Compte-Rendu d’infection par CryptoWall 3.0 – 2015/04/29

—————— Infection

Jeudi matin à 8h44 est apparu sur le poste cuisine-pc.dir.lan un virus sous la forme d’une fausse mise à jour Adobe Flash Player.

Ce virus non détecté par l’Antivirus en place et à jour Trend OfficeScan, la signature étant apparu la veille selon Virus-total, utilise le mécanisme CryptoWall / CryptoLocker dans sa version 3.0

Ce virus fonctionne de la sorte :

  • Injection/Lancement d’une binaire au démarrage du poste (clés de registre situées dans HKLM\Software\Microsft\Windows\CurrentVersion\Run et HKCU\Software\Microsft\Windows\CurrentVersion\Run)
  • Ajout d’une entrée également dans le Menu Démarrer\Démarrage pour tous les utilisateurs
  • La binaire se lance et exécute plusieurs outils par le biais de commandes batch.
  • L’empreinte mémoire atteignait 17 000 à 27 000 Ko pour chaque instance.

Chaque instance lancée chiffre les fichiers situés sur le disque dur du poste client ainsi que les éventuels lecteurs réseaux, périphériques de stockage (clé USB/disque dur externe), sur lesquels l’utilisateur courant à les droits d’écriture.

Les répertoires qui ne sont pas impactés sont :

  • Windows
  • Program Files
  • Temp

Cela permet à l’ordinateur de continuer à fonctionner « normalement ».

Les types de fichiers touchés sont :

  • Images JPG/PNG : le nom du fichier reste identique, l’aperçu dans l’explorateur reste le même, le contenu est altéré et l’image illisible.
  • Documents doc/docx/xls/xlsx : le nom du fichier reste identique, le contenu est altéré et le fichier illisible
  • Même conséquence pour les fichiers PDF, ODF, MKV, AVI, MP4

Voici la liste de tous les types de fichiers concernés (source : https://blog.fortinet.com/post/cryptowall-another-ransomware-menace )

filetypes

Ne sont pas concernés les fichiers .exe/.ini/.cfg ce qui en soit est “intéressant” dans le monde professionnel car le virus n’altère pas les fichiers de configuration de logiciels installés à la racine du disque (c’est souvent le cas avec les logiciels métiers anciens).

Dans chaque dossier/sous-dossiers où se trouvaient des fichiers chiffrés par le virus sont joint 4 fichiers :

fichiersduplique

C’est le seul effet vraiment visible de ce virus puisque rien n’est détruit, tous les fichiers sont réécrits en lieu et place des existants.

La page HTML est très simple, sans fioritures et contient le même texte que l’image PNG et le fichier texte.

  • Les trois fichiers sont rédigés dans un français correct avec quelques fautes.
  • Le quatrième fichier est un raccourci vers une page internet qui permet à la personne infectée de payer une rançon afin d’obtenir la clé de déchiffrement.

prompted

Un des effets qui a alerté l’utilisateur était le ralentissement du poste client.

La charge CPU nécessaire au chiffrement des fichiers est assez importante ce qui explique la lenteur soudaine. Une analyse avec Sysinternals Process Explorer montre également une forte activité réseau pour chaque instance du virus.

Chaque instance semblait se comportait comme un client/serveur, transmettant des requêtes HTTP en UDP (de mémoire le port 3192). Après recherches l’interface de commande du virus utilise le réseau Tor pour contrôler les postes infectés, le poste infecté était probablement utilisé comme relais de commande Tor.

Mon investigation s’est arrêtée là par manque de temps, il me fallait éviter une éventuelle propagation et rétablir les services touchés.

—————— Recherches

Après recherches sur le virus en question, plusieurs autres choses sont exécutées en arrière-plan et non des moindres :

  • Suppression des sauvegardes automatiques des volumes :
    • vssadmin.exe Delete Shadows /All /Quiet

La désactivation de ce service signifie que les copies des fichiers éventuellement sauvegardées par Windows dans un point de restauration précédent sont supprimées, aucune récupération avec des logiciels spécialisés tels que Recuva ou testdisk/PhotoRec n’est possible.

