IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V  < 1 2  
Reply to this topicStart new topic
> Des hôpitaux obligés de baisser le rideau à cause de ransomwares, Réactions à la publication du 02/10/2019
Options
iAPX
posté 2 Oct 2019, 18:28
Message #31


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (chombier @ 2 Oct 2019, 13:11) *
Citation (olrik @ 2 Oct 2019, 17:15) *
Les ransonware sur macOS c'est comme les extra-terrestres beaucoup en parle mais peu en ont vu alors que Windows les subit.

E.T. Téléphone Maison: https://blog.malwarebytes.com/cybercrime/20...omware-spotted/

Bah c'est comme pour n'importe quelle chtouille: il faut un minimum d'hygiène informatique et ne pas faire n'importe quoi, n'importe où avec n'importe qui! laugh.gif

macOS et l'écosystème Apple ont tendance à plus protéger les gens contre les erreurs situés entre le clavier et la chaise, mais il n'y a pas de miracle.
Et comme dirait Brel: "Au suivant!"


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
malhomme
posté 2 Oct 2019, 18:55
Message #32


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 238
Inscrit : 4 Jul 2002
Lieu : Le Mans
Membre no 2 835



Citation (malloc @ 2 Oct 2019, 14:50) *
Faut pas prendre les papas pour des idiots... comme je disais c’est une probabilité MULTIPLIÉE PAR UNE GRAVITÉ.
Donc si on estime correctement la gravité, les accidents type Fukushima peuvent être correctement prévus.

Après faut modéliser correctement, c’est évident, mais pas la peine de rejeter toute une théorie sous prétexte qu’elle est parfois mal appliquée...


Oui mais non en fait. Une autre approche qui (enfin) se fait jour est de passer du fréquentiel, qui reste le niveau zero, à une approche bayésienne, mais je suis hors sujet.
Peu importe la gravité, il est anulé par la probabilité de co-survenance des incidents en même temps (je parle de Fukushima) qui en fait en annule le risque, qu'on ne prenait pas en compte, nulle part.
Et pourtant on a failli avoir la même au Blayais pendant la tempete de 99. Ca n'a rien changé.


--------------------
" - chuis fatigué... T'es pas fatigué toi ?
- Je frise le coma"
Go to the top of the page
 
+Quote Post
olrik
posté 2 Oct 2019, 19:17
Message #33


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 541
Inscrit : 19 Oct 2001
Membre no 1 067



Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Entre nous soit dit pour l'attraper il faut faire partie des gens qui téléchargent de façon illégale des œuvres protégées (audio et vidéo), se renseigner pour savoir comment pirater, installer cette version de programme vérolé. On lit aussi qu'en rebootant le Mac il faut lancer de nouveau le programme pour qu'il continue à "crypter" si j'ai bien tout compris. "You must re-open the infected Transmission app in order to re-activate the process." On est loin d'un mécanisme d'attaque ciblée vers par exemple un Hôpital afin de crypter toutes les données et venant de l'extérieur. Puis exiger une rançon. En général dans les Hôpitaux on a d'autres chats à fouetter que de télécharger le dernier CD Audio à la mode ou le dernier Blockbuster.

Je doute par ailleurs que les pirates du Dimanche qui ont subis ce désagrément soit "ransonnables".

Ceci dit je prend acte de cette nouvelle concernant macOS. Et que j'avais lû en son temps dans un article de Mac Génération je crois.


--------------------
Hack 12/2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 3x8 GB Samsung SSD 860 QVO 1TB GPU Radeon Saphire RX580 Big Sur SMBIOS iMac19,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo
Hack 08/2018-2022 NZXT : Asus Prime Z370-A - Core i7 8700K RAM G-Skill Aegis DDR4 3000 MHz 2x8 Go Clover_v2.4k_r5139 CG ASUS STRIX RXVEGA 64 8Go SMBIOS iMac 19,1
Hack 10/2020-2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 16GB SSD Samsung 850 EVO 250 Go GPU MSI Armor 2 X GTX 570 remplacée le 29/11 par Radeon Saphire RX580 Big Sur SMBIOS iMac17,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo
Hack 10/2019 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Tentative d'upgrade vers HIGH SIERRA avec nouveau GPU : MSI GEGORCE GTX 980
Hack 08/2016 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Socket : LGA 1155 CPU: Sandy Bridge 2500K Mem: 12 GBs Skill 2x4GB+ 2x2GB 0 Contrôleur NEC® USB 3.0 : IGPE : Intel HD Graphics 3000
Video Card : ASUS GTX570 HD Sound: ALC892 Contrôleur réseau Gigabit Intel® 82579 Bios 1502 Display : TV Sony Bravia Clover Mac OS X : 10.11.6 SMBIOS 14.2 SSD Crucial MX300 525 Go
Mac : iMac 27p 2011 & MBP 2011 & MacBook Pro (13 pouces, mi-2012 Catalina)
Go to the top of the page
 
+Quote Post
chombier
posté 2 Oct 2019, 19:27
Message #34


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 580
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (olrik @ 2 Oct 2019, 19:17) *
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission.

