Des hôpitaux obligés de baisser le rideau à cause de ransomwares, Réactions à la publication du 02/10/2019 |
Bienvenue invité ( Connexion | Inscription )
Des hôpitaux obligés de baisser le rideau à cause de ransomwares, Réactions à la publication du 02/10/2019 |
2 Oct 2019, 18:28
Message
#31
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Les ransonware sur macOS c'est comme les extra-terrestres beaucoup en parle mais peu en ont vu alors que Windows les subit. E.T. Téléphone Maison: https://blog.malwarebytes.com/cybercrime/20...omware-spotted/ Bah c'est comme pour n'importe quelle chtouille: il faut un minimum d'hygiène informatique et ne pas faire n'importe quoi, n'importe où avec n'importe qui! macOS et l'écosystème Apple ont tendance à plus protéger les gens contre les erreurs situés entre le clavier et la chaise, mais il n'y a pas de miracle. Et comme dirait Brel: "Au suivant!" -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
2 Oct 2019, 18:55
Message
#32
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 238 Inscrit : 4 Jul 2002 Lieu : Le Mans Membre no 2 835 |
Faut pas prendre les papas pour des idiots... comme je disais c’est une probabilité MULTIPLIÉE PAR UNE GRAVITÉ. Donc si on estime correctement la gravité, les accidents type Fukushima peuvent être correctement prévus. Après faut modéliser correctement, c’est évident, mais pas la peine de rejeter toute une théorie sous prétexte qu’elle est parfois mal appliquée... Oui mais non en fait. Une autre approche qui (enfin) se fait jour est de passer du fréquentiel, qui reste le niveau zero, à une approche bayésienne, mais je suis hors sujet. Peu importe la gravité, il est anulé par la probabilité de co-survenance des incidents en même temps (je parle de Fukushima) qui en fait en annule le risque, qu'on ne prenait pas en compte, nulle part. Et pourtant on a failli avoir la même au Blayais pendant la tempete de 99. Ca n'a rien changé. -------------------- " - chuis fatigué... T'es pas fatigué toi ?
- Je frise le coma" |
|
|
2 Oct 2019, 19:17
Message
#33
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 541 Inscrit : 19 Oct 2001 Membre no 1 067 |
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Entre nous soit dit pour l'attraper il faut faire partie des gens qui téléchargent de façon illégale des œuvres protégées (audio et vidéo), se renseigner pour savoir comment pirater, installer cette version de programme vérolé. On lit aussi qu'en rebootant le Mac il faut lancer de nouveau le programme pour qu'il continue à "crypter" si j'ai bien tout compris. "You must re-open the infected Transmission app in order to re-activate the process." On est loin d'un mécanisme d'attaque ciblée vers par exemple un Hôpital afin de crypter toutes les données et venant de l'extérieur. Puis exiger une rançon. En général dans les Hôpitaux on a d'autres chats à fouetter que de télécharger le dernier CD Audio à la mode ou le dernier Blockbuster.
