Et si Petrwrap/Petya n'était finalement pas un ransomware ?

Et si Petrwrap/Petya n’était finalement pas un ransomware ?

Certains rêvent de voir le monde brûler

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

29/06/2017 7 minutes
93

Et si Petrwrap/Petya n'était finalement pas un ransomware ?

La journée d’hier a été marquée par de nombreuses analyses sur le malware Petrwrap/Petya. Mais celles parues hier soir ont commencé à faire pencher l’affaire dans une autre direction : il ne s’agit pas d’un « vrai » ransomware. Un faisceau d’éléments tend vers une volonté de détruire, maquillée en campagne de rançonnage.

Les caractéristiques techniques de Petrwrap/Petya/Petna/SortaPetya/GoldenEye sont connues dans les grandes lignes. Comme nous l’indiquions hier, il se présente initialement sous la forme d’un ransomware reprenant certaines parties de Petya, apparu l’année dernière.

Propagation sur les réseaux locaux via SMB, chiffrement de la MFT (Master File Table), remplacement du MBR (Master Boot Record), chiffrement des fichiers les plus utilisés, demande de rançon en bitcoin… Petrwrap propose à s’y méprendre des attributs très classiques. Mais maintenant que les chercheurs ont eu davantage de temps pour le dépiauter, il révèle des secrets qui changent radicalement les perspectives sur cette vague d’infections.

Des éléments troublants

Le principe d’un ransomware est simple. Une fois qu’il a contaminé la machine, il chiffre toutes les données de l’utilisateur en puisant dans une liste d’une soixantaine de types de fichiers (photos, vidéos, documents Office, PDF, archives Zip et RAR, etc.). Après quoi il réclame une rançon pour leur redonner accès. Selon l’importance des fichiers, certaines victimes se laissent tenter, alors que la recommandation générale est de ne pas le faire, aucune garantie n’étant possible.

Petrwrap réclame l’équivalent de 300 dollars en bitcoins, mais tout ransomware cherchant à collecter efficacement de l’argent facilite autant que possible cette étape. Le chercheur « the grugq » a été l’un des premiers à mettre en évidence des incohérences dans Petrwrap. Par exemple, une seule adresse Bitcoin pour envoyer la somme demandée, là où la plupart des ransomwares en proposent plusieurs.

D’autres éléments sont tout aussi curieux. Par exemple, l’utilisation d’une adresse email unique (fermée depuis) pour communiquer avec les pirates. Ajoutons à cela que la victime doit entrer à la main une longue suite de caractères, censément l’identifiant d’infection. Pourquoi ne pas chercher à simplifier ce processus et donc augmenter les chances qu’un utilisateur ouvre son porte-monnaie ?

Petrwrap n’est pas vraiment un ransomware

L’avis de The grucq est que Petrwrap utilise sa ressemblance avec Petya pour brouiller les pistes. Oui il en reprend des parts non négligeables, mais la finalité est loin d’être la même : « Le vrai Petya était une entreprise criminelle pour faire de l’argent. […] Celui-là est conçu pour être diffusé rapidement et causer des dégâts, sous couverture plausible d’un ransomware ».

Même son de cloche désormais chez d’autres chercheurs et entreprises. C’est par exemple le cas du côté de Matthieu Suiche, que nous avions interrogé pour WannaCrypt. Dans un billet de blog, il établit une comparaison de Petya et Petrwrap. Il se base sur une analyse du premier réalisée par Check Point et montrant que Petya agissait en trois phases :

  • Étape 0 : remplacement du MBR et implantation d’un boot-loader spécifique
  • Étape 1 : utilisation du boot-loader pour chiffrer la MFT
  • Étape 2 : affichage des explications et de la procédure de paiement

Mais là où Petya chiffrait réellement les données, Petrwrap détruit littéralement les 25 premiers blocs de secteurs sur le disque, sans les avoir copiées et donc sans offrir la moindre méthode de récupération. Selon le chercheur, même si la victime obtenait une clé de déchiffrement, elle ne serait d’aucun secours.

En clair, Petrwrap chiffre les données sans se soucier de proposer une véritable récupération. Et si un ransomware cherchant véritablement à récolter des fonds ne s’embarrasse pas de redonner accès aux données, c’est probablement qu’il n’en est pas vraiment un. Du côté des pirates en effet, il est difficile d’inciter à payer si les victimes entendent rapidement dire que les données sont de toute façon perdues.

Kaspersky, dans un autre billet publié hier soir, est du même avis : Petrwrap n’est pas un ransomware. Comme d’autres chercheurs, l’éditeur considère désormais que le malware est un « wiper », autrement dit un effaceur de données. Il est diffusé pour détruire et provoquer des dégâts, pas pour récolter de l’argent.