  • Désactivation des notifications d’Erreur de Récupération Windows :
    • bcdedit /set {default} recoveryenabled No
    • bcdedit /set {default} bootstatuspolicy ignoreallfailures
  • Désactivation des services Centre de Sécurité, Windows Defender, Windows Update, Service de Transfert Intelligent en Arrière-Plan (BITS).

L’exploit utilisé semble être celui-ci documenté sur le blog Malware Don’t Need Coffee : http://malware.dontneedcoffee.com/2015/04/cve-2015-0359-flash-up-to-1700134-and.html

 ——————- Impact et rétablissement

impacted

Impact

Les dégâts subis suite à cette infection ont empêché le fonctionnement du self du collège pour une journée.

Ont été touchés :

  • Fichiers du lecteur réseau mappé en écriture pour le logiciel de restauration
  • Fichiers du lecteur réseau mappé en écriture pour les documents de restauration
  • Fichiers situés dans les Documents utilisateur et le Bureau
  • Fichiers situés dans la deuxième partition du disque du poste client

Le logiciel de restauration utilise une borne de contrôle d’accès biométrique + lecteur de carte associé à un distributeur de plateau commandé par le réseau. Le logiciel de communication avec la borne de contrôle étant situé sur le poste infecté, nous avons dû fonctionner en manuel pour une journée.

Tous les postes du VLAN concerné ont été déconnecté manuellement du réseau, et un scan viral lancé avec l’outil Kaspesky Removal Tool. Au final cela n’a été d’aucune efficacité puisque le virus étant juste sorti, la signature du fichier était inconnu de cet outil. Méthode à revoir.

Fort heureusement aucune infection sur les postes du VLAN concerné n’a été signalée, cela reste à confirmer.

 

Rétablissement de l’activité

Pour le rétablissement de l’activité il a fallu dans l’ordre :

  • Extraire le disque de la machine infecter et le remplacer par un autre disque
  • Installer le système d’exploitation de la machine
  • Installer le logiciel de restauration
  • Installer le logiciel de communication avec la borne de contrôle
  • Installer le logiciel de contrôle en température des chambres froides
  • Paramétrer la messagerie Outlook
  • Installer les périphériques (imprimantes)
  • Intégrer le poste au domaine et mise en place du poste

Pour le rétablissement des données, n’étaient sauvegardées de manière journalière et mensuelle que les données du logiciel de restauration + documents de restauration.

Les utilisateurs ont pour consigne de ne sauvegarder que le minimum de choses dans leur dossier utilisateur et leur bureau. Egalement les données éventuellement stockées dans la partition 2 du disque dur infecté (photos, documentation) n’ont pu être récupérées puisque non sauvegardées.

Ce manquement de sauvegardes sur les clients sera comblé par le déploiement de la solution gratuite Veeam Endpoint Backup qui permet la sauvegarde de données sur postes clients.

Grâce aux sauvegardes différentielles effectués la nuit précédente et complète en début de mois les pertes de documents ont été minimes voir nulles.

La réinstallation rapide des logiciels métiers spécifique et leur paramétrage a pu être faites facilement car le virus ignore les fichiers de configuration .ini et binaires .exe ce qui a permis de récupérer les configurations précédentes sur l’ancien disque dur et de tout relancer sans l’intervention d’un technicien spécialisé.

Au final le service a été rétabli le lendemain midi soit 24h après la constatation de l’infection. Dans notre cas c’est une durée très satisfaisante.

Attention nouvelle menace : Ransomware / Lockers

Il est déjà trop tard a ce moment là...

Il est déjà trop tard a ce moment là…

 

Se développe une nouvelle menace pour les sociétés/établissements/particuliers appelés Ransomware ou Lockers. (logiciels “rançon” si on veut traduire ça rapidement)

On connaissait déjà les virus/malwares du type “Gendarmerie” qui bloquaient un ordinateur en vous indiquant que pour obtenir le code de déverrouillage il fallait verser un montant par carte de crédit. C’était du bluff, il était assez facile pour un réparateur de vous dépatouiller d’une telle situation.