Je doute par ailleurs que les pirates du Dimanche qui ont subis ce désagrément soit "ransonnables". Ceci dit je prend acte de cette nouvelle concernant macOS. Et que j'avais lû en son temps dans un article de Mac Génération je crois. -------------------- Hack 12/2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 3x8 GB Samsung SSD 860 QVO 1TB GPU Radeon Saphire RX580 Big Sur SMBIOS iMac19,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo
Hack 08/2018-2022 NZXT : Asus Prime Z370-A - Core i7 8700K RAM G-Skill Aegis DDR4 3000 MHz 2x8 Go Clover_v2.4k_r5139 CG ASUS STRIX RXVEGA 64 8Go SMBIOS iMac 19,1 Hack 10/2020-2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 16GB SSD Samsung 850 EVO 250 Go GPU MSI Armor 2 X GTX 570 remplacée le 29/11 par Radeon Saphire RX580 Big Sur SMBIOS iMac17,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo Hack 10/2019 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Tentative d'upgrade vers HIGH SIERRA avec nouveau GPU : MSI GEGORCE GTX 980 Hack 08/2016 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Socket : LGA 1155 CPU: Sandy Bridge 2500K Mem: 12 GBs Skill 2x4GB+ 2x2GB 0 Contrôleur NEC® USB 3.0 : IGPE : Intel HD Graphics 3000 Video Card : ASUS GTX570 HD Sound: ALC892 Contrôleur réseau Gigabit Intel® 82579 Bios 1502 Display : TV Sony Bravia Clover Mac OS X : 10.11.6 SMBIOS 14.2 SSD Crucial MX300 525 Go Mac : iMac 27p 2011 & MBP 2011 & MacBook Pro (13 pouces, mi-2012 Catalina) |
|
|
2 Oct 2019, 19:27
Message
#34
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Ce qui semble être un ransomware sur Mac est bien un ransomware, et sans extra-terrestre. Et Transmission est un client BitTorrent qui permet de soulager les serveurs sur Internet. Tiens, un lien de pirate: https://www.debian.org/CD/torrent-cd/index.fr.html -------------------- késtananafout' (:
|
|
|
2 Oct 2019, 19:42
Message
#35
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 973 Inscrit : 17 Apr 2002 Lieu : Entre Nîmes et Montpellier Membre no 2 280 |
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Entre nous soit dit pour l'attraper il faut faire partie des gens qui téléchargent de façon illégale des œuvres protégées (audio et vidéo), se renseigner pour savoir comment pirater, installer cette version de programme vérolé. On lit aussi qu'en rebootant le Mac il faut lancer de nouveau le programme pour qu'il continue à "crypter" si j'ai bien tout compris. "You must re-open the infected Transmission app in order to re-activate the process." Transmission est un client bit torrent, et bit torrent ne sert pas qu'au piratage. (meme si c'est vrai que c'est surtout utilisé pour ca) A ce compte là, Safari permet d'aller telecharger des films sur zone telechargement, donc safari est un logiciel de piratage... Le site de l'editeur a été hacké pour mettre cette version qui contenait un ransomware. En fait, il peut arriver la meme chose demain à n'importe quel logiciel: cyberduck, vlc, etc... Et comme le ransomware etait embarqué dans Transmission, c'etait logique qu'il ne fonctionne que lorsque Transmission tournait. Et tout ca date de 2016... et il n'y en a pas eu de nouveau depuis Articles en francais sur le sujet: https://macbidouille.com/news/2016/03/07/ra...-a-transmission https://www.macg.co/logiciels/2016/03/keran...nsmission-93273 -------------------- Heureux switcher depuis le 18/02/2005 mais désormais apostat
iMac 27" Late 2015 Hackintosh Core i5 3.4Ghz sur P8Z77-V avec une RX580 sous Mac OS X Mojave |
|
|
2 Oct 2019, 19:54
Message
#36
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 844 Inscrit : 21 Jan 2010 Lieu : Vancouver BC Membre no 149 008 |
Quel serait l'effet d'ajouter cette vulnérabilité à la Convention de Genêve? Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates?
|
|
|
2 Oct 2019, 20:06
Message
#37
