée, bien entendu.

Là, un compte à rebour se déclenche, histoire de stresser un peu la victime.

Les communications entre Onion et le serveur de commandes sont également chiffrées par un autre couple de clés publiques/privée, ce qui rend leur interception impossible.

Pour une explication plus détaillée, je vous conseille de lire l'article référencé en début de ce journal.

Bref, la majeur partie des logiciels utilisés sont libres, mais utiliser contre les utilisateurs.

Il y a plusieurs points importants, mais il me semble que cela permet de dire une petite chose : les gens ne veulent pas utiliser GPG car c'est trop compliqué, mais c'est maintenant un concept très courant, et le comprendre devient une nécessitée.

N'oubliez-pas : à vos sauvegardes, et ne laissez pas trop vos données sensibles sur vos machines connectées !

P.-S : il semble que ce virus ne soit que sous Windows.

  • # furtivité ?

    Posté par  . Évalué à 7.

    Ca doit être assez visible la compression suivie du chiffrage de l'ensemble des données du dossier "Mes Documents" sur une machine de bureau non ? A moins que le malware en question ne prenne son temps en fragementant le travail, le ventilateur doit rapidement se mettre à hurler !

    • [^] # Re: furtivité ?

      Posté par  . Évalué à -9.

      Ouf,
      S'il ne s'occupe que ce u'il y a dans "Mes Documents", ca ne me concerne pas : en effet, i lest vide car j'aime pas ce dossier, je stocke plutot sur D:\docs\ (c'est le placement de "Mes Documents" au boulot que j'aime pas, je prefere du local)

      il peut venir ce virus ;)

      • [^] # Re: furtivité ?

        Posté par  . Évalué à 10.

        en effet, i lest vide car j'aime pas ce dossier, je stocke plutot sur D:\docs\

        moi je stocke tout dans /home

        « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

        • [^] # Re: furtivité ?

          Posté par  . Évalué à -2.

          "au boulot"
          vous ne savez pas lire ?

          tout le monde ici peux pretendre avoir un job ou il a choisi son OS ?

        • [^] # Re: furtivité ?

          Posté par  (site web personnel) . Évalué à 3. Dernière modification le 20 août 2014 à 22:06.

          moi je stocke tout dans /home

          Attention l'essence même du virus est de muter ! d'ici à ce qu'il change d'hôte et qu'il infecte toute la ville de Munich il n'y a qu'un pas.
          Ah non on me souffle dans l'oreillette que Munich va repasser sur Windows, le virus n'aura donc même pas à muter :-D

          kentoc'h mervel eget bezan saotred

    • [^] # Re: furtivité ?

      Posté par  (site web personnel) . Évalué à 4.

      Le chiffrement se fait bloc par bloc, alors il prend son temps.

      Rien n'est dit s'il se limite à "Mes Documents".

      Potentiellement, il pourrait s'attaquer à toutes les partitions intéressantes.

      • [^] # Re: furtivité ?

        Posté par  . Évalué à 6.

        J'ai vu le cas dernièrement, où le PC de secrétariat infecté à commencé par chiffrer les partages CIFS. Le contenu d'une clé USB à aussi été chiffré…

    • [^] # Re: furtivité ?

      Posté par  (site web personnel) . Évalué à 10.

      Quand je vois le disque dur d'un poste windows qui gratte à fond, le dialogue avec le propriétaire ressemble généralement à ça:
      - Qu'est ce qu'il fait sur le disque ton ordinateur?
      - je ne sais pas.

      Conclusion : Les gens sous windows ne savent pas ce que fait leur ordinateur, et ne s'en préoccupent pas.

      Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html

      • [^] # Re: furtivité ?

        Posté par  . Évalué à 9.

        Je ne crois pas qu’ils ne s’en préoccupent pas. Au contraire. Ils veulent une nouvelle machine \o/

        Bon mais c’est surtout que pour accéder aux informations de « Mé kékifé mon pécé (windows) », même avec l’outil de monitoring, les informations ne sont pas toujours super utiles…

        Bien souvent on se retrouve avec un « svhost », ou je ne sais plus quoi, qui gratte le disque alors que toutes les autres applications sont tranquilles.

        Sans parler du fait que, de toute façon, on peut partir du principe que l’utilisateur n’a souvent pas la connaissance de cet outil de monitoring, qu’ils n’y comprennent bien souvent rien et que des processus… t’as dit quoi ?

        Mais bon, ça fait tourner l’économie. La machine rame, va en falloir une nouvelle qui brille. Et deux ans plus tard, a'r'commence. J’exagère mais pour ceux qui n’ont pas la chance de savoir ce qu’il se passe sous le capot, c’est pas loin d’être ça.

      • [^] # Re: furtivité ?

        Posté par  (site web personnel, Mastodon) . Évalué à 10.

        Conclusion : Les gens sous windows ne savent pas ce que fait leur ordinateur, et ne s'en préoccupent pas.

        Je suis sous GNU/Linux et je ne sais pas toujours ce que fais ma machine: quand je vois que ça chauffe je fais un (h)top, je peux voir par exemple qu'akonadi parcours mon disque. Mais ça pourrait être un malware qui a pris la place du binaire akonadi, c'est pas dis que je m'en rendrais compte facilement. Et tout le monde n'a pas les connaissances techniques (bien qu'avoir la liste des processus devrait être un minimum, tout comme sur une voiture tout le monde devrait savoir contrôler le niveau d'huile).

        La plupart du temps quand la machine chauffe ça vient d'iceweasel, alors oui je peux voir que ça vient d'un javascript sur un onglet, mais à part me taper le code source, j'ai peu de chances de savoir exactement ce que fait cette page.

        • [^] # Re: furtivité ?