Ce qui semble être un ransomware sur Mac est bien un ransomware, et sans extra-terrestre.

Et Transmission est un client BitTorrent qui permet de soulager les serveurs sur Internet.
Tiens, un lien de pirate: https://www.debian.org/CD/torrent-cd/index.fr.html


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
djdoxy
posté 2 Oct 2019, 19:42
Message #35


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 973
Inscrit : 17 Apr 2002
Lieu : Entre Nîmes et Montpellier
Membre no 2 280



Citation (olrik @ 2 Oct 2019, 20:17) *
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Entre nous soit dit pour l'attraper il faut faire partie des gens qui téléchargent de façon illégale des œuvres protégées (audio et vidéo), se renseigner pour savoir comment pirater, installer cette version de programme vérolé. On lit aussi qu'en rebootant le Mac il faut lancer de nouveau le programme pour qu'il continue à "crypter" si j'ai bien tout compris. "You must re-open the infected Transmission app in order to re-activate the process."

Transmission est un client bit torrent, et bit torrent ne sert pas qu'au piratage. (meme si c'est vrai que c'est surtout utilisé pour ca)
A ce compte là, Safari permet d'aller telecharger des films sur zone telechargement, donc safari est un logiciel de piratage...

Le site de l'editeur a été hacké pour mettre cette version qui contenait un ransomware. En fait, il peut arriver la meme chose demain à n'importe quel logiciel: cyberduck, vlc, etc...


Et comme le ransomware etait embarqué dans Transmission, c'etait logique qu'il ne fonctionne que lorsque Transmission tournait.
Et tout ca date de 2016... et il n'y en a pas eu de nouveau depuis

Articles en francais sur le sujet:
https://macbidouille.com/news/2016/03/07/ra...-a-transmission
https://www.macg.co/logiciels/2016/03/keran...nsmission-93273



--------------------
Heureux switcher depuis le 18/02/2005 mais désormais apostat
iMac 27" Late 2015
Hackintosh Core i5 3.4Ghz sur P8Z77-V avec une RX580 sous Mac OS X Mojave
Go to the top of the page
 
+Quote Post
Fafnir
posté 2 Oct 2019, 19:54
Message #36


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 844
Inscrit : 21 Jan 2010
Lieu : Vancouver BC
Membre no 149 008



Quel serait l'effet d'ajouter cette vulnérabilité à la Convention de Genêve? Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates?
Go to the top of the page
 
+Quote Post
chombier
posté 2 Oct 2019, 20:06
Message #37


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 580
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (djdoxy @ 2 Oct 2019, 19:42) *
Et comme le ransomware etait embarqué dans Transmission, c'etait logique qu'il ne fonctionne que lorsque Transmission tournait.

Euh.. non. Il suffisait de l'avoir lancé une fois.

Tiens, un truc indigeste:
Citation
The modified copy of Transmission includes a file named General.rtf, which is actually an executable file rather than the rich-text document it pretends to be. When the app is launched, this file is copied to a file named kernel_service in the user Library folder (which is hidden by default on recent versions of OS X).

This kernel_service process remains running in the background, and creates additional files named .kernel_pid and .kernel_time in the user Library folder. The latter of these files contains a timestamp, which is used to identify when 3 days have passed.

After 3 days, the malware “detonates” and begins encrypting files. According to Xiao, it will encrypt everything in the /Users folder, as well as files having common document extensions found in the /Volumes folder (in other words, files that are on connected external hard drives, servers, etc). In each folder where files have been encrypted, a file named “README_FOR_DECRYPT.txt” is created, containing instructions for how to pay for a decryption key.



--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
otto87
posté 2 Oct 2019, 21:20
Message #38


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (Fafnir @ 2 Oct 2019, 20:54) *
Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates?