La société russe apporte d’ailleurs un élément supplémentaire de preuve. La version 2016 de Petya fournissait ainsi un identifiant personnel d’infection unique correspondant à la machine de l’utilisateur. Dans le malware de 2017, l’identifiant est une séquence pseudo-aléatoire de caractères n’ayant aucun lien avec la machine. Encore une fois, la victime n’a aucun moyen de récupérer ses données, un message d’ailleurs clairement indiqué hier soir par Eugene Kaspersky dans un tweet.

La grande question des auteurs

Si Petrwrap n’est pas un ransomware et qu’il a pour objectif de détruire des données et de mettre la pagaille un peu partout, la question de l’identité des auteurs se fait encore plus pressante. Il existe en effet une différence de taille entre un groupe lâchant une menace sur le monde dans un but pécuniaire, et un autre qui n’en a que faire.

Un article de Wired soulevait hier à ce titre plusieurs éléments intéressants. La contamination a commencé mardi en Ukraine avant de s’étendre. Le pays, que nous décrivions récemment comme un terrain de jeu pour les auteurs de malwares, a donc été attaqué la veille de la célébration de sa Constitution, qui fête essentiellement l’indépendance du pays après la désagrégation de l’URSS.

Roman Boyarchuk, directeur du centre de cyberprotection ukrainien, a ainsi indiqué à nos confrères que l’attaque n’était « définitivement pas criminelle », avant d’ajouter : « Elle est probablement soutenue par un État ». Interrogé sur la possibilité que la Russie soit mêlée à l’affaire, le directeur semblait avoir un avis assez clair sur la question : « Difficile d’imaginer que quelqu’un d’autre aurait pu vouloir faire ça ». Difficile, mais pas impossible, surtout dans un tel domaine.

La plupart des chercheurs s’accordent en tout cas pour dire que l’aspect ransomware de Petrwrap n’était qu’une façade destinée à la presse, pour profiter du sillage laissé par WannaCrypt. On s’interroge quand même : s’il s’agit bien d’un maquillage, il est finalement assez peu travaillé.

Les concepteurs du malware ne pouvaient pas ignorer que leur code serait dans tous les cas analysé par les chercheurs et sociétés de sécurité. Les limites étranges sur la partie paiement, le faux identifiant ou encore l’adresse email rapidement fermée par Posteo ne pouvaient que faire rapidement voler en éclats le déguisement. Comparé à WannaCrypt, sur lequel pèsent également des soupçons de mascarade, Petrwrap semble avoir fait bien peu d’efforts.

Le décorticage du malware continue quoi qu’il en soit, et il y a fort à parier que d’autres informations aideront à établir un tableau général plus précis. Notez que d'un point de vue hygiène informatique, la finalité du malware importe peu. Les conseils donnés par l'ANSSI restent ainsi valables.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des éléments troublants

Petrwrap n’est pas vraiment un ransomware

La grande question des auteurs

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (93)


Comme je pouvais le penser tout ceci n’est finalement qu’une rampe d’essai pour ceux qui sont les auteurs. D’ailleurs pointer la Russie ne me convainc pas vraiment étant donné que c’est bien trop évident et lorsque l’on connait la difficulté de découvrir un coupable dans ces cas là…



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.




Il existe en effet une différence de taille entre un groupe lâchant une menace sur le monde dans un but pécunier, et un autre qui n’en a que faire.





C’est toute la différence entre les businessmen et les politiciens.



<img data-src=" />








swiper a écrit :



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.





… ou bien cela sera le prétexte rêvé au passage au full externalisé. Ouste les admins et l’infra, hello le cloud.



&nbsp;



127.0.0.1 a écrit :



C’est toute la différence entre les businessmen et les politiciens.



<img data-src=" />





<img data-src=" /><img data-src=" />









swiper a écrit :



Comme je pouvais le penser tout ceci n’est finalement qu’une rampe d’essai pour ceux qui sont les auteurs. D’ailleurs pointer la Russie ne me convainc pas vraiment étant donné que c’est bien trop évident et lorsque l’on connait la difficulté de découvrir un coupable dans ces cas là…



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.







À mon avis, ce sont plus de petits rigolos qui font ça soit pour le fun, soit par conviction idéologique personnelle (néo-luddites par exemple) avec pas d’autres but que de faire parler d’eux en foutant la merde.



Un Etat, surtout l’Etat russe, aurait fait les choses de façon bien plus soignée, même pour du sabotage pur et simple.