          Posté par  . Évalué à 0.

          Je me rappelle lorsque j'ai découvert GNU/Linux, sur plein de sites communautaires les linuxiens se foutaient de la gueule des windowsiens et de leur façon d'installer des programmes : "Tu te rends compte y'a pas de dépôts ! Ils vont chercher leurs binaires sur des sites lents en http ou bien sur des sites de download douteux ! Pas étonnant qu'il leur faille un antivirus !".

          Aujourd'hui la plupart des programmes que va utiliser le linuxien moyen au cours d'une journée sont des bouts de code sans nom, sans licence, sans descriptif, sans page man, téléchargés par leur navigateur de façon complètement silencieuse (pardon, transparente), et comme ça arrive souvent on n'a évidemment pas envie de se taper la lecture du code source. Après ça il faut être sacrément gonflé pour continuer à se moquer des windowsiens.

          *splash!*

          • [^] # Re: furtivité ?

            Posté par  (site web personnel) . Évalué à 2.

            Aujourd'hui la plupart des programmes que va utiliser le linuxien moyen au cours d'une journée sont des bouts de code sans nom, sans licence, sans descriptif, sans page man, téléchargés par leur navigateur

            curieux, je ne vois pas de quoi il s'agit.

            Quels genre de programmes, pour faire quoi???

            Qu'est ce qui manque aux dépôts Debian, Ubuntu, CentOS etc. ?

            Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html

            • [^] # Re: furtivité ?

              Posté par  . Évalué à 4.

              curieux, je ne vois pas de quoi il s'agit.

              Les pages/sites remplies de JumboScript (JS).

              "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

              • [^] # Re: furtivité ?

                Posté par  (site web personnel) . Évalué à 8.

                Les pages/sites remplies de JumboScript (JS).

                donc, pas seulement le linuxien.

                Enfin, ces scripts n'agissent pas directement sur le disque dur, n'est ce pas?
                Il peuvent éventuellement activer le fameux virus Belge : "Veuillez effacer les données de votre ordinateur".

                Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html

          • [^] # Re: furtivité ?

            Posté par  . Évalué à 8.

            des bouts de code sans nom, sans licence, sans descriptif, sans page man, téléchargés par leur navigateur de façon complètement silencieuse (pardon, transparente)

            Mais sandboxés. Donc ton troll est vachement velu quand même.

        • [^] # Re: furtivité ?

          Posté par  (site web personnel) . Évalué à 3. Dernière modification le 22 août 2014 à 12:24.

          (bien qu'avoir la liste des processus devrait être un minimum, tout comme sur une voiture tout le monde devrait savoir contrôler le niveau d'huile).

          La deuxième tâche est expliquée dans la notice d'utilisation de ta voiture. Au moins!

      • [^] # Re: furtivité ?

        Posté par  . Évalué à 3.

        Conclusion : Les gens sous windows ne savent pas ce que fait leur ordinateur, et ne s'en préoccupent pas.

        Oui. Souvent les gens pensent qu'un PC ca s'use au court du temps, et c'est donc normal qu'il devienne plus lent. En réalité le PC est generalement infecté par tout un tas de virus et fait partie de quelques botnets.

        • [^] # Re: furtivité ?

          Posté par  . Évalué à 2. Dernière modification le 22 août 2014 à 13:08.

          Ou il y a trop de monde qui s'est mis au démarrage, des adwares de partout, des toolbars, et un système de fichiers tellement fragmenté qu'il fout la honte au fromages suisses.

          Résultat : CPU et mémoire sur-utilisés, ordinateur indisponible pour l'utilisation.

          "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

        • [^] # Re: furtivité ?

          Posté par  . Évalué à 1.

          Oui. Souvent les gens pensent qu'un PC ca s'use au court du temps, et c'est donc normal qu'il devienne plus lent. En réalité le PC est generalement infecté par tout un tas de virus et fait partie de quelques botnets.

          Il existe bien une « usure » de l'électronique (cf. l'électromigration), même s'il est vraisemblable que la poussière accumulée sur le radiateur aura plus d'impact sur la fréquence du processeur.

          En ce qui concerne le fait qu'un ordinateur devienne de plus en plus lent, ça ne concerne pas que Windows, mais tous les ordinateurs dont le système est régulièrement mis à jour, même Linux. Je le vois depuis des années sur ma machine (bientôt 5 ans d'âge), qui fait tourner le même système mis à jour depuis tout ce temps, et qui est devenue incroyablement lente, parce que les logiciels mis à jours sont de plus en plus gros et lourds, parce que les développeurs – avec leurs grosses machines récentes surdimensionnées – semblent être de moins en moins concernés par des questions de performances, et que de plus en plus programment dans des langages plus « simples » mais de moins en moins perfomants.

          Bref, ce qui était une machine de course sous Linux il y a 5 ans, et qui lançait moultes programmes à la volée sans broncher, devient une infâme bouse lente et poussive, quasi incapable d'avoir un autre programme gourmand qui tourne en même temps que Firefox, et le moindre accès disque un peu costaud fait limite figer l'interface toute entière (ce qui n'était absolument pas le cas auparavant). Et il n'y a aucun problème matériel, si je réinstalle la distribution dans sa version que j'avais installé à l'origine, tout rentre dans l'ordre. D'ailleurs, chose étonnante, en plus de retrouver une machine réactive, j'ai même l'impression de gagner en fonctionnalités et utilisabilité tant « l'évolution » des environnements de bureau sous Linux ces dernières années m'a semblé aller à contre-sens de toute logique.

          • [^] # Re: furtivité ?

            Posté par  . Évalué à 5.

            Ce qui a ralentit le plus mes PC au court du temps, c'est le disque dur dont les temps d'accès augmente avec le temps.

