Note pour les angoissés: désactiver le service "LanmanServer" soit "Serveur" dans Windows.
Une vulnérabilité dans SMB, présente depuis Windows XP semble être à l'origine de la vague de chiffrement subie depuis vendredi. À vos restaurations Messieurs !
Korben, toujours en retard sur le Shaarli de Strak, qu'il suit d'ailleurs jalousement mais ne l'avouera jamais. => http://liens.strak.ch/?BHSjFg
Pour se protéger des Ransomware et autres Cryptolocker.
Fonctionne sur un principe de honeypot, plus d'infos ici: http://www.silicon.fr/ransomfree-application-leurre-ransomwares-165532.html
Sympa le test ! Comme prévu, Windows Defender est une passoire à fuir.
J'en profite pour indexer le tool RansomFree (shaarlink suivant), qui est gratuit et permet de se protéger des cryptolockers.
Kaspersky, la police néerlandaise, Europol et Intel Security ont sorti un site qui compile les déchiffreurs de ransomware.
"Upload a ransom note and/or sample encrypted file to identify the ransomware that has encrypted your data."
TL;DR.
"...l’objectif sera alors de bloquer certaines extensions (et fichiers) propres au comportement d’un ransomware, et d’en avertir l’administrateur par e-mail et/ou par une entrée dans l’observateur d’événements."
Sinon, les malwares/troyens/ransomwares n'existent pas sur Mac, non non non Madame.
Combien de temps ce bout de code va tenir ? Sûrement pas assez pour que des petits malins en profitent.
Un kit prenant en charge la plupart des Ransomware actuels: CryptoLocker, CryptoLockerDecrypt,
TrendMicro_Ransomware_RemovalTool, FBIRansomWare, CoinVault, TeslaCrypt.
Un nouveau ransomware qui se base sur RDP (port 3389 pour rappel) et des sessions avec des mots de passe faibles et qui chiffre
(et non pas "crypte" comme dans l'article) les données du serveur. Bien sûr pour déchiffrer, il faut soit restaurer soit payer.
Un site pour déchiffrer vos fichiers si vous avez été victime de Cryptolocker (http://liens.strak.ch/?C8bOOg),
le ransomware qui touche les NAS Synology.