C’est Israel qui est derriere tout ca, uniquement pour vendre leurs matos de securité, apres c’est vrais que la Russie pourrait etre le coupable idéale, apres tout on sait tous qu’ils ont essayer de manipuler les elections de different pays..


réduire les délais non ? <img data-src=" />








swiper a écrit :



Comme je pouvais le penser tout ceci n’est finalement qu’une rampe d’essai pour ceux qui sont les auteurs. D’ailleurs pointer la Russie ne me convainc pas vraiment étant donné que c’est bien trop évident et lorsque l’on connait la difficulté de découvrir un coupable dans ces cas là…



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.





certains pourraient justement penser que ce n’est PAS la russie car tellement eviden





Commentaire_supprime a écrit :



À mon avis, ce sont plus de petits rigolos qui font ça soit pour le fun, soit par conviction idéologique personnelle (néo-luddites par exemple) avec pas d’autres but que de faire parler d’eux en foutant la merde.



Un Etat, surtout l’Etat russe, aurait fait les choses de façon bien plus soignée, même pour du sabotage pur et simple.





peut etre pas finalement, c’estt un bon moyen justement de detourner l’attention d’eux.

la theorie d’un “petit” groupe est tentante bien sur, mais cela me parait peut probable attendu la vitesse de proagation du truc, en 1h +- une grosse partie de l’ukraine a ramasser. cela, amha, demande tout de meme quelques moyens



Nous avons de fins analystes en cyber-géopolitique ici 🤡.


Ca dépend de combien de délai on cause. Car si on se réfère à d’autres failles que celle de SMB-1, les mises à jours étaient sorties depuis beaucoup de mois…


+1 …j’arrête pas le dire aux gens …


Que veux-tu… Tout le monde n’a pas le niveau pour être intervenant sur BFM-TV. <img data-src=" />


Le jour où cela arrivera, on rigolera (ou pas) lorsque le cloud d’amazon tombera comme il y a quelques temps.

Cependant, je doute que cela arrive un jour.


Tu parles de géopolitique alors qu’on ne sait même pas qui est derrière l’attaque !



Alors, miroir magique <img data-src=" />


<img data-src=" />








Naneday a écrit :



C’est Israel qui est derriere tout ca, uniquement pour vendre leurs matos de securité, apres c’est vrais que la Russie pourrait etre le coupable idéale, apres tout on sait tous qu’ils ont essayer de manipuler les elections de different pays..





lol.



Le jour ou un malware du genre va toucher toutes les “solutions” de type cloud, on va rire je pense.



J’imagine le truc qui vire la Table de partition en plus des partitions EFI et secteurs de boots, de tous les médias de stockage histoire de simplifier les choses. xD





Personne pour se dire que ce malware a été créé pour faire prendre conscience aux gens des affres de la NSA en matière d’exploitation et non divulgation des failles, et la mise au rébus quasi systématique du budget mises à jour/sécurité dans les entreprises ?








swiper a écrit :



Le jour où cela arrivera, on rigolera (ou pas) lorsque le cloud d’amazon tombera comme il y a quelques temps.

Cependant, je doute que cela arrive un jour.





Rome, Babylone, l’Empire mongole, le 3è Reich ont tous disparus.









Naneday a écrit :



on sait tous qu’ils ont essayer de manipuler les elections de different pays..





&nbsp;Ils ont surtout réussi à influencer la leur. Et merci pour ton analyse sur Israël, c’était drôle !









127.0.0.1 a écrit :



Que veux-tu… Tout le monde n’a pas le niveau pour être intervenant sur BFM-TV. <img data-src=" />





&nbsp;<img data-src=" />, il faut au moins être bac+…

&nbsp;



swiper a écrit :



Le jour où cela arrivera, on rigolera (ou pas) lorsque le cloud d’amazon tombera comme il y a quelques temps.

Cependant, je doute que cela arrive un jour.





J’ai du mal à croire au tout cloud, surtout que pour pas mal de services ca reste des bonnes grosses boites noires derrière lesquelles on n’a aucune idée de ce qu’il se passe..

&nbsp;





swiper a écrit :



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.





+1000 sur le côté accélération de l’application des majs.



&nbsp;Mais par contre je bosse aussi en sécurité, et, depuis Wannacry dès qu’il y a une toute petite merde, c’est la crise, tout le monde est sur les dents.

&nbsp;Alors que bien souvent ca a rien à voir avec la sécu et on se retrouve avec un nombre incalculable de faux positifs… <img data-src=" />









bingo.crepuscule a écrit :



Le jour ou un malware du genre va toucher toutes les “solutions” de type cloud, on va rire je pense.



J’imagine le truc qui vire la Table de partition en plus des partitions EFI et secteurs de boots, de tous les médias de stockage histoire de simplifier les choses. xD







Le meilleur des mondes. J’attends ce jour avec impatience.<img data-src=" /><img data-src=" />





Personne pour se dire que ce malware a été créé pour faire prendre conscience aux gens des affres de la NSA en matière d’exploitation et non divulgation des failles, et la mise au rébus quasi systématique du budget mises à jour/sécurité dans les entreprises ?