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Et comme le ransomware etait embarqué dans Transmission, c'etait logique qu'il ne fonctionne que lorsque Transmission tournait. Euh.. non. Il suffisait de l'avoir lancé une fois. Tiens, un truc indigeste: Citation The modified copy of Transmission includes a file named General.rtf, which is actually an executable file rather than the rich-text document it pretends to be. When the app is launched, this file is copied to a file named kernel_service in the user Library folder (which is hidden by default on recent versions of OS X). This kernel_service process remains running in the background, and creates additional files named .kernel_pid and .kernel_time in the user Library folder. The latter of these files contains a timestamp, which is used to identify when 3 days have passed. After 3 days, the malware “detonates” and begins encrypting files. According to Xiao, it will encrypt everything in the /Users folder, as well as files having common document extensions found in the /Volumes folder (in other words, files that are on connected external hard drives, servers, etc). In each folder where files have been encrypted, a file named “README_FOR_DECRYPT.txt” is created, containing instructions for how to pay for a decryption key. -------------------- késtananafout' (:
|
|
|
2 Oct 2019, 21:20
Message
#38
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates? Disons que c'est la question à se poser à chaque fois qu'on te dit que c'est les russes Por ce qui est dés attaques faites par des états sur des services publiques, c'est pas bien loin dans le concept de ce qu'on vit avec les hôpitaux en France... Diminuer sans cesse les moyens, pointer du doigt que ça ne marche pas pour justifier de passer au privé... et après, si toi pas avoir pognon, toi crever!!!! Rien de mieux pour tuer son chien, que d’annoncer qu'il à la rage! C'est la méthode utilisée chez nous depuis des décennies pour justifier les privatisations... Laisser volontairement décrépir pour justifier le changement... Ce message a été modifié par otto87 - 2 Oct 2019, 21:20. -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
2 Oct 2019, 21:48
Message
#39
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
Oui mais c'est pas par fainéantise. C'est parce que c'est un système éprouvé, ultra stable, sans fioriture et dont les failles de sécurité ont été patchées depuis le temps. Croire qu'un système est sécurisé parce qu'il est ancien et que donc "les failles de sécurité ont été patchées depuis le temps" est une lourde erreur.Ce n'est pas parce qu'un système est ancien qu'on ne continue pas à trouver des failles dessus, et Windows XP n'y échappe pas : depuis un peu plus de cinq ans que Microsoft n'assure plus le support de Windows XP, plusieurs failles de sécurité importante ont été rendues publiques. Récemment (en mai dernier), Microsoft a même fini par refaire un patch de sécurité pour Windows XP, malgré la fin de support depuis cinq ans, à cause d'une faille jugée particulièrement grave (les machines infectées pouvaient propager l'infection via le réseau, donc il a été décidé de patcher aussi les Windows XP pour limiter les risques de propagation). dans le cas des DAB c’est un peu particulier. ils ne sont pas reliés à internet au sens propre, ils sont relié uniquement à l’intranet de la banque par un réseau fermé (à ce que je crois savoir), en gros ils n’ont aucune connexion externe. C’est en fait un contre exemple (meme s’il me semble qu’au fur et à mesure des remplacement on a de nouveaux Os installés) Oui, la plupart des DAB sont connectés soit avec une ligne téléphonique vers leur banque, soit avec une liaison louée.Mais certains sont connectés à Internet et utilisent un VPN. Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut. Et ces versions bénéficient aussi d'un support plus long. Celui des dernières variantes Embedded de Windows XP s'est par exemple terminé cette année, et non en 2014 comme la version classique de Windows XP. Enfin, il faut garder à l'esprit que certains clients de Microsoft peuvent bénéficier, moyennant paiement, d'un support encore plus long. La fin de support étendu chez Microsoft marque la fin des mises à jour de sécurité gratuite, dix ans minimum après la sortie du produit (presque 13 ans pour XP), et le début des mises à jour payantes. À l'époque de la fin de support de Windows XP, on avait pu voir par exemple que l'Irlande, en retard sur sa transition vers une version plus récente, avait payé pour un an de support supplémentaire. -------------------- |
|
|
2 Oct 2019, 22:22
Message
#40