Disons que c'est la question à se poser à chaque fois qu'on te dit que c'est les russes laugh.gif Por ce qui est dés attaques faites par des états sur des services publiques, c'est pas bien loin dans le concept de ce qu'on vit avec les hôpitaux en France... Diminuer sans cesse les moyens, pointer du doigt que ça ne marche pas pour justifier de passer au privé... et après, si toi pas avoir pognon, toi crever!!!!

Rien de mieux pour tuer son chien, que d’annoncer qu'il à la rage!

C'est la méthode utilisée chez nous depuis des décennies pour justifier les privatisations... Laisser volontairement décrépir pour justifier le changement...

Ce message a été modifié par otto87 - 2 Oct 2019, 21:20.


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
SartMatt
posté 2 Oct 2019, 21:48
Message #39


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (PierreH @ 2 Oct 2019, 09:07) *
Oui mais c'est pas par fainéantise. C'est parce que c'est un système éprouvé, ultra stable, sans fioriture et dont les failles de sécurité ont été patchées depuis le temps.
Croire qu'un système est sécurisé parce qu'il est ancien et que donc "les failles de sécurité ont été patchées depuis le temps" est une lourde erreur.

Ce n'est pas parce qu'un système est ancien qu'on ne continue pas à trouver des failles dessus, et Windows XP n'y échappe pas : depuis un peu plus de cinq ans que Microsoft n'assure plus le support de Windows XP, plusieurs failles de sécurité importante ont été rendues publiques.

Récemment (en mai dernier), Microsoft a même fini par refaire un patch de sécurité pour Windows XP, malgré la fin de support depuis cinq ans, à cause d'une faille jugée particulièrement grave (les machines infectées pouvaient propager l'infection via le réseau, donc il a été décidé de patcher aussi les Windows XP pour limiter les risques de propagation).

Citation (raoulito @ 2 Oct 2019, 10:13) *
dans le cas des DAB c’est un peu particulier. ils ne sont pas reliés à internet au sens propre, ils sont relié uniquement à l’intranet de la banque par un réseau fermé (à ce que je crois savoir), en gros ils n’ont aucune connexion externe. C’est en fait un contre exemple (meme s’il me semble qu’au fur et à mesure des remplacement on a de nouveaux Os installés)
Oui, la plupart des DAB sont connectés soit avec une ligne téléphonique vers leur banque, soit avec une liaison louée.

Mais certains sont connectés à Internet et utilisent un VPN.

Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut. Et ces versions bénéficient aussi d'un support plus long. Celui des dernières variantes Embedded de Windows XP s'est par exemple terminé cette année, et non en 2014 comme la version classique de Windows XP.

Enfin, il faut garder à l'esprit que certains clients de Microsoft peuvent bénéficier, moyennant paiement, d'un support encore plus long. La fin de support étendu chez Microsoft marque la fin des mises à jour de sécurité gratuite, dix ans minimum après la sortie du produit (presque 13 ans pour XP), et le début des mises à jour payantes. À l'époque de la fin de support de Windows XP, on avait pu voir par exemple que l'Irlande, en retard sur sa transition vers une version plus récente, avait payé pour un an de support supplémentaire.


--------------------

Go to the top of the page
 
+Quote Post
chombier
posté 2 Oct 2019, 22:22
Message #40


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 580
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (Fafnir @ 2 Oct 2019, 19:54) *
Quel serait l'effet d'ajouter cette vulnérabilité à la Convention de Genêve? Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates?

Le titre, c'est:
Citation
Des hôpitaux obligés de baisser le rideau à cause de ransomwares

Les corsaires se sont fait chourer leur malouêre par des pirates...

Hôpital... huh.gif

Des gens vont mourir à cause d'un malware ?


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 2 Oct 2019, 23:38
Message #41


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (chombier @ 2 Oct 2019, 17:22) *
Citation (Fafnir @ 2 Oct 2019, 19:54) *
Quel serait l'effet d'ajouter cette vulnérabilité à la Convention de Genêve? Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates?

Le titre, c'est:
Citation
Des hôpitaux obligés de baisser le rideau à cause de ransomwares

Les corsaires se sont fait chourer leur malouêre par des pirates...

Hôpital... huh.gif

Des gens vont mourir à cause d'un malware ?

Ça peut effectivement arriver, car quand certains nous parlent de bureaucratie, il faudrait parler de posologie (pour la rime)
mais aussi d'historique médical, de contre-indication et d'allergies.

