WannaCry - Et bien pleurez maintenant

Il existe un patch pour XP SP3 (non embeded) officiel KB4012598

1 « J'aime »

Facile de critiquer, la cas de Renault est compréhensible :

  • Y’a forcément du partage réseau (remonté de prod par des fichiers textes, partage de fichier Excel de suivi…)
  • Y’a forcément de vielle machine non upgradable sur la ligne prod (un truc qui gère un automate ou une imprimante industrielle tu t’amuses pas à la màj un week end comme ça pour voir)

Ensuite c’est une question de temps :

  • Combien de temps avant qu’un idiot ouvre une pièce jointe chelou ? (plus t’as de monde dans la boite, plus le risque est élevé)
  • Combien de temps avant qu’un idiot aille surfer sur un site pourri pendant sa pause en pleine nuit.

On a une chance en France, beaucoup de (tous les ?) particuliers ont une box internet, qui par défaut fait router. Il y’a 10ans on avait l’ADSL avec un modem USB, et ton windows se retrouvait avec un IP publique parfois fixe tous les ports exposés aux quatres vents.
Personne ne se rappelle de Blaster en 2003, le truc se propageait en spammant des IP aléatoires d’un coté pour se propager, et l’autre faisait du deny de service sur windows update. En 2j y’avait des PCs qui rebootaient en boucle partout dans le monde :slight_smile:

1 « J'aime »

Bonjour, un expert peut-il me dire si le fait d’être sur un compte utilisateur “Standard”, au lieu d’un compte “Administrateur” (comme celui par défaut sur Windows 10), nous protège de ce virus ? Merci…

Windows 10 n’est pas vulnérable à cette faille.

Aucun Windows n’est vulnérable à la faille, s’il est à jour, mais tous l’ont été. Seulement Windows 10 ne demande plus l’avis de l’utilisateur, et update tout seul comme un grand.

Maintenant, si j’ai un Windows 10 dans un réseau local sans connexion internet, et qu’une autre machine s’est faite pwn, alors je vais me faire avoir !

Bonjour @Korben si je ne m’abuse tu as enlevé cette mention de mail que tu avais ajouté, je ne la vois plus ! et aujourd’hui un expert à la mords moi le noeud chez clubic, insiste lourdement sur le fait qu’il n’y a pas de mail : http://www.clubic.com/antivirus-securite-informatique/actualite-830670-wannacry-eclairage-expert.html du coup je suis intrigué, et cherche toujours la verité ?
Edit : L’article parle vaguement que le virus s’auto propageait par internet en recherchant lui même des ordinateurs infectés ?

Bonjour,

Je vais peut-être poser une question à priori stupide, mais que se passe-t-il si la personne infectée paye ?
Si cela débloque effectivement les fichiers, une solution ne serait-elle pas de “leurrer” le virus pour lui faire croire que la rançon a été payée, ou le protocole de bitcoin (blockchain), empêche-t-il ce type de manipulations ?

Il me semble que tout n’es pas perdu tant que l’appareil infecté n’a pas été éteint ou reboot, certains aurait réussit à récupérer un moyen de déchiffrer les fichiers via une partie de la clé de chiffrement utilisé présent dans la RAM :

Ha ? Et bien même avec Windows 10 creator parfaitement à jour, avec Eset Smart security à jour et malwarebyte pro et suivi toutes les recommandations de korben j’ai quand même choppé une saloperie ! Depuis le 25 mai j’ai des dossiers en mode caché remplis de fichiers qui se place un peu partout, dans document and setting, sur la base du C et me créer même de nouveau utilisateurs… http://hpics.li/d8fe08c une idée de ce que c’est ??? ma première réaction est d’avoir tout coupé, débranché mes disques data, débranché le réseau et d’avoir installé linux mint sur un disque vierge… mes données n’ont à priori pas été touché ? que faire d’autres ?