![]() |
Bienvenue invité ( Connexion | Inscription )
![]() ![]() |
![]() |
![]()
Message
#31
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 7 326 Inscrit : 6 Dec 2002 Lieu : En wifi à la piscine... À Carcassonne Membre no 5 034 ![]() |
Quand on utilise des logiciels piratés, on s'expose à des risques . . . Achetez vos logiciels et vous serez tranquille ... Mise a jour CleanMyPc sous windows, Bitdefender a trouvé un malware dans la mise à jour, logiciel payé ![]() Bitdefender trouve de tout partout sans rien comprendre, il est inutile, et dangereux, poubelle direct. Celui gratuit de MS est 10 fois mieux. -------------------- *** Que du Mac et iDevices en pagaille de l'année *** |
|
|
![]()
Message
#32
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 12 569 Inscrit : 25 Nov 2001 Membre no 1 397 ![]() |
A priori tous les fichiers sur les volumes cryptés seront perdus Mais rien n'empêche de booter sur une clé USB pour réinstaller le système. Si tu mes une clé USB sans reformater le SSD auparavant, elle risque d'être contaminée à son tour, et ce même si tu utilises une carte SD et que tu places le switch sur Write Protect car la protection contre l'écriture n'est pas physique, elle est facile à ignorer. Le ransomware peut probablement empècher le formatage en modifiant les droits et c'est sans doute ce qu'il fait. Donc si ce ransomware est aussi tenace, c'est plus compliqué pour s'en débarrasser surtout si on ne peut pas retirer le SSD du Mac. Ce message a été modifié par zero - 2 Jul 2020, 00:25. |
|
|
![]()
Message
#33
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 009 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
A priori tous les fichiers sur les volumes cryptés seront perdus Mais rien n'empêche de booter sur une clé USB pour réinstaller le système. Si tu mes une clé USB sans reformater le SSD auparavant, elle risque d'être contaminée à son tour, et ce même si tu utilises une carte SD et que tu places le switch sur Write Protect car la protection contre l'écriture n'est pas physique, elle est facile à ignorer. Le ransomware peut probablement empècher le formatage en modifiant les droits et c'est sans doute ce qu'il fait. Donc si ce ransomware est aussi tenace, c'est plus compliqué pour s'en débarrasser surtout si on ne peut pas retirer le SSD du Mac. Si l'ordinateur est éteint, qu'une clé USB est insérée et qu'on démarre sur un OSX installé sur cette clé, le "ransomware" ne peut pas se démarrer puisque ce n'est jamais qu'un programme installé sur le SSD du Mac. Il faut donc que le Mac soit démarré au départ de son propre SSD pour que le ransomware s'active (ou, évidemment, qu'on clique sur le fichier d'install du ransomware qui pourrait alors infecter la clé USB, mais comme le but est de formater et de réinstaller ... ce risque n'existe pas). -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#34
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 12 569 Inscrit : 25 Nov 2001 Membre no 1 397 ![]() |
Ok, il faut donc mettre la clé dans l'ordinateur éteint et presser les touches qu'il faut. Et Mac OS peut nous faire cette clé USB d'installation ? (Je parle d'une fonction simple et prévue pour, pas d'une méthode que l'on doit trouver sur le net et qui fonctionne que si on tombe sur la bonne et qu'on la suit à la lettre.)
Ce message a été modifié par zero - 2 Jul 2020, 01:11. |
|
|
![]()
Message
#35
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 009 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Ok, il faut donc mettre la clé dans l'ordinateur éteint et presser les touches qu'il faut. Et Mac OS peut nous faire cette clé USB d'installation ? (Je parle d'une fonction simple et prévue pour, pas d'une méthode que l'on doit trouver sur le net et qui fonctionne que si on tombe sur la bonne et qu'on la suit à la lettre.) Bah ça dépend. Pour moi une procédure proposée par Apple sur son site de support est une solution valide. https://support.apple.com/fr-be/HT201372 Maintenant, effectivement, c'est une méthode qu'il faut rechercher sur internet et qu'on doit suivre à la lettre. -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#36
|
|
![]() Adepte de Macbidouille ![]() Groupe : Membres Messages : 230 Inscrit : 15 Feb 2006 Membre no 55 677 ![]() |
elle sera cryptée egalement comme tout volume relié à l'ordinateur, c'est ainsi que fonctionnent les ransomwares C'est pour cela que les sauvegardes etc sont faites (dans les entreprises ayant des obligations de sécurité) en utilisant le protocole SFTP (SSH ou Secure FTP). Et là pas de chiffrage du volume de sauvegarde. Bon, ce n'est pas très simple à implémenter mais une fois mis en place plus de problèmes ! Plus des grappes pour les sauvegardes... |
|
|
![]()
Message
#37
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 97 Inscrit : 3 Sep 2002 Lieu : Bourgogne Sud Membre no 3 386 ![]() |
Bonjour,
Est-ce qu'un disque interne mais non "monté" est accessible à un programme malfaisant? J'imagine que oui, mais je n'ai pas compétence en ce domaine. -------------------- - Sur Apple depuis 1981 - Hackintosh depuis 2013 - Linux depuis 2016
|
|
|
![]()
Message
#38
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 40 Inscrit : 29 Apr 2020 Membre no 211 459 ![]() |