            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

            • [^] # Re: furtivité ?

              Posté par  . Évalué à 2.

              Tu as une idée où je peux trouver des informations à ce sujet ?

              • [^] # Re: furtivité ?

                Posté par  . Évalué à 4.

                less /dev/sda
                

                Plus sérieusement, aucune idée.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

          • [^] # Re: furtivité ?

            Posté par  . Évalué à 3.

            semblent être de moins en moins concernés par des questions de performances, et que de plus en plus programment dans des langages plus « simples » mais de moins en moins perfomants.

            Marrant, les gens disaient pareil en 91.
            Faut croire que c'etait mieux a vent, et que par un mystere inexplique les applis tournent moins bien en 2014 que sur un 8086 en 84 :)

            Ou peut etre que les applis en font toujours plus tout en etant plus robustes, tout simplement.

            Linuxfr, le portail francais du logiciel libre et du neo nazisme.

  • # autre cible

    Posté par  . Évalué à 9.

    les gens ne veulent pas utiliser GPG car c'est trop compliqué, mais c'est maintenant un concept très courant, et le comprendre devient une nécessitée.

    ok, mais même si les fichiers de l'utilisateur sont chiffrés, rien n'empêche à des crackers de rajouter par dessus un nouveau chiffrement. Bon, c'est sûr, ça limite les risques de se faire copier des données sensibles.

    Onion va s'occuper de copier les données de l'utilisateur dans un dossier temporaire, pour ensuite les compresser via zlib.

    Par contre je serais curieux de savoir ce qui se passe si ça arrive sur un serveur avec 90% d'utilisé.

    il semble que ce virus ne soit que sous Windows.

    Le concept touche également des NAS sous Linux :

    http://www.techrepublic.com/article/synology-nas-devices-targeted-by-ransomware/

    Et puis dans un ordre d'idée similaire :

    http://www.macbidouille.com/news/2014/08/19/apple-se-serait-fait-derober-les-cles-de-chiffrage-de-gatekeeper

    « Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher

  • # Reamde

    Posté par  (site web personnel) . Évalué à 10.

    Un virus (propagé via Outlook) qui chiffre les données d'un utilisateur (en utilisant gnupg), c'est le tout début de Reamde, le dernier roman (mais 2011 quand même) de Neal Stephenson ("In the beginning was the command line", "Cryptonomicon", etc.). La procédure pour récupérer de l'argent ne correspond pas à ce qu'on a ici mais est également astucieuse dans sa recherche de la non traçabilité. C'est volumineux mais ça se lit super facilement, c'est drôle comme un "Taken 2", et il a le bon goût d'alterner ces moments wtf avec d'autres bien plus sérieux et détaillés. Bref, je conseille.

  • # En complément de la sauvegarde,

    Posté par  . Évalué à 2.

    Je préconise les snapshots automatiques des données utilisateurs, réalisés par un compte admin ou dédié à cette tâche.
    Au moins ça permet de récupérer quelque chose après une altération ou suppression involontaire.

    Bien sur pour Monsieur et Madame tous le monde, il faut que ce soit une fonctionnalité de base et activée d'origine.

    Sous Windows il y a les Shadow Copy, mais je ne sais pas ce que ça vaut.
    Sous Linux, Btrfs avec création de snapshots, par exemple toute les heures (si il y a eu des modifications).

    Personnellement, en ce moment mon dossier 'documents' est synchronisé sur une machine distante via Hubic (oui, ce n'est pas terrible niveau sécurité, mais pour ça je chiffre les fichiers sensibles individuellement). Et cette machine a le même système de snapshots auto (ce qui permet aussi de 'contrer' les bugs de synchro).

    • [^] # Re: En complément de la sauvegarde,

      Posté par  (site web personnel) . Évalué à 3.

      Time machine fait ca sous macos aussi.
      Si tu utilises le meme disque pour tes données et snapshot (btrfs), tu risques d'atteindre un taux de remolissage de disque de 100% constamment et creer de la fragmentation, non?

      • [^] # Re: En complément de la sauvegarde,

        Posté par  . Évalué à 1. Dernière modification le 20 août 2014 à 11:08.

        Oui, il faut toujours veiller à conserver une quantité raisonnable d'espace libre, justement pour éviter la fragmentation.

        En fait il suffit de faire le tri, ne pas mettre tout et n'importe quoi dans son dossier documents.
        Ce ne doit pas être un espace de travail, mais plutôt un espace d'archivage. Du coup la fragmentation causée par les snapshots est quasiment nulle (ajout ou remplacement de fichiers). Et pour le remplissage, avec la taille des disques d'aujourd'hui ça va prendre du temps à remplir … (avec des documents qui ont réellement de la valeur pour l'utilisateur).

        Et sinon, à propos des NAS, il y a Netgear qui en fait sous Linux (debian, avec accès ssh !) et qui utilise Btrfs pour les snapshots (et quota).

    • [^] # Re: En complément de la sauvegarde,

      Posté par  (site web personnel, Mastodon) . Évalué à 1. Dernière modification le 20 août 2014 à 22:35.

      Perso, j'ai investi dans deux disques durs d'1 To chacun, afin d'implémenter la stratégie Zawinski, mais du coup, je me demande si c'est une très bonne idée de laisser tourner mon PC toute la nuit pendant que l'intégralité de mon disque est copiée sur un autre… relié en USB 2. Faudrait peut-être que je planifie la chose pendant mon repas de midi. L'un d'entre vous utilise t-il cette méthode ?

      • [^] # Re: En complément de la sauvegarde,

        Posté par  . Évalué à 3.

        la stratégie Zawinski

        Merci je ne connaissais pas ce texte, j'essaierai d'en faire une traduction en français si j'ai le temps !