Oui tout repose sur l'informatique, pour ne pas avoir besoin de 10 fois plus de personnels administratif partout et à chaque étape.
Bien sûr noter qu'on a injecter tel produit à tel dose sur un morceau de papier est en théorie la même chose, mis sur une pile, classé dans les jours qui suivent, mais pas pour la personne qui pourrait devoir agir en cas de problème 5 minute après...

Et sur tout cela, je connais bien les hôpitaux, extrêmement bien, trop bien, vivant avec ce qu'on appelait un "enfant-bulle", 13 ans d'espérance de vie moyenne, 19ans maxi, et là 42ans...
Alors les hôpitaux de tous poils, les internes, les médecins, les chefs de services (presque tous voulant faire un papier sur leur nouvelle trouvaille encore vivante à cet âge avancé), et l'informatique avec les ports USB béants, les codes d'accès partagés par tout le service, le keylogger presque invité, on a vu tout ça.

PS: je ne veux pas m'étaler sur les hôpitaux, on a vu quelques médecins des conférenciers internationaux aux jeunes internes curieux qui peuvent être fantastiques, la majorité pas, vraiment nuls (ils suivent le process, ils ne comprennent ni le malade ni la maladie, ils appliquent des règles d'une personne moyenne à quelqu'un de spécial). Et il y a tout le personnel autour, ses horaires, sa souffrance, la façon dont ils et elles se donnent à leurs métiers et pour les patients, des métiers très durs. Et pour les IT une catastrophe.

Un exemple pour les imbéciles qui appliquent les "règles", en BIP à Necker (ceux qui savent comprendront), il a fallu que le chef de service d'Hémato engueule ben brutalement au téléphone l'interne (en mettant sa responsabilité en jeu, complètement) pour qu'il accepte d'injecter une dose d'antibio techniquement plusieurs fois mortelle pour l'humain. On était à quelques heures de la fin, la situation peut évoluer très vite sans système immunitaire. Et une heure plus tard les effets positifs étaient visibles. Une nuit horrible, ce chef de service l'a sauvé en mettant en jeu sa carrière au mépris des règles.

Ce message a été modifié par iAPX - 3 Oct 2019, 00:27.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
zero
posté 3 Oct 2019, 05:42
Message #42


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (marc_os @ 2 Oct 2019, 23:53) *
Citation (Patounet1 @ 2 Oct 2019, 14:47) *
Bonjour

Citation (maximuspascus @ 2 Oct 2019, 09:06) *
Une des règles de sécurité élémentaire, de nos jours, est de ne connecter un système d'information à Internet que si il en a besoin, et de rendre étanche les réseaux d'une institution ou entreprise entre eux si l'un d'eux a accès à Internet.

Est ce possible ?
Pour moi ou tu n'es pas connecté ou tu l'es, si tu te connectes, ne serait-ce que quelques minutes par semaine, ça suffit pour attraper un virus. Une simple clef USB, vérolée, connectée, depuis n'importe quel terminal, sur le réseau, et quelques minutes de connexion au réseau à internet, est c'est la cata.

C'est ce qui arrive quand on travaille avec des versions obsolètes de Windows.

Dans ce cas, la faille, c'est le port USB. Le système n'a pas d'influence. Si on veut sécuriser le PC/MAC contre les clés USB, il faut désactiver les ports USB et mettre un mot de passe pour que personne d'autre puisse les réactiver.

Ce message a été modifié par zero - 3 Oct 2019, 05:43.
Go to the top of the page
 
+Quote Post
olrik
posté 3 Oct 2019, 07:04
Message #43


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 541
Inscrit : 19 Oct 2001
Membre no 1 067



Citation (djdoxy @ 2 Oct 2019, 19:42) *
Citation (olrik @ 2 Oct 2019, 20:17) *
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Entre nous soit dit pour l'attraper il faut faire partie des gens qui téléchargent de façon illégale des œuvres protégées (audio et vidéo), se renseigner pour savoir comment pirater, installer cette version de programme vérolé. On lit aussi qu'en rebootant le Mac il faut lancer de nouveau le programme pour qu'il continue à "crypter" si j'ai bien tout compris. "You must re-open the infected Transmission app in order to re-activate the process."

Transmission est un client bit torrent, et bit torrent ne sert pas qu'au piratage. (meme si c'est vrai que c'est surtout utilisé pour ca)
A ce compte là, Safari permet d'aller telecharger des films sur zone telechargement, donc safari est un logiciel de piratage...