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Quel serait l'effet d'ajouter cette vulnérabilité à la Convention de Genêve? Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates? Le titre, c'est: Citation Des hôpitaux obligés de baisser le rideau à cause de ransomwares Les corsaires se sont fait chourer leur malouêre par des pirates... Hôpital... Des gens vont mourir à cause d'un malware ? -------------------- késtananafout' (:
|
|
|
2 Oct 2019, 23:38
Message
#41
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Quel serait l'effet d'ajouter cette vulnérabilité à la Convention de Genêve? Serait ce que ces attaques sont faite par des corsaires (sous contrat par un Etat) et non des pirates? Le titre, c'est: Citation Des hôpitaux obligés de baisser le rideau à cause de ransomwares Les corsaires se sont fait chourer leur malouêre par des pirates... Hôpital... Des gens vont mourir à cause d'un malware ? Ça peut effectivement arriver, car quand certains nous parlent de bureaucratie, il faudrait parler de posologie (pour la rime) mais aussi d'historique médical, de contre-indication et d'allergies. Oui tout repose sur l'informatique, pour ne pas avoir besoin de 10 fois plus de personnels administratif partout et à chaque étape. Bien sûr noter qu'on a injecter tel produit à tel dose sur un morceau de papier est en théorie la même chose, mis sur une pile, classé dans les jours qui suivent, mais pas pour la personne qui pourrait devoir agir en cas de problème 5 minute après... Et sur tout cela, je connais bien les hôpitaux, extrêmement bien, trop bien, vivant avec ce qu'on appelait un "enfant-bulle", 13 ans d'espérance de vie moyenne, 19ans maxi, et là 42ans... Alors les hôpitaux de tous poils, les internes, les médecins, les chefs de services (presque tous voulant faire un papier sur leur nouvelle trouvaille encore vivante à cet âge avancé), et l'informatique avec les ports USB béants, les codes d'accès partagés par tout le service, le keylogger presque invité, on a vu tout ça. PS: je ne veux pas m'étaler sur les hôpitaux, on a vu quelques médecins des conférenciers internationaux aux jeunes internes curieux qui peuvent être fantastiques, la majorité pas, vraiment nuls (ils suivent le process, ils ne comprennent ni le malade ni la maladie, ils appliquent des règles d'une personne moyenne à quelqu'un de spécial). Et il y a tout le personnel autour, ses horaires, sa souffrance, la façon dont ils et elles se donnent à leurs métiers et pour les patients, des métiers très durs. Et pour les IT une catastrophe. Un exemple pour les imbéciles qui appliquent les "règles", en BIP à Necker (ceux qui savent comprendront), il a fallu que le chef de service d'Hémato engueule ben brutalement au téléphone l'interne (en mettant sa responsabilité en jeu, complètement) pour qu'il accepte d'injecter une dose d'antibio techniquement plusieurs fois mortelle pour l'humain. On était à quelques heures de la fin, la situation peut évoluer très vite sans système immunitaire. Et une heure plus tard les effets positifs étaient visibles. Une nuit horrible, ce chef de service l'a sauvé en mettant en jeu sa carrière au mépris des règles. Ce message a été modifié par iAPX - 3 Oct 2019, 00:27. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
3 Oct 2019, 05:42
Message
#42
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
Bonjour Une des règles de sécurité élémentaire, de nos jours, est de ne connecter un système d'information à Internet que si il en a besoin, et de rendre étanche les réseaux d'une institution ou entreprise entre eux si l'un d'eux a accès à Internet. Est ce possible ? Pour moi ou tu n'es pas connecté ou tu l'es, si tu te connectes, ne serait-ce que quelques minutes par semaine, ça suffit pour attraper un virus. Une simple clef USB, vérolée, connectée, depuis n'importe quel terminal, sur le réseau, et quelques minutes de connexion au réseau à internet, est c'est la cata. C'est ce qui arrive quand on travaille avec des versions obsolètes de Windows. Dans ce cas, la faille, c'est le port USB. Le système n'a pas d'influence. Si on veut sécuriser le PC/MAC contre les clés USB, il faut désactiver les ports USB et mettre un mot de passe pour que personne d'autre puisse les réactiver. Ce message a été modifié par zero - 3 Oct 2019, 05:43. |
|
|
3 Oct 2019, 07:04
Message
#43
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 541 Inscrit : 19 Oct 2001 Membre no 1 067 |