        The universe tends toward maximum irony. Don't push it.

        :)

        je me demande si c'est une très bonne idée de laisser tourner mon PC toute la nuit

        Tu peux très bien adapter cette stratégie en n'utilisant pas cron mais en lançant ton backup manuellement, en fin de journée, voir seulement si tu as créé/récupéré des données stratégiques… Avoir des sauvegardes qui se trouvent assez loin physiquement les unes des autres est effectivement le seul moyen de ne pas perdre de données en cas de « cataclysme » (inondation, incendie, vol).

        L'utilisation d'anacron peut également être envisagée.

        l'intégralité de mon disque est copiée sur un autre…

        L'utilisation de rsync permet justement de ne pas copier l'intégralité du disque à chaque fois… Seulement la première fois.

        • [^] # Re: En complément de la sauvegarde,

          Posté par  (site web personnel) . Évalué à 0. Dernière modification le 21 août 2014 à 07:43.

          Mouais, faut voir à qui ce texte peut servir… Parce que les trucs comme ça, c'est manuel, tu fais 2-3 fois et tu en as marre.
          Les gens sont passés à la moernité, où la machine est au service de l'homme et non l'homme au service de la machine comme expliqué dans le lien, et ont le backup sur le cloud (i y a plein d'offre de ce type).
          En plus, non, désolé, acheter 2 autres SSD en M2 (par exemple, car il faut le même format) c'est même pas la peine d'y penser, trop cher par rapport au backup "normal" dans le cloud, et si je change de machine avec un format différent (ça arrive beaucoup sur les portables) te voila bof.

          Ce lien était bon il y a 10 ans pour des barbus qui aiment souffrir à faire les choses manuellement. pas en 2014 (moins de barbus, et même eux aiment de moins en moins faire les choses manuellement).
          Et encore, il y a 10 ans http://rsync.net/ existait déjà.

          • [^] # Re: En complément de la sauvegarde,

            Posté par  . Évalué à 6.

            trop cher par rapport au backup "normal" dans le cloud

            Trop cher en euros je veux bien.

            Par contre ton backup dans le cloud est plus cher en temps, à moins d'avoir une connexion qui poutre réellement, ce qui est loin d'être le cas de tous ces non-barbus qui sont passés à la modernité…

            Et puis le cloud pas cher, voir même gratuit, ça peut quand même présenter des risques. On est bien d'accord que j'ai sûrement moins de chance de perdre des données si elles sont chez Google que si elles sont chez moi sur un disque dur externe, par contre il doit falloir éviter de répéter ça trop fort à ceux qui avait choisi de sauvegarder leurs données chez Megaupload…

            • [^] # Re: En complément de la sauvegarde,

              Posté par  (site web personnel) . Évalué à -4. Dernière modification le 21 août 2014 à 10:12.

              à moins d'avoir une connexion qui poutre réellement,

              1 Mbps d'upload (ADSL classique) = 10 Go/jour, 300 Go/mois, désolé pas crédible comme inconvénient.
              Pour info, je parle de ce que les gens font rééllement, avec toutes leurs photos, quelques vidéos…
              Après, certes, je ne parles "que" de 99.99% de la population que n'a pas 1 To/mois à backuper…
              Et ceux ayant beaucoup de "vidéos à backuper" savent qu'ils peuvent les récupérer par la même protocole qu'ils ont utilisé pour les avoir ;-).

              ça peut quand même présenter des risques.

              Oui, mais 100x moins que ton pauvre petit disque de secours (surtout si comme pour beaucoup, il reste chez toi, reste le 3ème disque mais il est souvent oublié au bout de quelques mois trop chiant)

              par contre il doit falloir éviter de répéter ça trop fort à ceux qui avait choisi de sauvegarder leurs données chez Megaupload…

              Tiens, ça faisait longtemps cet "argument" rigolo…
              - Faut arrêter de prendre les gens pour des idiots sur la prétentue utilisation de megaupload pour des backups
              - Il faut savoir choisir son fournisseur de backup, parce que laisser les clés chez mon voisin connu pour vols répétés et me plaindre ensuite qu'il est venu visiter l'appart, c'est risible.
              - Les personnes y ont laissé qu'un backup, donc ont une copie locale, donc il faut vraiment pas avoir de chance pour que le disque pête le jour où MegaUpload est coupé… hum hum ;-).
              - L'auteur du lien parle de 2 disques de backup, donc il te reste en fait 2 copies après la fermeture de MegaUpload (une locale, une distante chez un autre fournisseur), où est le problème?

              Bref, un peu de sérieux, j'étais partie sur un backup sérieux, pas de l'humour sur des besoin théoriques.

              • [^] # Re: En complément de la sauvegarde,

                Posté par  . Évalué à 0.

                Faut arrêter la mauvaise foi tu parles du cloud pour remplacer les disques de backup, donc il ne reste qu'une copie (les données originales);

                Quant à faire un backup sur un disque déconnecté, ça évite qu'un petit malin aille supprimer les backups distant une fois l'ordi infecté.

                Bon ensuite ça c'est la théorie, en pratique à moins d'avoir des données très sensibles je me contenterai d'un backup sur le cloud (chiffré préalablement par mes soins)

                Il ne faut pas décorner les boeufs avant d'avoir semé le vent

                • [^] # Re: En complément de la sauvegarde,

                  Posté par  (site web personnel) . Évalué à 0. Dernière modification le 21 août 2014 à 13:03.

                  Faut arrêter la mauvaise foi tu parles du cloud pour remplacer les disques de backup, donc il ne reste qu'une copie (les données originales);

                  Tu pourrais un minimum lire le lien (le lien parle de deux disques de backups, un sur site, un hors site. Désolé de parler en prenant comme base le sujet discuté, j'ai bien écrit "L'auteur du lien parle de 2 disques de backup").
                  Si mauvaise foi il y a, elle est du côté de la personne qui ne lit pas ce à quoi elle répond.