J’y ai pensé une demi-seconde, j’avoue.<img data-src=" />



Ils n’avaient pas encore la virtualisation !



<img data-src=" />









bingo.crepuscule a écrit :



Personne pour se dire que ce malware a été créé pour faire prendre conscience aux gens des affres de la NSA en matière d’exploitation et non divulgation des failles, et la mise au rébus quasi systématique du budget mises à jour/sécurité dans les entreprises ?





Un malware d’utilité publique? <img data-src=" />









Ricard a écrit :



Rome, Babylone, l’Empire mongole, le 3è Reich ont tous disparus.





Pas les chinois.

J’ai l’impression que ce sont des coups d’essais et de mises au point avant le Grand Cataclysme. <img data-src=" />









bingo.crepuscule a écrit :



Le jour ou un malware du genre va toucher toutes les “solutions” de type cloud, on va rire je pense.







Les “grands” du Cloud Storage mettent en place et améliorent en permanence des sécurités en prévision de ce grand jour.

Non pas pour la sécurité des données en elles-mêmes, mais pour être meilleur que le concurrent le jour où les attaques seront effectives. Être le seul à résister a une attaque d’envergure c’est un argument commercial de rêve.



[mode BFM]

c’est les nord-coréens qui se font passer pour les russes paske ces derniers ne veulent pas foutre la patée à l’oncle SAM qui gène la corée du nord dans ses vues d’annexion de la corée du sud

[/mode]



c’est bon, j’ai réussi l’épreuve pour passer à la télé au JT ?









nick_t a écrit :



Pas les chinois.

J’ai l’impression que ce sont des coups d’essais et de mises au point avant le Grand Cataclysme. <img data-src=" />





L’empire chinois est terminé depuis 1912.<img data-src=" />



BFM-PC ? <img data-src=" />









swiper a écrit :



Tu parles de géopolitique alors qu’on ne sait même pas qui est derrière l’attaque !



Alors, miroir magique <img data-src=" />





D’une c’est forcément qqun qqpart, donc géo c’est bon, ensuite c’est pour faire chier, donc la politique aussi c’est bon !



Pi bon, je ne parle de géopolitique que parce t’as des supers pointures qui te dise que c’est Israël ou les pas russes, etc… <img data-src=" />









bingo.crepuscule a écrit :



…Personne pour se dire que ce malware a été créé pour faire prendre conscience aux gens des affres de la NSA en matière d’exploitation et non divulgation des failles, et la mise au rébus quasi systématique du budget mises à jour/sécurité dans les entreprises ?





Oui mais non, ça donnerait un aspect positif à la démarche.



Le malware peut aussi simplement être un leurre pour couvrir des attaques plus ciblés, la NSA qui brûle ses outils en créant des virus atténués, un prototype un peu trop fonctionnel,&nbsp; ect ..

Toutes les hypothèses sont ouvertes à ce jour


y’a mieux comme source que O’Keefe à mon avis.

ou même que Bonifield comme source d’O’Keefe.

ces mecs là ne sont absolument pas dans la confidence des investigations.








Niktareum a écrit :



Nous avons de fins analystes en cyber-géopolitique ici 🤡.







J’ai une formation d’historien et de géographe, niveau bac+4 sanctionnée par un diplôme kivabien, je peux m’exprimer sur ce sujet, à ton avis ?



T’exprimer, tu peux dire ce que tu veux.



Qu’on puisse penser que tu es fins analystes à la lecture de tes propos, libre aux autres.








hellmut a écrit :



y’a mieux comme source que O’Keefe à mon avis.





Ton sens de la litote m’impressionne <img data-src=" />

L’intégralité du business de ce type est de fabriquer sur vidéo une “réalité” qui choque, indépendamment de la vérité. Il a été condamné pour ça, mais ça ne l’a pas ralenti.

À ce stade, le citer est soit du troll, soit de l’humour absurde.



Normalement ce n’est pas un ransomware mais un wiper. Il ne chiffre pas mais supprime.


Je suis persuadé que l’(es) auteur(s) doit(vent) bien se marrer en lisant les spéculations diverses et variées.








hellmut a écrit :



y’a mieux comme source que O’Keefe à mon avis.

ou même que Bonifield comme source d’O’Keefe.

ces mecs là ne sont absolument pas dans la confidence des investigations.





Plus que toi et moi réunis à mon avis.