Concernant le : ce qui semble être un premier ransonware macOS on lit qu'il est inclus dans un programme de piratage nommé Transmission. Entre nous soit dit pour l'attraper il faut faire partie des gens qui téléchargent de façon illégale des œuvres protégées (audio et vidéo), se renseigner pour savoir comment pirater, installer cette version de programme vérolé. On lit aussi qu'en rebootant le Mac il faut lancer de nouveau le programme pour qu'il continue à "crypter" si j'ai bien tout compris. "You must re-open the infected Transmission app in order to re-activate the process." Transmission est un client bit torrent, et bit torrent ne sert pas qu'au piratage. (meme si c'est vrai que c'est surtout utilisé pour ca) A ce compte là, Safari permet d'aller telecharger des films sur zone telechargement, donc safari est un logiciel de piratage... Le site de l'editeur a été hacké pour mettre cette version qui contenait un ransomware. En fait, il peut arriver la meme chose demain à n'importe quel logiciel: cyberduck, vlc, etc... Et comme le ransomware etait embarqué dans Transmission, c'etait logique qu'il ne fonctionne que lorsque Transmission tournait. Et tout ca date de 2016... et il n'y en a pas eu de nouveau depuis Articles en francais sur le sujet: https://macbidouille.com/news/2016/03/07/ra...-a-transmission https://www.macg.co/logiciels/2016/03/keran...nsmission-93273 Entièrement d'accord. Ceci dit les logiciels type Transmission sont quand même utilisés en grande majorité pour le piratage. C'est d'ailleurs pour cela que les pandores surveillent cette technologie pour repérer les vilains. Et depuis RIEN. Pendant que chez nos cousins Windowsiens cela pullule. Ce message a été modifié par olrik - 3 Oct 2019, 07:10. -------------------- Hack 12/2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 3x8 GB Samsung SSD 860 QVO 1TB GPU Radeon Saphire RX580 Big Sur SMBIOS iMac19,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo
Hack 08/2018-2022 NZXT : Asus Prime Z370-A - Core i7 8700K RAM G-Skill Aegis DDR4 3000 MHz 2x8 Go Clover_v2.4k_r5139 CG ASUS STRIX RXVEGA 64 8Go SMBIOS iMac 19,1 Hack 10/2020-2022 Be Quiet : Asus Z170 Maximus VIII Ranger CPU Intel I7-6700K Ram GSKILL DDR4 16GB SSD Samsung 850 EVO 250 Go GPU MSI Armor 2 X GTX 570 remplacée le 29/11 par Radeon Saphire RX580 Big Sur SMBIOS iMac17,1 - FENVI FV-T919 - Carte Gigabit Ethernet Sonnet Solo Hack 10/2019 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Tentative d'upgrade vers HIGH SIERRA avec nouveau GPU : MSI GEGORCE GTX 980 Hack 08/2016 Cooler Master : Asus P8P67 Sabertooth Rev. B3 Socket : LGA 1155 CPU: Sandy Bridge 2500K Mem: 12 GBs Skill 2x4GB+ 2x2GB 0 Contrôleur NEC® USB 3.0 : IGPE : Intel HD Graphics 3000 Video Card : ASUS GTX570 HD Sound: ALC892 Contrôleur réseau Gigabit Intel® 82579 Bios 1502 Display : TV Sony Bravia Clover Mac OS X : 10.11.6 SMBIOS 14.2 SSD Crucial MX300 525 Go Mac : iMac 27p 2011 & MBP 2011 & MacBook Pro (13 pouces, mi-2012 Catalina) |
|
|
3 Oct 2019, 09:42
Message
#44
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 973 Inscrit : 17 Apr 2002 Lieu : Entre Nîmes et Montpellier Membre no 2 280 |
Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut. Il existait sur XP (ca existe peut etre toujours) un outil qui demarrait avant windows, et sortait une liste de tout ce que le systeme utilisait. Tu le lancais, tu démarrais windows et ton appli (j'avais vu ca sur un soft de gestion de location de film pour les chambre d'hotels) et ensuite tu pouvais dégager de windows tout ce qui etait inutilisé pour avoir un OS super leger. A l'epoque ils mettaient ce soft d'hotel et windows sur une carte compact flash de 256Mo embarquée dans la box de location de film. -------------------- Heureux switcher depuis le 18/02/2005 mais désormais apostat
iMac 27" Late 2015 Hackintosh Core i5 3.4Ghz sur P8Z77-V avec une RX580 sous Mac OS X Mojave |
|
|
3 Oct 2019, 11:07
Message
#45
