Cet événement m'a fait réfléchir et dans chacune de mes présentations,
j'inclurai un flash sécurité et écologie numérique (vidéoconférence, auto-hébergement)
Je l'ai déjà expérimenté lors de ma présentation sur les Traitements de texte/PAO en libre.
Pour plus d'info sur cette présentation + le lien vers le support :
- Mastodon : https://framapiaf.org/@jose_relland/102741279260705768
- LinkedIn : https://www.linkedin.com/posts/joserell … 3120-yg-V/
- Télécharger le support : https://tricassinux.org
Bonne rentrée.
]]>Un serveur informatique pirate, basé en France, avait inoculé le virus Retadup à plus de 850 000 ordinateurs dans le monde, à des fins crapuleuses
Depuis 2016, grâce au virus Retadup, ce serveur est en capacité de prendre le contrôle de machines "zombies" et de les commander à distance pour commettre des actions crapuleuses et très rémunératrices, comme la création de la cryptomonnaie Monéro, l'utilisation de ransomwares (des logiciels d'extorsion), des vols de données d'hôpitaux (comme en Israël), le blocage de systèmes numériques, etc
extrait interview de Jean-Dominique Nollet, chef du Centre de lutte contre la criminalité numérique (C3N) à Cergy Pontoise (Val d'Oise).
Q: Ce qui est incroyable, c'est que le serveur pirate était en France.
R: "Ce n'est pas incroyable, c'est légitime : il y a plein de serveurs en France. Nous sommes l'un des pays qui fait le plus d'hébergement."
coopération avec le FBI ?
"On avait besoin d'eux non pas pour la partie technique, mais parce que certains noms de domaines étaient enregistrés aux États-Unis. Il nous fallait des jugements de cours fédérales pour pouvoir bloquer certains trafics et les dériver vers notre serveur à nous."
Q: Qui a été infecté dans cette histoire ? Et comment ça se passait ?
R: "Le virus n'a infecté que des ordinateurs sous Windows, XP, 7,8 et 10 et des serveurs sous Windows. Il s'agissait surtout d'ordinateurs de particuliers mais également d'entreprises.
Les PC ont été infectés très classiquement :
- un clic sur un lien dans un e-mail, proposant une manière de faire de l'argent facile, ou de voir des photos érotiques, etc.
- Autre manière très courante de propagation du virus : les clés USB infectées."
Q: Qu'est-ce que vous conseilleriez à l'utilisateur lambda face à ce genre de cyber-groupe criminel et ce genre de virus ?
R:"La même chose que je conseille à mes parents : on ne clique pas sur les liens si l'on n'est pas sûr de la personne qui vous envoie le mail. On ne clique pas sur les pièces jointes non plus et on met un antivirus (même gratuit) à jour. Et on essaie de ne pas faire n'importe quoi sur Internet."
===========================================================================
Commentaires:
1/ Windows
on voit bien que même sur des systèmes win récents (10), sans doute mis à jour (?) , mais mal protégés ( antivirus absent ou pas à jour), c'est bien l' utilisateur qui agit en cliquant sur un truc, lien machin, image, qui va exécuter un fichier caché et corrompre l'ordinateur.
Si le message vous demande d'entrer un mot de passe, et que vous le faites, cela signifie qu'il vous a demandé les droits d' administrateur pour modifier le système, ne faire cette manip (donner l'autorisation) qu'après avoir réfléchi suffisamment, et le faire en connaissance de cause.
Par facilité, win donne ces droits facilement ( UAC activé ou pas), il s' agit de cliquer (et rarement d' entrer un mot de passe admin, car l'utilisateur est sur un compte admin d'office). OK à plusieurs reprises, et c'est fait, votre ordi est infesté...
Il est à noter que nux ( linux distribs) ne présente pas ces défauts de conception ( utilisateur jamais admin), et ne peut exécuter des .exe, ce qui pour l' instant le protège la plupart du temps, et qui à l' usage fait que l' on a plus de tranquilité d'esprit à l 'utiliser, ceci n' étant qu'un des avantages du système, qui en plus est modifiable à souhait, et LIBRE.
2/ Cocorico
Il est satisfaisant de constater que nous avons des services de police cyber qui marchent bien (vivier de bons informaticiens, éthique, désintéressement...). Et que cette action (de désinfection) s' est étendue au monde entier, signe évident de l' interconnexion, interdépendance, le numérique étant un des secteurs les plus mondialisés.
On a pu lire (avec exagération) qu' environ 80 % des pc personnels aux US appartenaient à divers botnet
Au total dans le monde on a évoqué plusieurs centaines de millions de machines infectées.
Les stats sont moins alarmistes https://fr.wikipedia.org/wiki/Botnet#No … _(botnets)
Plusieurs actions concertées dans lesquelles le département de sécurité de Microsoft s'est fortement impliqué ont permis de démanteler deux importants réseaux : Waledac et Rustock (opérations dénommées respectivement b49 et b107). En mars 2011, Rustock comprenait environ 1 million de machines générant 47,5 % du spam mondial (selon Symantec27) et son code source utilisait 106 adresses IP pour son contrôle
Il est extrêmement difficile d'avoir des chiffres fiables et précis, puisque la plupart des botnets ne peuvent être détectés qu'indirectement. Certains organismes comme shadowserver.org tentent d'établir des chiffres à partir de l'activité réseau, de la détection des centres de commandes (C&C), etc.
Nombre de réseaux (botnets)
Au mois de février 2010, on estimait qu'il existait entre 4 000 et 5 000 botnets actifs24. Ce chiffre est à considérer comme une fourchette basse, puisque les botnets gagnent en furtivité et que la surveillance de tout le réseau internet est impossible.
3/ botnets
Pas de compassion, de pitié, et d' excuses (d'idéologie genre small is beautifull) pour ce type d' actions malveillantes et criminellles qui n' ont rien à voir avec:
la liberté d' expression menacée (protégée par tor par exemple), les anonymous, les hackers ( bidouilleurs passionnés), le droit de faire de l' informatique libre. Il est dommageable que des personnes compétentes en informatique se livrent à des activités criminelles.