Le site de l'editeur a été hacké pour mettre cette version qui contenait un ransomware. En fait, il peut arriver la meme chose demain à n'importe quel logiciel: cyberduck, vlc, etc...


Et comme le ransomware etait embarqué dans Transmission, c'etait logique qu'il ne fonctionne que lorsque Transmission tournait.
Et tout ca date de 2016... et il n'y en a pas eu de nouveau depuis

Articles en francais sur le sujet:
https://macbidouille.com/news/2016/03/07/ra...-a-transmission
https://www.macg.co/logiciels/2016/03/keran...nsmission-93273


Entièrement d'accord. Ceci dit les logiciels type Transmission sont quand même utilisés en grande majorité pour le piratage. C'est d'ailleurs pour cela que les pandores surveillent cette technologie pour repérer les vilains. Et depuis RIEN. Pendant que chez nos cousins Windowsiens cela pullule.

Ce message a été modifié par olrik - 3 Oct 2019, 07:10.


--------------------
Hack 12/2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 3x8 GB Samsung SSD 860 QVO 1TB GPU Radeon Saphire RX580 Big Sur SMBIOS iMac19,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo
Hack 08/2018-2022 NZXT : Asus Prime Z370-A - Core i7 8700K RAM G-Skill Aegis DDR4 3000 MHz 2x8 Go Clover_v2.4k_r5139 CG ASUS STRIX RXVEGA 64 8Go SMBIOS iMac 19,1
Hack 10/2020-2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 16GB SSD Samsung 850 EVO 250 Go GPU MSI Armor 2 X GTX 570 remplacée le 29/11 par Radeon Saphire RX580 Big Sur SMBIOS iMac17,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo
Hack 10/2019 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Tentative d'upgrade vers HIGH SIERRA avec nouveau GPU : MSI GEGORCE GTX 980
Hack 08/2016 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Socket : LGA 1155 CPU: Sandy Bridge 2500K Mem: 12 GBs Skill 2x4GB+ 2x2GB 0 Contrôleur NEC® USB 3.0 : IGPE : Intel HD Graphics 3000
Video Card : ASUS GTX570 HD Sound: ALC892 Contrôleur réseau Gigabit Intel® 82579 Bios 1502 Display : TV Sony Bravia Clover Mac OS X : 10.11.6 SMBIOS 14.2 SSD Crucial MX300 525 Go
Mac : iMac 27p 2011 & MBP 2011 & MacBook Pro (13 pouces, mi-2012 Catalina)
Go to the top of the page
 
+Quote Post
djdoxy
posté 3 Oct 2019, 09:42
Message #44


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 973
Inscrit : 17 Apr 2002
Lieu : Entre Nîmes et Montpellier
Membre no 2 280



Citation (SartMatt @ 2 Oct 2019, 22:48) *
Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut.

Il existait sur XP (ca existe peut etre toujours) un outil qui demarrait avant windows, et sortait une liste de tout ce que le systeme utilisait.
Tu le lancais, tu démarrais windows et ton appli (j'avais vu ca sur un soft de gestion de location de film pour les chambre d'hotels) et ensuite tu pouvais dégager de windows tout ce qui etait inutilisé pour avoir un OS super leger.
A l'epoque ils mettaient ce soft d'hotel et windows sur une carte compact flash de 256Mo embarquée dans la box de location de film.


--------------------
Heureux switcher depuis le 18/02/2005 mais désormais apostat
iMac 27" Late 2015
Hackintosh Core i5 3.4Ghz sur P8Z77-V avec une RX580 sous Mac OS X Mojave
Go to the top of the page
 
+Quote Post
Lionel
posté 3 Oct 2019, 11:07
Message #45


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 335
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (djdoxy @ 3 Oct 2019, 09:42) *
Citation (SartMatt @ 2 Oct 2019, 22:48) *
Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut.

Il existait sur XP (ca existe peut etre toujours) un outil qui demarrait avant windows, et sortait une liste de tout ce que le systeme utilisait.
Tu le lancais, tu démarrais windows et ton appli (j'avais vu ca sur un soft de gestion de location de film pour les chambre d'hotels) et ensuite tu pouvais dégager de windows tout ce qui etait inutilisé pour avoir un OS super leger.
A l'epoque ils mettaient ce soft d'hotel et windows sur une carte compact flash de 256Mo embarquée dans la box de location de film.

Je perd déjà un temps fou sous macOS à me demander à quoi correspond un process au nom abscons qui veut accéder à mon réseau.