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut. Il existait sur XP (ca existe peut etre toujours) un outil qui demarrait avant windows, et sortait une liste de tout ce que le systeme utilisait. Tu le lancais, tu démarrais windows et ton appli (j'avais vu ca sur un soft de gestion de location de film pour les chambre d'hotels) et ensuite tu pouvais dégager de windows tout ce qui etait inutilisé pour avoir un OS super leger. A l'epoque ils mettaient ce soft d'hotel et windows sur une carte compact flash de 256Mo embarquée dans la box de location de film. Je perd déjà un temps fou sous macOS à me demander à quoi correspond un process au nom abscons qui veut accéder à mon réseau. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
3 Oct 2019, 12:34
Message
#46
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Par contre les versions de Windows utilisées ne sont en général pas des version classiques, ce sont des versions Embedded, avec pas mal de composants en moins (ce qui réduit la surface d'attaque) et quasiment tous les services non indispensables qui sont désactivés par défaut. Il existait sur XP (ca existe peut etre toujours) un outil qui demarrait avant windows, et sortait une liste de tout ce que le systeme utilisait. Tu le lancais, tu démarrais windows et ton appli (j'avais vu ca sur un soft de gestion de location de film pour les chambre d'hotels) et ensuite tu pouvais dégager de windows tout ce qui etait inutilisé pour avoir un OS super leger. A l'epoque ils mettaient ce soft d'hotel et windows sur une carte compact flash de 256Mo embarquée dans la box de location de film. Je perd déjà un temps fou sous macOS à me demander à quoi correspond un process au nom abscons qui veut accéder à mon réseau. C'est un immense problème, l'absence d'identification correcte des process demandant à accéder au réseau, on peut d'ailleurs très facilement créer un autre process du même nom (mais pas sur le même path) et généralement ça passe comme une lettre à la poste puisqu'il manque à la fois le nom du logiciel, son icône en grand (idem pour les parties de macOS et ses logiciels préinstallés) ainsi que son éditeur, pour que tout soit clair. J'ai essayé de gérer les connexions sortantes à un moment, mais comme pour Windows, il y en a tellement avec des noms abscons que c'est finalement ingérable sauf à les bloquer systématiquement! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
3 Oct 2019, 15:19
Message
#47
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 531 Inscrit : 27 May 2005 Membre no 39 944 |
Faut vraiment relativiser l'article ! Je suis ingé principale dans le milieu depuis 8 ans...
Paralyser un hôpital pendant une journée c'est faisable, mais "pas plus" et le ranson-ware n'a sans doute rien à y gagner. En France, comme aux US et dans de nombreux pays les serveurs d'identités/admissions tournent majoritairement sous AIX (unix IBM), avec des bases Oracle. Les normes admissions/transfert/factu (...) en France viennent des US (format PAM, cloverleaf/mirth...), d’ailleurs l'une des deux grosses entreprises d'édition hospitalière FR est US (Maincare) et utilisent les même normes. - Bon courage pour mettre un malware là dedans, au pire vu le nombre de systèmes différents, tu ne vas pas bloquer "tout l’hôpital" avec ça. - Ce qui est sans doute touché (sauf si les hôpitaux utilisent des softs locaux, mais bon dans ce cas là ça servira de leçon) ce sont les postes clients (souvent même des clients légers). D'un point de vue technique (ce sont de vrai passoires, c'est vrai), c'est très facile de bloquer quelques heure un hôpital avec ça, mais aucune donnée ne circulent sur ces postes, une restaur' et ça repart (0% d’intérêt malware), ça va juste faire chier... - Idem pour les serveurs, la lois oblige une sauvegarde journalière, au pire restaur' de la veille et on en parle plus, vu que dans l'article pas d'admission réalisée. Bref ça parait impressionnant, mais dans la vrai vie ces scénarios sont étudiés et ne peuvent fonctionner que quelques heures tout au plus, l’hôpital ne payera jamais rien et la ranso-ware sera inutile en plus d'être irréalisable de façon correcte et propagée. De plus dans le pire des cas, on peut très bien faire l'admission en papier et le saisir dans la machine plus tard, même chose pour la connexion inter-soft, un écrit papier à l'ancienne, ça roule (je l'ai vu dans un hôpital y'a pas si longtemps). Bref c'est pas la fin du monde ! |
|
|
3 Oct 2019, 20:30
Message
#48