                  Quant à faire un backup sur un disque déconnecté, ça évite qu'un petit malin aille supprimer les backups distant une fois l'ordi infecté.

                  le cloud permet l'historique et l'OS est different / plus sécurisé.

                  Bref, peu d'arguments convaincants…
                  Mais bon, il y aura toujours quelques personnes pour préférer vivre avec 10 ans de retard, avec des données pas très sécurisées par rapport à ce qu'on sait faire au jour J, par principe et sans arguments sur pourquoi ils ne prennent pas la echnologie actuelle..

                  en attendant, les majorité des gens vivent avec leur photos dans le cloud sans se prendre la tête (le plus important pour des gens pour qui ce n'est pas un plaisir de faire des choses manuellement).

              • [^] # Re: En complément de la sauvegarde,

                Posté par  . Évalué à 9.

                Pour info, je parle de ce que les gens font rééllement, avec toutes leurs photos, quelques vidéos…

                N'importe quoi !

                Les gens ne backup pas.

                Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                • [^] # Re: En complément de la sauvegarde,

                  Posté par  (site web personnel) . Évalué à 1. Dernière modification le 23 août 2014 à 07:54.

                  Tout à fait.

                  Bien qu’utilisateur "averti" de GNU/Linux depuis des années, qui maîtrise ma ligne de commande et fait tourner quelques services accessibles de l’extérieur sur ma machine perso, je n’ai aucune sauvegarde de quoi que ce soit.

                  Tout simplement parce que les pertes de données sont comme tous les accidents : tant qu’on n’en a pas déjà été la victime, on reste persuadé que « ça n’arrive qu’aux autres ».

                  (je pense quand même mettre un système de sauvegarde en place… un jour…)

                  • [^] # Re: En complément de la sauvegarde,

                    Posté par  . Évalué à 3.

                    Je ne sais pas si c'est moi qui ai la poisse, mais depuis 2004 j'ai eu 7 accidents de perte de données.

                    Par contre c'est en effet après le premier accident que j'ai mis en place un système de backup (tar incrémental + scp au début, puis scripts avec rsync, puis BackupPC depuis quelques années). Les six autres ont donc été sans conséquences (aucune à part la perte de temps induite par la restauration, et la perte de pognon liée à l'achat d'un nouveau support).

                    Quand je vois le nombre de gens qui disent ne jamais avoir eu de problèmes, je me demande si je ne suis vraiment pas malchanceux.

              • [^] # Re: En complément de la sauvegarde,

                Posté par  . Évalué à 1.

                Il faut savoir choisir son fournisseur de backup, parce que laisser les clés chez mon voisin connu pour vols répétés et me plaindre ensuite qu'il est venu visiter l'appart, c'est risible.

                En l'occurrence dans l'affaire MegaUpload j'aurais certes laissé les clés à mon voisin connu pour vol, mais c'est plutôt comme si la police était descendu chez moi (sans raison) en même temps qu'elle descendait chez lui (pour vol)…

              • [^] # Re: En complément de la sauvegarde,

                Posté par  . Évalué à 5.

                Pour info, je parle de ce que les gens font rééllement

                Dans ces cas-là, tes chiffres sont faux, les gens allument le PC 2-3 heures par jour en rentrant du boulot, tu est très loin des 10Go par jour.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                • [^] # Re: En complément de la sauvegarde,

                  Posté par  . Évalué à 3.

                  Sans compter que tu ne veux en général pas pourrir ta connexion (en saturant ton upload) pendant que tu t'en sers pour autre chose.

              • [^] # Re: En complément de la sauvegarde,

                Posté par  . Évalué à 3.

                • Les personnes y ont laissé qu'un backup, donc ont une copie locale, donc il faut vraiment pas avoir de chance pour que le disque pête le jour où MegaUpload est coupé… hum hum ;-).

                https://medium.com/@jan.curn/how-bug-in-dropbox-permanently-deleted-my-8000-photos-cb7dcf13647b

      • [^] # Re: En complément de la sauvegarde,

        Posté par  . Évalué à 5.

        Le texte est marrant, et la solution simple, mais on a fait mieux.
        Tu peux toujours perdre jusqu'a une journee de boulot, t'as pas d'historique (c'est ballot si tu te fais infecter sans t'en rendre compte et que t'ecrases un bon backup par un mauvais) et en plus, faut laisser ta machine allumee toute la nuit pour faire un backup de 100mo.

        Un backup incremental toutes les heures/30 minutes est bien plus efficace. Time machine fait ca, ca marche du feu de dieu, et ca recupere meme des fichiers effaces accidentellement.
        Jamais compris pourquoi personne n'a develope un truc pareil pour windows ou linux.

        Linuxfr, le portail francais du logiciel libre et du neo nazisme.

        • [^] # Re: En complément de la sauvegarde,

          Posté par  . Évalué à 5.

          Jamais compris pourquoi personne n'a develope un truc pareil pour windows ou linux.

          Pour Windows je ne sais pas mais sous linux tu as Back In Time qui fait ça, ça marche plutôt pas mal.

          • [^] # Re: En complément de la sauvegarde,

            Posté par  . Évalué à 2.

            Ca a l'air de manquer de polish, mais l'idee generale est la ouais.

            Timemachine permet aussi de restaurer un systeme complet, ce qui est tres pratique lors de l'achat d'une nouvelle machine, ou quand le disque lache :)

            Linuxfr, le portail francais du logiciel libre et du neo nazisme.

        • [^] # Re: En complément de la sauvegarde,

          Posté par  . Évalué à 2. Dernière modification le 24 août 2014 à 09:44.