C’est bien en dix ans, les journeaux sont passés de virus a malware, il faut pas trop leurs demander…


Cataclysme est déposé par blizzard et il est arrivée depuis 7 ans…








matroska a écrit :



Normalement ce n’est pas un ransomware mais un wiper. Il ne chiffre pas mais supprime.





dit comme ça on dirait presque que tu as lu au moins l’intro de l’article <img data-src=" />







ThomasBrz a écrit :



Cataclysme est déposé par blizzard et il est arrivée depuis 7 ans…





on parle de pirates, ces gens là ne reculent devant rien.



Pour l’instant c’est des trucs anodins, comme péter deux trois PC mais qui sait ? ils pourraient bien franchir la ligne rouge et se mettre à violer des copyrights



pas forcément, justement. ^^








V_E_B a écrit :



Ton sens de la litote m’impressionne <img data-src=" />

L’intégralité du business de ce type est de fabriquer sur vidéo une “réalité” qui choque, indépendamment de la vérité. Il a été condamné pour ça, mais ça ne l’a pas ralenti.

À ce stade, le citer est soit du troll, soit de l’humour absurde.





C’est pas O’Keefe la source, hein.<img data-src=" />



C’est toi qui le dis.

Après t’appelles ça comme tu veux ^^.’


Les vers et virus voués a détruire ou à paralyser un système était quasi exclusif à la fin des années 90 et leurs auteurs étaient souvent des “ados boutonneux”.

Il y a même une durant un temps des équipes de hackers qui s’affrontaient à coup “de qui flinguait le plus de machines”, et s’envoyaient des mots doux à travers le code de leurs virus.



Exemple :










WereWindle a écrit :



…Pour l’instant c’est des trucs anodins, comme péter deux trois PC mais qui sait ? ils pourraient bien franchir la ligne rouge et se mettre à violer des copyrights





<img data-src=" />



C’est exacterment ce que je m’étais dit pour Megaupload à l’époque&nbsp;<img data-src=" />

C’est trop gros, il pourront jamais tomber&nbsp;<img data-src=" />


Pour le fbi et la dea plus c’est gros, mieux c’est…


Tu as bien lu l’article, bon résumé <img data-src=" />


A une lettre dans le pseudo, c’est toi le wiper <img data-src=" />








psn00ps a écrit :



A une lettre dans le pseudo, c’est toi le wiper <img data-src=" />





D’ailleurs… c’est louche !&nbsp;<img data-src=" />



tu préfères, sans doute, écouter “les vrais experts” sur les plateaux TV ?

pas moi !








swiper a écrit :



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.








Bon, c’est pas qui son les coupables, mais en ce moment quelques un des scénarios de livre de Tom Clancy (ici Cybermenace) commence déteindre sur la réalité.<img data-src=" /><img data-src=" />


J’attends les News sur NxI…


Puree, elle a bon dos la Russie en ce moment. Je pense qu’on devrait prendre plus de pincettes quand on annonce que tel pays est responsable, quand on sait que certaines agences peuvent attribuer leurs mefaits a n’importe qui.


Le coupable est un Penguin.

Il est temps de passer à Linux.


Ça pue Ducu !



😬








matroska a écrit :



Ça pue Duqu !



😬





<img data-src=" />



Question bête (oui j’arrive un peu après la bataille):

Si il ne détruit que la MFT, ne peut-on pas la recréer avec un scan complet du disque?

J’avais déjà eu des soucis de corruption que j’ai résolu ainsi, du haut de ma faible expertise dans le domaine.



Du coup, quel réel intérêt à part d’emmerder Mme Michu?








Ricard a écrit :



C’est pas O’Keefe la source, hein.<img data-src=" />





Dans ton lien :



John Bonifield, se confessant au sujet des liens entre Donald Trump et la Russie et la prétendue ingérence russe dans la présidentielle américaine, dans une vidéo publiée par l’organisation à but non lucratif Project Veritas.



Ce n’est tellement pas O’Keefe que la recherche wikipedia sur “Project Veritas” redirige vers sa page <img data-src=" />









swiper a écrit :



Ils n’avaient pas encore la virtualisation !



<img data-src=" />









Excellent !!



moi aussi, ET après je me fais MA PROPRE opinion

plutôt que “de boire” les avis* “des vrais experts”

(ils sont tellement “experts”que personne n’a vu arriver la crise des “Subprimes” 2008)

ils devraient être, un peu, plus humbles (modestes) et nous avertir (en mettant des balises” :

“voici MON analyse…blablabla…..“et de rajouter “mais, certaines personnes pensent le contraire”





  • eux non : il nous livrent LEUR vérités, qui se transforme en LA vérité, au lieu de simplement

    nous informer (voici “le pour” ET “le contre) et de rester neutres, puis de nous laisser…………………….