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... Bref c'est pas la fin du monde ! Bref ça n'est pas arrivé d'après toi?!? La réalité est têtue... Plus sérieusement, c'est la résultante de notre besoin d'outils informatiques, qui permettent "d'optimiser" le personnel (comprendre en avoir moins à service similaire) et des coupes dans les budgets, ne permettant pas de fonctionner de manière sécuritaire. Sur toutes nos "visites" d'hôpital, le bonheur de vivre avec un enfant-bulle parvenu à l'âge adulte, c'est que absolument tous étaient hackables très facilement de l'intérieur, avec accès aux dossiers médicaux (et modifications, y-compris prescriptions et allergies!), possibilité de mettre en place une passerelle des réseaux internes vers l'extérieur, etc etc. C'est tellement facile qu'aucun Hacker sérieux ne le ferait, on ne tire pas sur une ambulance (sic), quand aux réseaux et leur perméabilité sans l'avoir testé par moi-même (il y a une question éthique là-dedans), j'ai eu des témoignages très pointus et précis qui devraient faire froid dans le dos. Je suis même étonné que personne n'ai été volontairement assassiné en abusant ces systèmes (notamment en cas d'allergies à des antibiotiques, ou par changement de prescription), mais peut-être est-ce arrivé et passé inaperçu?!? Ce message a été modifié par iAPX - 3 Oct 2019, 20:55. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
3 Oct 2019, 23:59
Message
#49
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 531 Inscrit : 27 May 2005 Membre no 39 944 |
... Bref c'est pas la fin du monde ! Bref ça n'est pas arrivé d'après toi?!? La réalité est têtue... Plus sérieusement, c'est la résultante de notre besoin d'outils informatiques, qui permettent "d'optimiser" le personnel (comprendre en avoir moins à service similaire) et des coupes dans les budgets, ne permettant pas de fonctionner de manière sécuritaire. Sur toutes nos "visites" d'hôpital, le bonheur de vivre avec un enfant-bulle parvenu à l'âge adulte, c'est que absolument tous étaient hackables très facilement de l'intérieur, avec accès aux dossiers médicaux (et modifications, y-compris prescriptions et allergies!), possibilité de mettre en place une passerelle des réseaux internes vers l'extérieur, etc etc. C'est tellement facile qu'aucun Hacker sérieux ne le ferait, on ne tire pas sur une ambulance (sic), quand aux réseaux et leur perméabilité sans l'avoir testé par moi-même (il y a une question éthique là-dedans), j'ai eu des témoignages très pointus et précis qui devraient faire froid dans le dos. Je suis même étonné que personne n'ai été volontairement assassiné en abusant ces systèmes (notamment en cas d'allergies à des antibiotiques, ou par changement de prescription), mais peut-être est-ce arrivé et passé inaperçu?!? Ne déforme pas mes propos par des suppositions théoriques. Sache que tous les groupes de hackeurs en visite chez nous (60% des hôpitaux francais) ont échoué a la tâche. Et ça c est tous les ans. Les normes imposées en France sont du même niveau que le domaine militaire concernant les hébergeurs de santé (y a pas mieux). Plus de la moitié des hôpitaux sont hébergés maintenant, aucun risque que ça arrive dans ce cas là. Pourtant je suis le premier a dire que c est facile de mettre un beau boxon en interne, juste que dans le cadre du ranso-ware c est ridicule, aucun hôpital publique ne payera pour ça en France d autant que l impact est limité. L humain peu mettre du mercure dans une transfusion aussi, pas besoin d utiliser le système d info, c est encore plus facile. Regardes par exemple ce qui s est passé a Gustave Roussy... Le cheminement est très rapide dans un hôpital, modifier une prescription qui est imprimée et donnée en main propre ? C est presque toujours en temps réelle... |
|
|
4 Oct 2019, 02:12
Message
#50
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... Bref c'est pas la fin du monde ! Bref ça n'est pas arrivé d'après toi?!? La réalité est têtue... Plus sérieusement, c'est la résultante de notre besoin d'outils informatiques, qui permettent "d'optimiser" le personnel (comprendre en avoir moins à service similaire) et des coupes dans les budgets, ne permettant pas de fonctionner de manière sécuritaire. Sur toutes nos "visites" d'hôpital, le bonheur de vivre avec un enfant-bulle parvenu à l'âge adulte, c'est que absolument tous étaient hackables très facilement de l'intérieur, avec accès aux dossiers médicaux (et modifications, y-compris