Les cyber-criminels sont passé a l’étape supérieur avec un logiciel du même type mais qui a la fâcheuse tendance de chiffrer tous vos documents (doc/xls/ppt/jpeg/mp3/etc..) , en sus il vous demandera de verser un montant avoisinant 200€ afin d’obtenir la clé de chiffrement … que vous n’obtiendrez jamais.

La grosse différence avec la première version est qu’une fois les fichiers chiffrés il est impossible de faire machine arrière, une fois infecté c’est foutu de chez foutu la seul solution sera de réinstaller votre système d’exploitation, et tant pis pour vos données !

Ce virus va également chiffrer tout ce qui pourrait se trouver connecté à votre PC : clés USB, disque dur externes, NAS, Dropbox/hubiC/SkyDrive/etc..

C’est pourquoi je rappel qu’il est important de faire des sauvegardes sur support externe régulièrement de vos documents/cours/photos + d’installer un antivirus et un antimalware, les maintenir a jour + surfer responsable !

USBKEY – Magie de Nowel – LE RETOUR DU COMEBACK !

Swiss-Army-USB,A-B-301043-13
Le tutoriel rapide pour nettoyer le pc de tata jacqueline qui fait n’importe quoi :
Si vraiment c’est trop encrassé, nettoyez avec TronRescue : http://bmrf.org/repos/tron/Tron%20v4.3.1%20(2014-12-18).exe
TronRescue sur votre clé USB de Nowel sera la seul chose utile puisque c’est le script de la mort qui fait tout !
Bonnes Vacances !

Blockulicious, une extension Firefox/Chrome pour éviter de télécharger des merdes

Salut la compagnie, j’ai découvert une extension pour Mozilla Firefox/Google Chrome qui est la véritable barrière de protection pour madame Michu contre ces “Programmes qui s’installent tout seul” qui nous mènent inévitablement à des “J’AI PU GOOGLE”

Disponible dans les markets d’extensions propre a chaque navigateur, le principe est simple : tu click malencontreusement sur un lien vers un site de merde type Softonic ou autres sources à merdes/toolbars/proxy de merde … “BLAM” auto-redirection vers une page de blocage !

Tiens, prend ça Softonic, dans tes dents !

Tiens, prend ça Softonic, dans tes dents !

C’est pas trop magique ? L’extension agit un peu comme un proxy filtrant au final, ce serait le top du top si on pouvait intégrer ça a la liste de Toulouse pour SquidGuard, la mon copain on serait bien !

A ajouter d’urgence dans vos navigateurs et ceux des vot’ famille :

Partagez cet article autour de vous, ça ne peut que faire du bien aux PC des gens !

Source : http://www.crdf.fr/product/blockulicious/

Rentrée 2014 – Tu veux un PC Portable ? tiens

Tu veux travailler, t’as pas besoin de jouer, faut que ça tourne, faut que ça tienne la route.

Compter environ 600€, en dessous c’est cheap et ça envoie pas le steak

Grosso modo les mêmes configurations pour les 3, un petit plus pour le Toshiba qui embarque un processeur Intel Core i5 donc légèrement plus puissant.

Ils font tous les trois parti de la gamme professionnelle de ces constructeurs, gage de fiabilité et de robustesse comparativement aux gammes grand publique un peu cheap en plastoc.

La configuration de ces 3 bestioles :

  • Processeur Intel Core i3-4000M (Dual-Core 2.4 GHz – cache 3 Mo) pour les 2 premiers – Intel Core i5 pour le 3eme
  • 4Go de mémoire vive
  • 500Go de disque dur pour les 3 – mention au modele Lenovo avec un disque a 7200rpm
  • 2x Ports USB3 – Lecteur carte SD
  • Sortie HDMI
  • Wifi N – Bluetooth – RJ45 Gbe – Webcam
  • Autonomie de 6 heures environ

Remplacez le disque dur par un SSD de 128Go (80€) et par la même un boitier HDD externe USB (22€)  dans lequel vous mettez votre ancien disque de PC portable, vous gagnerez en rapidité !