    * qui reste UN avis, parmi d’autres……moi aussi, j’ai un avis…..toi, tu en as un autre, etc …

    j’ai, peut-être, pas la TV (comme eux) mais j’ai Internet !!!








vizir67 a écrit :



(ils sont tellement “experts”que personne n’a vu arriver la crise des “Subprimes” 2008)



Personne? Au contraire… Ceux qui les vendaient savaient parfaitement ce qui allait se passer. Ils étaient parfaitement au courant que les ventes se faisaient à des gens incapables de rembourser. Mais comment ils voulaient faire toujours plus de fric, ils n’en avaient absolument rien à foutre.









Notice me Sempai a écrit :



Puree, elle a bon dos la Russie en ce moment. Je pense qu’on devrait prendre plus de pincettes quand on annonce que tel pays est responsable, quand on sait que certaines agences peuvent attribuer leurs mefaits a n’importe qui.





justement, personne pour l’instant n’a fait d’attribution, même si quand on regarde la cible et le mode opératoire on est en droit d’avoir de sérieux soupçons.

Franchement bien malin qui pourra attribuer cette attaque aux russes avec certitude.



reste que pas mal d’arguments vont en ce sens (cf le blog de thegrugq, qui n’est pas vraiment tombé de la dernière pluie).



Une relation de travail dont la femme bosse pour une multinationale gravement victime (60 000 personnes au chômage technique à cette heure) m’indique que la propagation n’a pas eu lieu par mail mais par l’intermédiaire d’une MAJ de leur soft de compta. Il semblerait que cette MAJ ait été truffée au wiper.

C’est un outil pour grosse boite et qui est semble-t-il assez répandu en Ukraine mais peu en France. Ça expliquerait pourquoi ce sont surtout des grosses boites qui ont été touchées et peu de boites françaises.








V_E_B a écrit :



Dans ton lien :



Ce n’est tellement pas O’Keefe que la recherche wikipedia sur “Project Veritas” redirige vers sa page <img data-src=" />





Qu’est-ce que tu ne comprends pas dans le fait que c’est pas le caméraman qui donne l’information.

Si cette vidéo était sortie par BFM, elle aurait été plus crédible à tes yeux ?

lol









Patch a écrit :



Personne? Au contraire… Ceux qui les vendaient savaient parfaitement ce qui allait se passer. Ils étaient parfaitement au courant que les ventes se faisaient à des gens incapables de rembourser. Mais comment ils voulaient faire toujours plus de fric, ils n’en avaient absolument rien à foutre.





Et ça continue. Les grands lobbies bancaires aux USA tentent de faire (re)déréguler le système.

Magique.









jelus a écrit :



Le coupable est un Penguin.

Il est temps de passer à Linux.





Je vais écrire à Ségolène pour me plaindre.<img data-src=" />









Ricard a écrit :



Qu’est-ce que tu ne comprends pas dans le fait que c’est pas le caméraman qui donne l’information.

Si cette vidéo était sortie par BFM, elle aurait été plus crédible à tes yeux ?

lol





Ah, tu n’as pas l’air de connaître le passif du Project Veritas.

Le problème, c’est qu’il sont spécialisé dans les caméras cachées énormément éditées. Ils ont de multiples condamnations à ce sujet. Ils posent une question, filment la réponse, filment une autre question en l’absence du gars, et montent le tout pour faire croire que la réponse est à la seconde question. Ils en retirent aussi des bouts et altèrent le contexte pour faire bonne mesure et assurer que le propos initial est totalement perdu.

Du coup, oui, une vidéo de BFM, qui n’est pas réputé pour ce genre de manipulation, aurait été bien plus crédible.









V_E_B a écrit :



Ah, tu n’as pas l’air de connaître le passif du Project Veritas.

Le problème, c’est qu’il sont spécialisé dans les caméras cachées énormément éditées. Ils ont de multiples condamnations à ce sujet. Ils posent une question, filment la réponse, filment une autre question en l’absence du gars, et montent le tout pour faire croire que la réponse est à la seconde question. Ils en retirent aussi des bouts et altèrent le contexte pour faire bonne mesure et assurer que le propos initial est totalement perdu.

Du coup, oui, une vidéo de BFM, qui n’est pas réputé pour ce genre de manipulation, aurait été bien plus crédible.





Tu as bien vu la vidéo en question ? Elle est pourtant sans ambiguité.

C’est pas Veritas l’important, c’est ce que le directeur de CNN raconte.









Ricard a écrit :



Tu as bien vu la vidéo en question ? Elle est pourtant sans ambiguité.

C’est pas Veritas l’important, c’est ce que le directeur de CNN raconte.





Je sais que c’est ‘dredi, mais je vais répondre quand même pour ceux qui ne connaissent pas bien la source et risquerai de te croire sérieux.