          Jamais compris pourquoi personne n'a develope un truc pareil pour windows ou linux.

          Genre BackInTIme ?

          shit, 0wn3d by Marotte< !

        • [^] # Re: En complément de la sauvegarde,

          Posté par  . Évalué à 0.

          Jamais compris pourquoi personne n'a develope un truc pareil pour windows ou linux.

          Ben la restauration système de windows ça compte pour des prunes. Bah oui :-).

  • # Clé privée ? copiée ?

    Posté par  . Évalué à 8.

    Hum, je pense qu'il y a une couille quelque part : il est fait mention d'une paire de clés de chiffrement, mais AES fait du chiffrement symétrique. C'est la même clé qui est utilisée pour chiffrer et déchiffrer.

    De plus, l'intérêt de DH, c'est de partager un secret sans qu'un observateur puisse retrouver à partir des données qui transitent entre Alice et Bob ; du coup, la proposition "Cette clé privée est partagé avec le serveur distant avant suppression" est doublement fausse.

    • [^] # Re: Clé privée ? copiée ?

      Posté par  . Évalué à 4.

      Ok, l'article cité est un peu plus clair, il s'agit d'ECDH, et pas DH.

    • [^] # Re: Clé privée ? copiée ?

      Posté par  . Évalué à 1.

      C'est la clé AES temporaire qui est chiffrée avec la clé publique. C'est beaucoup plus simple de faire ainsi.
      Avec la clé privée tu retrouves la clé AES et tu peux déchiffrer.

      Un truc que je trouve tout de même étrangement honnête c'est qu'apparemment le virus une fois que tu as payé déchiffre vraiment les données et te les "rend" ? Quitte à créer ce genre de virus autant supprimer les fichiers purement et simplement, garder juste la liste des noms de fichiers et faire croire que tu peux les récupérer en payant. Si tu payes t'es doublement perdant :D

      A note que j'en ai déjà vu un à l’œuvre sur un système windows d'un proche, mais il était bien plus gentillet, il te disait juste "je suis en train de transférer payez pour que j'arrête". Je ne sais pas s'il y avait effectivement un transfert ou si c'était juste pour faire peur, mais apparemment il ne déplaçait ou ne détruisait rien.

      • [^] # Re: Clé privée ? copiée ?

        Posté par  . Évalué à 4.

        en même temps si le virus te supprime tes données ça va se savoir et le nombre de rançons payés va être plus faible; par contre ce qu'il pourrait faire c'est un truc aléatoire (genre 1% de chances de tout supprimer)

        Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: Clé privée ? copiée ?

        Posté par  . Évalué à 4.

        Comme toutes rançon, une fois le fric en caisse, rien n'oblige le kidnapper à rendre l'objet ou la personne.
        Je pense même le contraire, si une personne paye une petite somme une fois, il y a de fortes chances que le kidnapper demande une somme un peu plus grosse et ainsi de suite. Quand on a un pigeon, on le garde.
        On en revient aux méthodes de la NSA : Si vous voulez 1 ou 2 euros pour prendre le train, demandez l'heure aux passants avant de leur demander de l'argent.
        Et aux méthodes de nos amours de centre afrique.

        • [^] # Re: Clé privée ? copiée ?

          Posté par  (site web personnel) . Évalué à 2.

          On en revient aux méthodes de la NSA : Si vous voulez 1 ou 2 euros pour prendre le train, demandez l'heure aux passants avant de leur demander de l'argent.

          Oui enfin, ça n'a pas grand choses à voir. Cette phrase est plutôt une technique commerciale connue qui est d'établir un contact avec ta "cible" pour pouvoir plus facilement obtenir ce que tu veux réellement par la suite.

          Pas grand chose à voir avec les rançons qui vont plus jouer sur la valeur sentimentale de ce qui a été soutiré pour réaliser un échange profitable.

          • [^] # Re: Clé privée ? copiée ?

            Posté par  . Évalué à 6.

            Cette phrase est plutôt une technique commerciale

            C'est une technique de manipulation. Les sociologues l'appellent le « pied dans la porte » si ma mémoire est bonne, ce qui est évidemment un clin d'œil à une technique commerciale emblématique…

            Dernièrement j'ai pu discuter avec des amis de la nouvelle méthode des taxeurs de clope de la gare, assez similaire. Il suffit de demander au gens de vendre une cigarette, ça peut paraître surprenant mais on obtient plus de succès, la plus part des gens donne la cigarette gratuitement, qu'en demandant directement une cigarette…

            Demander au préalable l'heure ou son chemin devait commencer à être trop connu :)

      • [^] # Re: Clé privée ? copiée ?

        Posté par  . Évalué à 3.

        Un truc que je trouve tout de même étrangement honnête c'est qu'apparemment le virus une fois que tu as payé déchiffre vraiment les données et te les "rend" ?

        J'imagine que ça permet d'avoir le fric et d'éviter trop d'ennuis (les gens étant trop content d'avoir récupérer leurs données n'ont pas envie de porter plainte).

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Clé privée ? copiée ?

          Posté par  . Évalué à 5.

          Un truc que je trouve tout de même étrangement honnête c'est qu'apparemment le virus une fois que tu as payé déchiffre vraiment les données et te les "rend" ?

          J'imagine que ça permet d'avoir le fric et d'éviter trop d'ennuis (les gens étant trop content d'avoir récupérer leurs données n'ont pas envie de porter plainte).

          Oui, et ça ce saurait très vite, le rendement de l'arnaque baisserait rapidement.

          Please do not feed the trolls

  • # Synolocker

    Posté par  (site web personnel, Mastodon) . Évalué à 6.