prescriptions et allergies!), possibilité de mettre en place une passerelle des réseaux internes vers l'extérieur, etc etc. C'est tellement facile qu'aucun Hacker sérieux ne le ferait, on ne tire pas sur une ambulance (sic), quand aux réseaux et leur perméabilité sans l'avoir testé par moi-même (il y a une question éthique là-dedans), j'ai eu des témoignages très pointus et précis qui devraient faire froid dans le dos. Je suis même étonné que personne n'ai été volontairement assassiné en abusant ces systèmes (notamment en cas d'allergies à des antibiotiques, ou par changement de prescription), mais peut-être est-ce arrivé et passé inaperçu?!? Ne déforme pas mes propos par des suppositions théoriques. Sache que tous les groupes de hackeurs en visite chez nous (60% des hôpitaux francais) ont échoué a la tâche. Et ça c est tous les ans. Les normes imposées en France sont du même niveau que le domaine militaire concernant les hébergeurs de santé (y a pas mieux). Plus de la moitié des hôpitaux sont hébergés maintenant, aucun risque que ça arrive dans ce cas là. Pourtant je suis le premier a dire que c est facile de mettre un beau boxon en interne, juste que dans le cadre du ranso-ware c est ridicule, aucun hôpital publique ne payera pour ça en France d autant que l impact est limité. L humain peu mettre du mercure dans une transfusion aussi, pas besoin d utiliser le système d info, c est encore plus facile. Regardes par exemple ce qui s est passé a Gustave Roussy... Le cheminement est très rapide dans un hôpital, modifier une prescription qui est imprimée et donnée en main propre ? C est presque toujours en temps réelle... Donc quand on ne sait pas avoir été hacké, c'est qu'on est pas hacké? C'est intéressant, il suffit donc de limiter le retour d'information, voir les outils d'analyse sur l'infrastructure, pour avoir moins de chance d'être hacké Évidemment aucun système militaire n'a jamais été hacké, et pour avoir été aux communications et justement servir ceux qui utilisaient ces systèmes et accéder à la fois des messages et des informations du plus haut niveau, sans avoir moi-même les habilitations nécessaires (faute de temps!), je peux témoigner que c'est du grand vent là! Tiens, même époque, j'ai viré un gros con aviné du réseau parce qu'un des ordinateurs qu'il gérait était truffé de virus, dans la caserne (ça se fait jamais hacké, surtout pas il y a près de 30 ans, heureusement c'était pas un ransomware ) et que cet imbécile au lieu de me laisser résoudre le problème avait piqué une colère. Virage du réseau. Grosse colère éructante. Colonel. Remerciements. Il m'a plus fait chier après J'en ai quelques unes de très drôles sur l'armée Française, entre l'alcool, les vols, le choix des voitures persos pour organiser les vols, la caisse noire, la cellule cachée, le matériel informatique de dotation, notre réseau caché et ses fonctions, l'accès aux fiches individuelles par un seconde classe (moi jamais passé première classe) avec 2 NG20 dans la caserne (mon Lieutenant étant l'autre), l'accès aux communications, toutes les communications (encore moi), les exercices, comment sortir d'un exercice en hackant le système de paye et se faire rapatrier avant le week-end (moi ), l'accès aux systèmes de radio chiffrés et comment massacrer un exercice (mon Lieutenant avec moi), etc etc etc. L'armée Française est un exemple et totalement à l'abri! Ce message a été modifié par iAPX - 4 Oct 2019, 02:28. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
5 Oct 2019, 10:53
Message
#51
|
|
Adepte de Macbidouille Groupe : Membres Messages : 145 Inscrit : 6 May 2009 Lieu : Vendée Membre no 135 650 |
l'infirmière (par ailleurs débordée de travail) passait autant de temps à faire du reporting sur son PC qu'au chevet des malades ... <HS>Les joies du lean management et de son corollaire hospitalier, la tarification à l'acte. </HS> Non c’est le résultat du travail des ingénieurs « qualité » , les divers professionnels de santé d’un hôpital passent plus de temps en application de procédures « qualité » créées par des non professionnels de santés qu’auprès de leurs malades ! C’est sans doute pour ça que maintenant dans un hôpital, il y a plus de personnel non soignants que de soignants ! |
|
|
Nous sommes le : 18th April 2024 - 07:13 |