Veritas est important, car c’est un organe spécialisé dans le trucage vidéo débouchant sur des propos odieux mais faux. On est exactement dans leur modus operandi, en l’absence de source externe rien ne laisse à penser qu’ils fassent autre chose que ce qu’ils ont toujours fait. Les prendre au sérieux, c’est comme prendre le Gorafi au sérieux. Ils peuvent avoir une vrai news de temps en temps, mais c’est le fruit du hasard, pas une volonté manifeste.



Et en passant, ils n’ont pas interrogé le directeur de CNN. Ils ont eu un producteur de contenu orienté santé, et un commentateur, donc personne d’importance dans l’organigramme.









swiper a écrit :



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.





Perso ce que je trouve dingue, c’est que 15 ans (ou plus) après Windows pose toujours les mêmes problèmes de sécurité, permettant des attaques massives (j’ai connu “I love you” vers 2000, et d’autres vagues de propagations grâce à Outlook en particulier).

Je sais que ça n’est pas toujours facile, mais il y a des sociétés qui ont fait le bon choix, et qui ont abandonné Windows pour l’essentiel, je connais même des SSII ou des cabinets de plus de 100 personnes qui ont fait la migration vers Linux pour des raisons de sécurité.

Ça me paraît un choix tellement rationnel, puisque dans la pratique, que Linux soit “mieux” ou pas, on est tranquille sous Linux.



mouais.

tout le monde disait ça de MacOS à l’époque, et maintenant que des tas de gens sont sur mac on voit des virus et ransomware sur Mac aussi.

étant donné que c’est la masse qui attire, si tout le monde passe sur Linux, ça sera pareil.

Linux en ce sens c’est “mieux” parce que personne est dessus. ^^








hellmut a écrit :



mouais.

tout le monde disait ça de MacOS à l’époque, et maintenant que des tas de gens sont sur mac on voit des virus et ransomware sur Mac aussi.

étant donné que c’est la masse qui attire, si tout le monde passe sur Linux, ça sera pareil.

Linux en ce sens c’est “mieux” parce que personne est dessus. ^^





Merci d’abonder en mon sens.

Et c’est une excellente raison d’y passer. On a de la marge, et je parie que Linux resterait plus sûr. (et pour Mac ça reste hachement mieux).



après si tout le monde est sur windows c’est aussi parce que tout le monde est sur windows, même si aujourd’hui les soucis de compatibilité Win/Linux sont plus aussi terribles qu’avant.

reste que passer un parc conséquent de Win à Linux ça a aussi un coût non négligeable.

si c’est uniquement pour de la sécu faut réussir à le justifier tant en termes de risques qu’en terme de budget.








V_E_B a écrit :



Et en passant, ils n’ont pas interrogé le directeur de CNN. Ils ont eu un producteur de contenu orienté santé, et un commentateur, donc personne d’importance dans l’organigramme.







Personne d’importance dans l’organigramme, donc c’est forcément faux… ok, je vois le genre.

Je me fous que ce soit Veritas, Wikileaks ou Michel Drucker qui a sorti l’info. C’est le contenu qui est important. Je vois pas ce qui te gêne là-dedans.









hellmut a écrit :



après si tout le monde est sur windows c’est aussi parce que tout le monde est sur windows





<img data-src=" />

Si il pleut, c’est parce qu’il y a de l’eau qui tombe du ciel.





reste que passer un parc conséquent de Win à Linux ça a aussi un coût non négligeable.

si c’est uniquement pour de la sécu faut réussir à le justifier tant en termes de risques qu’en terme de budget.



Plusieurs boites ont perdu des millions (en production et image de marque) récemment à cause de ce genre d’attaque. INvestir dans de la sécurité n’est JAMAIS une mauvaise idée ni un mauvais INvestissement.<img data-src=" />



Moui, va falloir faire mieux je pense. Ça manque de corps, de substance. Une simple déformation manifeste des propos, c’est un peu le choix de facilité <img data-src=" />

Project Veritas met plus d’effort dans ses trolls, tu dois pouvoir le faire aussi <img data-src=" />








Ricard a écrit :



<img data-src=" />

Si il pleut, c’est parce qu’il y a de l’eau qui tombe du ciel.





t’as très bien compris mon propos, je crois, mais t’es peut-être déjà au pastis?





Plusieurs boites ont perdu des millions (en production et image de marque) récemment à cause de ce genre d’attaque. INvestir dans de la sécurité n’est JAMAIS une mauvaise idée ni un mauvais INvestissement.<img data-src=" />



ce n’est pas ce que j’ai dit.

je dis que migrer tout un parc vers Linux pour une unique raison de sécurité demande à se justifier en terme de risques et de budget.

globalement tu te ramène pas devant un comité directeur en disant: “ouais linux c’est mieux y’a pas de virus, faut migrer”.

tu vois ce que je veux dire?



tout dépend qui fourni le contenu.

en l’occurrence le directeur des programmes santé qui s’exprime en caméra cachée à un quidam sur le contenu des investigations des services US, j’ai un léger doute. mais libre à toi de considérer que ce qu’il dit est vrai.