    Il y a aussi Synolocker, qui s'attaque à certaines version des NAS Synology, profitant d'une faille sur les NAS qui sont exposés directement sur le net.

    Donc attention, même les systèmes de sauvegardes peuvent être affectés (et des systèmes linux au final ;-) )

  • # logiciel de rançon

    Posté par  . Évalué à 1.

    Et la rançon tu la paye en unité d'abonnement kasperski ??
    Sinon faut m'expliquer comment on ne peut pas retrouver les auteurs de ce vol.

    Tout le monde a un cerveau. Mais peu de gens le savent.

    • [^] # Re: logiciel de rançon

      Posté par  (site web personnel, Mastodon) . Évalué à 2.

      Ils passent par Tor, le truc qui empêche de remonter à la source…

      • [^] # Re: logiciel de rançon

        Posté par  (site web personnel) . Évalué à 6.

        Tor ne protège que la connexion réseau, pas la transaction financière.

        Pour le compte bancaire, tu peux utiliser les bitcoins, une banque pas très regardante à l'étranger etc. Il y a plein de possibilités de payer sans être pisté.

        • [^] # Re: logiciel de rançon

          Posté par  (site web personnel, Mastodon) . Évalué à 7.

          facile, suffit de marquer les bits à l'encre indélébile

        • [^] # Re: logiciel de rançon

          Posté par  . Évalué à 2.

          Et rien n'empêche de créer une très belle page html de payement demandant ton numéro de carte ou de rediriger vers un site de phishing.
          Les kidnappers auront alors loisir à te prendre ton argent comme ils le souhaitent.

    • [^] # Re: logiciel de rançon

      Posté par  (site web personnel) . Évalué à -10.

      Tor et Bitcoin, les trucs que les "anti-système" adorent justement parce que ça permet l'anonymat tout en se faisant du fric… Les demandeurs de rançon virtuelle remercie chaleureusement les auteurs de ces projets.

      • [^] # Trop c'est trop !

        Posté par  . Évalué à 10.

        Tu crois que c'est gratuits les trollOmètres ???

        Nanmého !

      • [^] # Re: logiciel de rançon

        Posté par  (site web personnel) . Évalué à 10.

        Oui alors qu'il suffirait d'interdire les parents de criminels, voir des aïeuls plusieurs générations avant. Et hop plus de crimes. Au lieu de ça, des futurs parents de criminels s'accouplent et ont des bébés futurs criminels. C'est honteux. C'est comme ces auteurs de logiciels qui écrivent des logiciels qui seront utilisés par des criminels. C'est honteux. Enfin, au moins on peut espérer que les demandeurs de rançon virtuelle sont des gros contributeurs financiers du projet Tor et Bitcoin.

        • [^] # Re: logiciel de rançon

          Posté par  . Évalué à 5.

          T'as raison, C'est comme les vieux, faudrait les tuer à la naissance.

        • [^] # Re: logiciel de rançon

          Posté par  (site web personnel) . Évalué à -6. Dernière modification le 20 août 2014 à 12:50.

          Je suis d'accord, il faut arrêter aussi d'interdire les armes à feu, car c'est l'usage qui en fait le problème potentiel, il y a tellement d'exemples où les armes à feu ne font pas de mal…
          Tu préfères la méthode US, je préfère la méthode européenne.

          Bref, le sujet n'est pas aussi simple que tu le laisses penser.

          • [^] # Re: logiciel de rançon

            Posté par  (site web personnel) . Évalué à 8.

            Je ne donne pas mon avis, je réagissais juste ironiquement à ton commentaire que je trouve fallacieux (tu sous-entends un peu trop que « Tor/Bitcoin c'est pour les anti-système » et que « Tor/Bitcoin c'est fait par des complices de rançonneurs »). Probablement juste une question de forme, si tu avais écrit « Tor et Bitcoin permettent à la fois l'anonymat et l'échange d'argent, deux caractéristiques qui intéressent notamment les demandeurs de rançon virtuelle », en laissant les anti-système de côté car je vois pas trop où tu veux en venir avec eux, j'aurais été d'accord avec toi.

          • [^] # Re: logiciel de rançon

            Posté par  . Évalué à 8.

            Je marche dedans, mais je ne ferai pas un pas de plus.

            Raison d'être des armes à feu: lancer un projectile à grande vitesse dans le but de porter atteinte à l'intégrité physique d'une cible
            Utilisations principales: blesser ou tuer un être vivant
            Utilisations détournées: jeu d'adresse

            Raison d'être des logiciels: automatiser un ensemble de tâches dans le but d'en faciliter la réalisation
            Raison d'être des logiciels incriminés dans cette discussion: automatiser l'anonymisation de leurs utilisateurs
            Utilisations principales: anonymiser leurs utilisateurs
            Utilisations détournées: anonymiser leurs utilisateurs dans le cadre d'activités qui sont définies comme illégales par certaines juridictions (ex: contourner un système de censure déployé à l'échelle d'un pays entier, vendre des produits stupéfiants, etc…)

            Je ne sais pas pour toi, mais je vois une énorme différence entre les deux, et ce, même si tu voulais remettre en cause la pertinence des utilisations principales et détournées que j'ai choisies:
            - les armes à feu sont faites pour tuer, les logiciels d'anonymisation sont faits pour anonymiser
            - l'anonymat est un facteur potentialisant d'une action nuisible, alors que tuer est en soi un acte nuisible.

            Donc dans ce cas précis, la question n'est pas celle de la méthode employée, mais de l'objet auquel tu l'appliques.