EDIT : Et pour les joueurs, celui-ci devrait faire l’affaire, mais rajoutez ~150€ (Core i5 – 8Go Ram – Nvidia GTX 850M) – PC portable MSI GE60 2PL-075XFR Apache http://www.ldlc.com/fiche/PB00168860.html

 

Clink – la commande Windows édulcorée

Si comme moi vous avez pris quelques habitudes sous Linux dans le terminal, vous ne serez pas déçu par cette petite trouvaille. Il s’agit de Clink : http://mridgers.github.io/clink/

C’est un utilitaire qui ajoute quelques fonctions très utiles et malgré tout absentes de la commande Windows, parmi lesquelles :

  • Historique des commandes au fil du temps (touches haut/bas)
  • Complétion auto pour les fichiers/dossiers/exécutables
  • Raccourcis clavier
    • Copier/Coller
    • Recherche incrémentale
    • Complétion
    • Ctrl-Z
    • Et bien plus encore, suffit de faire ALT-H pour tout afficher
  • Scriptable en LUA
  • On peut customiser le prompt avec des couleurs et tout

Bref que du bonheur, mangez-en c’est du bon ! – http://mridgers.github.io/clink/

 

USBKEY – Magie de Nowel

*******************************************************************************
USBKEY – Magie de Nowel
*******************************************************************************

Swiss-Army-USB,A-B-301043-13

——————————————————————————-
General Information
——————————————————————————-
Type……………..: Utility
Platform………….: Windows 9x/ME/2000
Support…………..: USB key

——————————————————————————-
Information
——————————————————————————-
Posted by…………: K3nnyfr (http://www.k3nny.fr)
Posted on…………: 20/12/13

Nom: USBKEY – Magie de Nowel.zip
CRC-32: 3689a0cb
MD4: 226b2834bb42b07f856a6976c072d2a8
MD5: 770883affb2ed981b0b221b34749f2bb
SHA-1: 4ad1369ce8c67c62a03809f1e7b0791ed798b552

Tu es jeune, dynamique, tu connais les “hordinateurs” un peu mieux que tonton Jacky et tata Michelle?

Ta cousine Jennifer a ramener son laptop chez Mamie pour Nowel et il est tout plein de toolbars, de trojans, de merdes en tout genre, il n’y a pas de connexion internet potable dans cette maison de vacances du Gers mais j’ai la solution pour toi ! LA USBKEY Magie de Nowel !Pleins d’outils indispensables !

Et comme je suis sympa, j’ai mis le client hubiC histoire que Tata sauvegarde les photos des enfants dans Internet, ça t’evitera de devoir sortir ddrescue et PhotoRec pour la 3eme fois en 2 ans.

Au programme :

– ADWCleaner …………………………………………… v3.015
– Avira Antivir Free ……………………………………… v14.0.2.286
– CCleaner ……………………………………………….. v4.09.4471
– Defraggler ………………………………………………. v2.16.809
– hubiC client …………………………………………….. v1.1.13.140
– Microsoft Autorun Fix It ……………………………… v2.1.3.3
– Microsoft Malicious Removal Tool …………………. v5.7 (+64bits)
– Web Of Trust All Browser ……………………………. v2.4.4

ENjoy!

– – > Download here ! – USBKEY Magie de Nowel.zip < – –

Sauvegarder ses données

De plus en plus de personnes viennent me voir à propos de la sauvegarde de données, soit en amont en préventif, soit après.

Il est de bon ton de s’en inquiéter en amont, car une fois le support de stockage endommagé il devient difficile de l’exploiter afin d’en extraire les données.

Petit guide à destination de toutes et tous et à diffuser autour de vous si vous le voulez.