Ricard a écrit :



Et ça continue. Les grands lobbies bancaires aux USA tentent de faire (re)déréguler le système.

Magique.



Et refoutre des dizaines de milliers de familles dans la merde, juste pour s’enrichir encore plus au passage…









Patch a écrit :



Personne? Au contraire… Ceux qui les vendaient savaient parfaitement ce qui allait se passer. Ils étaient parfaitement au courant que les ventes se faisaient à des gens incapables de rembourser. Mais comment ils voulaient faire toujours plus de fric, ils n’en avaient absolument rien à foutre.







C’est le problème récurrent avec ce genre de situation : tu as des gens qui savent pertinemment que ça va mal finir : soit ils font partie de ceux qui en profitent, et ils ne vont pas le crier sur les toits pour pouvoircontinuer à en profiter tranquille, soit ils font partie des Cassandres qui ne sont pas dans le système, et qui, de ce fait, sont ignorées par son bras médiatique (déjà dénoncé par Chomsky en son temps).



oh interessant !

Je vais lire tout ca des que je rentre :)


oui…..je pense, aussi que “c’est la course à l’échalote” cette histoire ! <img data-src=" />








swiper a écrit :



Moi qui travaille dans la sécurité, je trouve que finalement ces incidents ont un côté très positif car les DSI vont peut être enfin avoir les budgets pour s’équiper suffisamment et vont avoir la pression nécessaire pour accélérer les délais de mise à jour.







+1 On devrait même remercier les auteurs de ce malware et organiser pour eux une collecte de Bitcoins. <img data-src=" />



Cela dit, je reste étonné qu’en 2017 il y ait encore des DSI qui installent IE sur leurs postes, qui permettent à leurs utilisateurs d’exécuter n’importe quel .exe et qui se sentent sécurisés parce qu’ils ont des antivirus.



kasperski fait une attribution “probable” des russes à priori.

kasperksi, oui. ^^



https://securelist.com/from-blackenergy-to-expetr/78937/



en gros ils trouvent des similarités assez fortes entre BlackEnergy et NotPetya.


j’adore.

la première phrase de l’article est déjà une connerie:







Sputnik a écrit :



Les journalistes d’investigation du Projet Veritas (Project Veritas), une initiative lancée pour faire la lumière sur les manipulations durant la présidentielle américaine 2016, ont l’intention de poursuivre leur lutte contre les publications mensongères des médias traditionnels américains, a déclaré à Sputnik Stephen Gordon, porte-parole du projet Veritas.











Wikipedia a écrit :



In June 2010, O’Keefe formed a 501©(3) organization, Project Veritas, with the stated mission to “investigate and expose corruption, dishonesty, self-dealing, waste, fraud and other misconduct.”[11]




<img data-src=" />&nbsp;<img data-src=" />


Tipiak !


Tu te rappelles des experts avant qu’on découvre l’identité de Merah ?



Tous a parler de serial killer a l’américaine… C’était à mourir de rire…


Il est temps de revenir à *BSD, ou VMS.









hellmut a écrit :



après si tout le monde est sur windows c’est aussi parce que tout le monde est sur windows, même si aujourd’hui les soucis de compatibilité Win/Linux sont plus aussi terribles qu’avant.





Ça reste une sorte de choix par défaut un peu naze.







hellmut a écrit :



reste que passer un parc conséquent de Win à Linux ça a aussi un coût non négligeable.

si c’est uniquement pour de la sécu faut réussir à le justifier tant en termes de risques qu’en terme de budget.





J’avais écrit précisément : “Je sais que ça n’est pas toujours facile, mais il y a des sociétés qui ont fait le bon choix”, ce n’est pas pour rien.

Quand je vois les merdes qu’on a avec un parc sous Windows, le boulot que ça demande de garder ça un peu sûr… Déployer des anti-virus, des anti-trucs, etc. Enfin, je pensais ça déjà il y a 15 ans, et je n’ai pas changé d’avis, sauf que maintenant (depuis longtemps) c’est rentré dans l’esprit des gens que l’informatique, c’est pas sûr et pas fiable. Merci MS.



Pourquoi n’ai-je pas la moindre réponse synaptique devant les propos de l’officiel ukrainien selon lesquels la Russie serait derrière le malware ?





La Russie, ce pays qui malgré un PIB équivalent à celui de l’Italie a le pouvoir d’être responsable d’à peu près tout sur cette planète…

Cette décennie m’aura appris à ne plus regarder les italiens de la même façon… <img data-src=" />