            • [^] # Re: logiciel de rançon

              Posté par  (site web personnel) . Évalué à -10. Dernière modification le 20 août 2014 à 13:52.

              les armes à feu sont faites pour tuer

              Tuer un objet (si tu vises une être vivant avec ton arme, c'est ton choix, perso ça m'est arrivé de tirer… Des cibles non vivantes, et c'était le but principale de l'arme à feu utilisée), faut m'expliquer.
              Ha oui, tu considères que tuer n'est pas bien mais être anonyme bien (c'est ce qu'il ressort de ta façon d'afficher), d'autres personnes peuvent considérer que tuer est pas si mal (permet de se défendre) et qu'anonymiser est mal (permet de fuire la responsabilisation de ses actes).

              Comme quoi, suivant ses convictions, on adapte pas mal les définitions comme ça arrange, on met comme évident le bien et le mal comme ça arrange… Tu ne convaincs que des convaincus avec cette argumentation.
              Tu as "oublié" de convaincre que l'anonymat (face à la police et au fisc principalement) était positif, et dommage, c'est toute la question, la seule question.

              Passons donc…

              • [^] # Re: logiciel de rançon

                Posté par  . Évalué à 7.

                tu considères que tuer n'est pas bien mais être anonyme bien

                Le seul qualificatif que j'ai employé est 'nuisible'
                Libre à toi d'en faire une définition du bien ou du mal.

                Pour ce qui est des convictions et des définitions arrangées, je te laisse jouer tout seul.

              • [^] # Re: logiciel de rançon

                Posté par  . Évalué à 7.

                être anonyme n'est pas (encore) interdit par la loi (sauf dans de rare exceptions). Tuer/blesser volontairement l'est (sauf dans de rare exceptions), et ne t'en déplaise une arme a feu est faite pour porter atteinte à l'intégrité physique d'un être vivant. Que tu t'amuses avec sur des objets n'est pas pertinent, c'est la destination de l'arme lors de sa fabrication qui importe. La loi doit s'appliquer à tous sans faire un cas par citoyen.

                Il est à noter que la possession d'arme n'est pas interdite, elle est soumise à réglementation.

                Tu peux aussi posséder des armes de guerre démilitarisés.

                Il ne faut pas décorner les boeufs avant d'avoir semé le vent

            • [^] # Re: logiciel de rançon

              Posté par  . Évalué à 2.

              On peut aussi pousser plus loin et s'interroger sur l'anonymat.

            • [^] # Re: logiciel de rançon

              Posté par  (site web personnel) . Évalué à 0.

              Utilisations principales: blesser ou tuer un être vivant

              Je ne pense pas que ce soit la raison principale pour laquelle les gens se procurent une arme à feu.
              Ce serait plutôt pour de l'intimidation. Souvent dans un but de défense.

              • [^] # Re: logiciel de rançon

                Posté par  . Évalué à 7.

                C'est intimidant parce que ces outils sont conçus pour blesser ou tuer un être vivant.

                C'est comme si tu disais « non, j'ai pas une voiture pour rouler sur la route, c'est pour me déplacer ».

                Please do not feed the trolls

          • [^] # Re: logiciel de rançon

            Posté par  (site web personnel) . Évalué à 0.

            il faut arrêter aussi d'interdire les armes à feu

            (Les armes à feu ne sont pas interdites.)

            Un meilleur exemple, qui te tiens à cœur, serait l'interdiction de la prostitution. Car il y a souvant des « abus ».

      • [^] # Re: logiciel de rançon

        Posté par  . Évalué à 6.

        Tu comptes aussi faire interdir la SIM prépayée et Western Union ?
        Parce que ces deux là ont 10 ans d'avance dans le monde de l'arnaque…

      • [^] # Re: logiciel de rançon

        Posté par  . Évalué à 8.

        Les demandeurs de rançon virtuelle remercie chaleureusement les auteurs de ces projets.

        Ces demandeurs de rançon virtuelle passent par Tor, mais ils pourraient très bien utiliser l'un de leurs nombreux botnets.

        Supprimer Tor ne va pas supprimer les demandeurs de rançon. Si tu n'es pas très honnete, il existe de très nombreuses solutions pour rester anonyme sur internet, sans passer par Tor.

        Trouver un serveur vulnerable à une faille importante, ca se trouve en quelques minutes et c'est pas très compliqué. Tu peux aussi facilement acheter une liste de 50 000 addresses emails pour pas très cher, sur lesquelles tu envoies un logiciel de prise de controle à distance (on en trouve qui sont concus specifiquement pour ce type d'utilisation), avec un sujet du type "IMPORTANT: mise à jour de vos infos, merci d'ouvrir le fichier attaché". Et voila, tu as tes machines. Tu peux egalement acheter directement l'accès à un botnet, c'est encore plus simple, et pas non plus très cher.

        L'interet de Tor, c'est que ca permet aux gens honnetes de pouvoir eux aussi proteger leur vie privée / anonymat.

  • # Et si j’ai déjà chiffré mon disque...

    Posté par  . Évalué à 4.

    …je dois quand même payer la rançon où bien ?

    Grmpf.

  • # Ne pas executer n'importe quoi sur sa machine

    Posté par  . Évalué à 6.

    Il y a plusieurs points importants, mais il me semble que cela permet de dire une petite chose : les gens ne veulent pas utiliser GPG car c'est trop compliqué, mais c'est maintenant un concept très courant, et le comprendre devient une nécessitée.
    N'oubliez-pas : à vos sauvegardes, et ne laissez pas trop vos données sensibles sur vos machines connectées !

    Je crois que la principale nécessitée, c'est comprendre qu'un programme executé sur sa machine a la possibilité de faire ce genre de choses et bien d'autres (logguer le mot de passe du compte en banque par exemple). Et donc qu'il ne faut surtout pas lancer sur sa machine n'importe quel executable trouvé sur n'importe quel site. Et arreter de penser qu'un antivirus va les proteger.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.