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
iAPX
posté 3 Oct 2019, 12:34
Message #46


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Lionel @ 3 Oct 2019, 06:07) *
Citation (djdoxy @ 3 Oct 2019, 09:42) *
Citation (SartMatt @ 2 Oct 2019, 22:48) *
Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut.

Il existait sur XP (ca existe peut etre toujours) un outil qui demarrait avant windows, et sortait une liste de tout ce que le systeme utilisait.
Tu le lancais, tu démarrais windows et ton appli (j'avais vu ca sur un soft de gestion de location de film pour les chambre d'hotels) et ensuite tu pouvais dégager de windows tout ce qui etait inutilisé pour avoir un OS super leger.
A l'epoque ils mettaient ce soft d'hotel et windows sur une carte compact flash de 256Mo embarquée dans la box de location de film.

Je perd déjà un temps fou sous macOS à me demander à quoi correspond un process au nom abscons qui veut accéder à mon réseau.

C'est un immense problème, l'absence d'identification correcte des process demandant à accéder au réseau, on peut d'ailleurs très facilement créer un autre process du même nom (mais pas sur le même path) et généralement ça passe comme une lettre à la poste puisqu'il manque à la fois le nom du logiciel, son icône en grand (idem pour les parties de macOS et ses logiciels préinstallés) ainsi que son éditeur, pour que tout soit clair.

J'ai essayé de gérer les connexions sortantes à un moment, mais comme pour Windows, il y en a tellement avec des noms abscons que c'est finalement ingérable sauf à les bloquer systématiquement!


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
shalkys
posté 3 Oct 2019, 15:19
Message #47


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 531
Inscrit : 27 May 2005
Membre no 39 944



Faut vraiment relativiser l'article ! Je suis ingé principale dans le milieu depuis 8 ans...

Paralyser un hôpital pendant une journée c'est faisable, mais "pas plus" et le ranson-ware n'a sans doute rien à y gagner.
En France, comme aux US et dans de nombreux pays les serveurs d'identités/admissions tournent majoritairement sous AIX (unix IBM), avec des bases Oracle.
Les normes admissions/transfert/factu (...) en France viennent des US (format PAM, cloverleaf/mirth...), d’ailleurs l'une des deux grosses entreprises d'édition hospitalière FR est US (Maincare) et utilisent les même normes.
- Bon courage pour mettre un malware là dedans, au pire vu le nombre de systèmes différents, tu ne vas pas bloquer "tout l’hôpital" avec ça.
- Ce qui est sans doute touché (sauf si les hôpitaux utilisent des softs locaux, mais bon dans ce cas là ça servira de leçon) ce sont les postes clients (souvent même des clients légers). D'un point de vue technique (ce sont de vrai passoires, c'est vrai), c'est très facile de bloquer quelques heure un hôpital avec ça, mais aucune donnée ne circulent sur ces postes, une restaur' et ça repart (0% d’intérêt malware), ça va juste faire chier...
- Idem pour les serveurs, la lois oblige une sauvegarde journalière, au pire restaur' de la veille et on en parle plus, vu que dans l'article pas d'admission réalisée.

Bref ça parait impressionnant, mais dans la vrai vie ces scénarios sont étudiés et ne peuvent fonctionner que quelques heures tout au plus, l’hôpital ne payera jamais rien et la ranso-ware sera inutile en plus d'être irréalisable de façon correcte et propagée.

De plus dans le pire des cas, on peut très bien faire l'admission en papier et le saisir dans la machine plus tard, même chose pour la connexion inter-soft, un écrit papier à l'ancienne, ça roule (je l'ai vu dans un hôpital y'a pas si longtemps).

Bref c'est pas la fin du monde !
Go to the top of the page
 
+Quote Post
iAPX
posté 3 Oct 2019, 20:30
Message #48


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (shalkys @ 3 Oct 2019, 10:19) *
...
Bref c'est pas la fin du monde !

Bref ça n'est pas arrivé d'après toi?!?
La réalité est têtue...

Plus sérieusement, c'est la résultante de notre besoin d'outils informatiques, qui permettent "d'optimiser" le personnel (comprendre en avoir moins à service similaire) et des coupes dans les budgets, ne permettant pas de fonctionner de manière sécuritaire.
Sur toutes nos "visites" d'hôpital, le bonheur de vivre avec un enfant-bulle parvenu à l'âge adulte, c'est que absolument tous étaient hackables très facilement de l'intérieur, avec accès aux dossiers médicaux (et modifications, y-compris prescriptions et allergies!), possibilité de mettre en place une passerelle des réseaux internes vers l'extérieur, etc etc.