  • Rappel 1 : Les disques durs externes sont fragiles
  • Rappel 2 : Les clés USB ne sont pas éternelles
  • Rappel 3 : Durée de vie d’un disque dur d’ordinateur portable ~= durée de vie d’un disque dur externe
  • Rappel 4 : Un disque dur d’ordinateur fixe = 8 ans GRAND MAXIMUM

locker

 

Identifier et quantifier les données à sauvegarder

Première chose à faire, identifier les données à sauvegarder. On peut penser à :

  • Documents sensibles – associatif, pièces d’identités, docs bancaires, factures, CV, Impôts
  • Documents importants – emails, documents personnels
  • Medias – Photos, Vidéos
  • Divers – Films, Musique
  • Supports amovibles – clés USB, appareils photos
  • « Mobile Devices » – Tablettes, Smartphones
  • CD de Photos et anciennes sauvegardes

On veillera a bien définir le volume-la taille de ces données, cela peut varier de quelques Mega octets (Mo) à plusieurs Giga-octets (Go)

Rappel de quantification octets: 1024 Ko = 1 Mo / 1024 Mo = 1 Go / 1024 Go = 1 To

  • Un document Word :                                        de 400 Kilo octets à + 10 Mo
  • Une photo de bonne qualité ou une chanson :     5 Méga octets
  • Une vidéo de quelques minutes :                       de 120 Méga octets a + 2 Giga octets
  • Un film en qualité standard :                                                   700 Mo
  • Un film en qualité HD 720p :                                                   4.7 Go
  • Un film en qualité HD 1080p « full HD » et  3D :                        4 à 21 Go

Il existe plusieurs types de sauvegarde :

  • Sauvegarde complète : une sauvegarde complète de tous les dossiers/medias indiqués sera faite sur le support de destination. On conseille de prévoir 10x l’espace de stockage initial. (100Go pour 10Go a sauvegardé)
  • Sauvegarde incrémentielle/différentielle : une sauvegarde complète est faite puis on ne va sauvegarder quotidiennement uniquement les fichiers modifiés, on a donc besoin de moins d’espace de stockage et on réduit le temps de sauvegarde.

En termes de périodicité de sauvegarde, les préconisations que j’applique sont :

  • Une sauvegarde annuelle complète                 – N années conservées.
  • Une sauvegarde mensuelle complète              – 3 à 12 mois conservés
  • Une sauvegarde hebdomadaire complète         – 2 à 4 semaines conservées
  • Une sauvegarde journalière incrémentale         – 7 jours conservés

Continue reading

Astuces – Sécuriser son Navigateur

Ce n’est pas un secret, le problème majeur sur un ordinateur est l’interface chaise-clavier et son utilisation du navigateur internet.

Les problèmes récurrents sont les messages publicitaires “osés”, fenêtres publicitaires pop-ups, liens factices, like-trapping facebook, etc..

A ce sujet pour Facebook, lire : http://toniop.fr/que-devient-facebook/ très intéréssant

Afin d’éviter tout cela, je vous conseille d’ajouter deux Modules Complémentaires également appelés Extensions,Plugins ou Add-ons à votre navigateur favoris (Firefox / Google Chrome/Internet Explorer)

1 – Web Of Trust (WOT) : https://www.mywot.com/

Kesako? Web Of Trust est une extension pour ie/firefox/chrome/safari qui s’appuie sur les votes des autres internautes pour définir la viabilité/fiabilité d’un site internet.

Il se base sur plusieurs critères :

  • Crédibilité
  • Fiabilité Commerciale
  • Confidentialité des données
  • Sécurité des mineurs

Avec cette évaluation viens une intégration dans les pages de pastilles de couleurs sur les différents liens hypertextes.

Exemple : Je fais une recherche “Acheter Sac a main vuitton pas cher”

Voici le résultat :

Des pastilles rouges apparaissent sur les résultats non fiable (certainement commercialement).

On peut se fier a cette extension, elle est vraiment indispensable!

2 – AdBlockPlus : https://adblockplus.org

Peut être connaissez vous déjà cette extension, elle permet de supprimer toutes les publicités contenues dans une page internet. Cela rend la lecture et la navigation sur les sites internet bien plus facile.

Disponible pour Firefox/Chrome/Internet Explorer/Opera.

3 – Ghostery – http://www.ghostery.com/

Ghostery est une extension qui bloque tous les scripts de tracage et diverses autres choses.

Il évite par exemple les cookies de suivi de vos visites et bloque systématiquement tout par défaut, a vous de choisir les sites sur lesquels cela pourrait poser soucis (Impots/Assurances/Banques/etc..)