C'est tellement facile qu'aucun Hacker sérieux ne le ferait, on ne tire pas sur une ambulance (sic), quand aux réseaux et leur perméabilité sans l'avoir testé par moi-même (il y a une question éthique là-dedans), j'ai eu des témoignages très pointus et précis qui devraient faire froid dans le dos.
Je suis même étonné que personne n'ai été volontairement assassiné en abusant ces systèmes (notamment en cas d'allergies à des antibiotiques, ou par changement de prescription), mais peut-être est-ce arrivé et passé inaperçu?!?

Ce message a été modifié par iAPX - 3 Oct 2019, 20:55.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
shalkys
posté 3 Oct 2019, 23:59
Message #49


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 531
Inscrit : 27 May 2005
Membre no 39 944



Citation (iAPX @ 3 Oct 2019, 20:30) *
Citation (shalkys @ 3 Oct 2019, 10:19) *
...
Bref c'est pas la fin du monde !

Bref ça n'est pas arrivé d'après toi?!?
La réalité est têtue...

Plus sérieusement, c'est la résultante de notre besoin d'outils informatiques, qui permettent "d'optimiser" le personnel (comprendre en avoir moins à service similaire) et des coupes dans les budgets, ne permettant pas de fonctionner de manière sécuritaire.
Sur toutes nos "visites" d'hôpital, le bonheur de vivre avec un enfant-bulle parvenu à l'âge adulte, c'est que absolument tous étaient hackables très facilement de l'intérieur, avec accès aux dossiers médicaux (et modifications, y-compris prescriptions et allergies!), possibilité de mettre en place une passerelle des réseaux internes vers l'extérieur, etc etc.

C'est tellement facile qu'aucun Hacker sérieux ne le ferait, on ne tire pas sur une ambulance (sic), quand aux réseaux et leur perméabilité sans l'avoir testé par moi-même (il y a une question éthique là-dedans), j'ai eu des témoignages très pointus et précis qui devraient faire froid dans le dos.
Je suis même étonné que personne n'ai été volontairement assassiné en abusant ces systèmes (notamment en cas d'allergies à des antibiotiques, ou par changement de prescription), mais peut-être est-ce arrivé et passé inaperçu?!?


Ne déforme pas mes propos par des suppositions théoriques.
Sache que tous les groupes de hackeurs en visite chez nous (60% des hôpitaux francais) ont échoué a la tâche.
Et ça c est tous les ans.
Les normes imposées en France sont du même niveau que le domaine militaire concernant les hébergeurs de santé (y a pas mieux). Plus de la moitié des hôpitaux sont hébergés maintenant, aucun risque que ça arrive dans ce cas là.
Pourtant je suis le premier a dire que c est facile de mettre un beau boxon en interne, juste que dans le cadre du ranso-ware c est ridicule, aucun hôpital publique ne payera pour ça en France d autant que l impact est limité.
L humain peu mettre du mercure dans une transfusion aussi, pas besoin d utiliser le système d info, c est encore plus facile.
Regardes par exemple ce qui s est passé a Gustave Roussy...
Le cheminement est très rapide dans un hôpital, modifier une prescription qui est imprimée et donnée en main propre ? C est presque toujours en temps réelle...
Go to the top of the page
 
+Quote Post
iAPX
posté 4 Oct 2019, 02:12
Message #50


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (shalkys @ 3 Oct 2019, 18:59) *
Citation (iAPX @ 3 Oct 2019, 20:30) *
Citation (shalkys @ 3 Oct 2019, 10:19) *
...
Bref c'est pas la fin du monde !

Bref ça n'est pas arrivé d'après toi?!?
La réalité est têtue...

Plus sérieusement, c'est la résultante de notre besoin d'outils informatiques, qui permettent "d'optimiser" le personnel (comprendre en avoir moins à service similaire) et des coupes dans les budgets, ne permettant pas de fonctionner de manière sécuritaire.
Sur toutes nos "visites" d'hôpital, le bonheur de vivre avec un enfant-bulle parvenu à l'âge adulte, c'est que absolument tous étaient hackables très facilement de l'intérieur, avec accès aux dossiers médicaux (et modifications, y-compris prescriptions et allergies!), possibilité de mettre en place une passerelle des réseaux internes vers l'extérieur, etc etc.

C'est tellement facile qu'aucun Hacker sérieux ne le ferait, on ne tire pas sur une ambulance (sic), quand aux réseaux et leur perméabilité sans l'avoir testé par moi-même (il y a une question éthique là-dedans), j'ai eu des témoignages très pointus et précis qui devraient faire froid dans le dos.
Je suis même étonné que personne n'ai été volontairement assassiné en abusant ces systèmes (notamment en cas d'allergies à des antibiotiques, ou par changement de prescription), mais peut-être est-ce arrivé et passé inaperçu?!?


Ne déforme pas mes propos par des suppositions théoriques.
Sache que tous les groupes de hackeurs en visite chez nous (60% des hôpitaux francais) ont échoué a la tâche.
Et ça c est tous les ans.
Les normes imposées en France sont du même niveau que le domaine militaire concernant les hébergeurs de santé (y a pas mieux). Plus de la moitié des hôpitaux sont hébergés maintenant, aucun risque que ça arrive dans ce cas là.
Pourtant je suis le premier a dire que c est facile de mettre un beau boxon en interne, juste que dans le cadre du ranso-ware c est ridicule, aucun hôpital publique ne payera pour ça en France d autant que l impact est limité.
L humain peu mettre du mercure dans une transfusion aussi, pas besoin d utiliser le système d info, c est encore plus facile.
Regardes par exemple ce qui s est passé a Gustave Roussy...
Le cheminement est très rapide dans un hôpital, modifier une prescription qui est imprimée et donnée en main propre ? C est presque toujours en temps réelle...

Donc quand on ne sait pas avoir été hacké, c'est qu'on est pas hacké?
C'est intéressant, il suffit donc de limiter le retour d'information, voir les outils d'analyse sur l'infrastructure, pour avoir moins de chance d'être hacké laugh.gif

Évidemment aucun système militaire n'a jamais été hacké, et pour avoir été aux communications et justement servir ceux qui utilisaient ces systèmes et accéder à la fois des messages et des informations du plus haut niveau, sans avoir moi-même les habilitations nécessaires (faute de temps!), je peux témoigner que c'est du grand vent là!

Tiens, même époque, j'ai viré un gros con aviné du réseau parce qu'un des ordinateurs qu'il gérait était truffé de virus, dans la caserne (ça se fait jamais hacké, surtout pas il y a près de 30 ans, heureusement c'était pas un ransomware laugh.gif ) et que cet imbécile au lieu de me laisser résoudre le problème avait piqué une colère. Virage du réseau. Grosse colère éructante. Colonel. Remerciements.
Il m'a plus fait chier après smile.gif

J'en ai quelques unes de très drôles sur l'armée Française, entre l'alcool, les vols, le choix des voitures persos pour organiser les vols, la caisse noire, la cellule cachée, le matériel informatique de dotation, notre réseau caché et ses fonctions, l'accès aux fiches individuelles par un seconde classe (moi jamais passé première classe) avec 2 NG20 dans la caserne (mon Lieutenant étant l'autre), l'accès aux communications, toutes les communications (encore moi), les exercices, comment sortir d'un exercice en hackant le système de paye et se faire rapatrier avant le week-end (moi smile.gif ), l'accès aux systèmes de radio chiffrés et comment massacrer un exercice (mon Lieutenant avec moi), etc etc etc.

L'armée Française est un exemple et totalement à l'abri!

Ce message a été modifié par iAPX - 4 Oct 2019, 02:28.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
ouinouin
posté 5 Oct 2019, 10:53
Message #51


Adepte de Macbidouille
*

Groupe : Membres
Messages : 145
Inscrit : 6 May 2009
Lieu : Vendée
Membre no 135 650



Citation (maximuspascus @ 2 Oct 2019, 11:48) *
Citation (Oliv333 @ 2 Oct 2019, 12:33) *
l'infirmière (par ailleurs débordée de travail) passait autant de temps à faire du reporting sur son PC qu'au chevet des malades ...
<HS>
Les joies du lean management et de son corollaire hospitalier, la tarification à l'acte.
</HS>

Non c’est le résultat du travail des ingénieurs « qualité » , les divers professionnels de santé d’un hôpital passent plus de temps en application de procédures « qualité » créées par des non professionnels de santés qu’auprès de leurs malades !
C’est sans doute pour ça que maintenant dans un hôpital, il y a plus de personnel non soignants que de soignants !
Go to the top of the page
 
+Quote Post

2 Pages V  < 1 2
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 18th April 2024 - 07:13