Ce qui fonctionne, c'est un TimeMachine hébergé sur un NAS mais à deux conditions : Parles-tu des snapshots permis par le système de fichier BTRFS? Sinon quoi?- 1) d'avoir activé un mécanisme de "backup" tel que les snapshots - 2) d'avoir au moins de l'espace libre égal au volume total du TimeMachine. J'ai expérimenté avec un fichier TimeMachine corrompu. J'ai pu le récupérer grâce aux snapshots un TimeMachine non corrompu d'un mois plus tôt. Mais cela demande suffisamment d'espace disque pour que les snapshots puissent être conservés (si le disque est plein, les plus vieux snapshots sont effacés). (…) Sauvegarde pré-installation je comprends bien, mais machine virtuelle pour Internet, n'est-ce pas trop peu pratique? Car la plupart du temps, Internet ne se résume pas à l'affichage de pages: on y télécharge et téléverse des données quotidiennement. Je suis maintenant plus prudent machine virtuelle Linux pour internet Sauvegarde du disque système avant d'installer un programme sauvegarde sur des disques externes branchés seulement au moment de la sauvegarde pas de sauvegarde automatique sur le NAS Les clouds ne sont pas recopiés sur les disques internes, j'y accède avec un programme de sauvegarde sur internet ou avec un navigateur , pas avec les moulinettes du système comme icloud Un truc tout simple : un backup sur un disque NON réseau branché uniquement lors de la mise à jour du backup. Les pirates ne peuvent pas crypter ce qui n'est pas accessible depuis le mac concerné ..... Si ton OS est capable de monter automatiquement le NAS, même si la sauvegarde elle-même n'est pas automatique, je ne vois pas ce qui empêche un ransomware de monter ce même dossier sur le NAS. Un poil moins radical et plus pratique : backup automatique sur un NAS RAID. |
|
|
![]()
Message
#39
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 009 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Ce qui fonctionne, c'est un TimeMachine hébergé sur un NAS mais à deux conditions : - 1) d'avoir activé un mécanisme de "backup" tel que les snapshots - 2) d'avoir au moins de l'espace libre égal au volume total du TimeMachine. J'ai expérimenté avec un fichier TimeMachine corrompu. J'ai pu le récupérer grâce aux snapshots un TimeMachine non corrompu d'un mois plus tôt. Mais cela demande suffisamment d'espace disque pour que les snapshots puissent être conservés (si le disque est plein, les plus vieux snapshots sont effacés). Parles-tu des snapshots permis par le système de fichier BTRFS? Sinon quoi? Oui, tout à fait. Ces snapshots sont gérés par l'OS du NAS et il n'est pas possible de les altérer au départ du Mac. Par contre, en cas d'encryption, tous les blocs vont être réécrits, il faut donc énormément d'espace disque de réserve (au moins 1x le volume qui est sauvegardé). -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#40
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 073 Inscrit : 14 Sep 2007 Membre no 94 833 ![]() |
Un truc tout simple : un backup sur un disque NON réseau branché uniquement lors de la mise à jour du backup. Les pirates ne peuvent pas crypter ce qui n'est pas accessible depuis le mac concerné ..... Si ton OS est capable de monter automatiquement le NAS, même si la sauvegarde elle-même n'est pas automatique, je ne vois pas ce qui empêche un ransomware de monter ce même dossier sur le NAS.Un poil moins radical et plus pratique : backup automatique sur un NAS RAID. L'astuce est que les fichiers ne sont pas juste copiés à la racine ou dans un dossier d'un lecteur réseau du NAS mais dans un bundle protégé par mot de passe que seul le soft de backup connait. Du coup, à moins de pouvoir lire le dit mot de passe dans le trousseau, pas d'accès aux fichiers aux programmes non autorisés. -------------------- |
|
|
![]()
Message
#41
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 009 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Un truc tout simple : un backup sur un disque NON réseau branché uniquement lors de la mise à jour du backup. Les pirates ne peuvent pas crypter ce qui n'est pas accessible depuis le mac concerné ..... Si ton OS est capable de monter automatiquement le NAS, même si la sauvegarde elle-même n'est pas automatique, je ne vois pas ce qui empêche un ransomware de monter ce même dossier sur le NAS.Un poil moins radical et plus pratique : backup automatique sur un NAS RAID. L'astuce est que les fichiers ne sont pas juste copiés à la racine ou dans un dossier d'un lecteur réseau du NAS mais dans un bundle protégé par mot de passe que seul le soft de backup connait. Du coup, à moins de pouvoir lire le dit mot de passe dans le trousseau, pas d'accès aux fichiers aux programmes non autorisés. Je ne vois pas bien ce que tu veux dire par bundle. Si ce sont des fichiers présents dans un espace où l'OS vérolé peut écrire, il ne va pas se poser de question et les fichiers, protégés par le mot-de-passe, seront encryptés. -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#42
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 879 Inscrit : 18 Jan 2015 Lieu : Montréal, Québec Membre no 193 846 ![]() |
Contre ce risque, ça me rassure de faire tourner ceci : RansomWhere? J'ai eu quelques faux positifs en 2 ans, mais c'est la preuve que ça marche. Et l'auteur est loin d'être un débutant dans ce domaine. https://objective-see.com/products/ransomwhere.html Intéressant. Et ça me rappelle un de mes amis qui me dit toujours que les backups que je possède ne valent pas grand chose en cas de catastrophe (vol, feu, ransomware): - mes disques CCC et TM sont toujours attachés à mes ordis; - tous mes backups sont à la maison... Il m’a conseillé d’en laisser un genre dans la voiture ou au boulot... ou autre part. Donc, un second backup de toutes mes machines. Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice -------------------- Nouveau Hackintosh dédié MAO • Gigabyte Designare i7 9700K 3,6GHz - RX560 - 32 Go DDR4 - OS X 10.14.6/Win 10 - OpenCore 0.9.0
Hackintosh Bureau • Dell XPS 8930 i7 8700 3,2GHz - Radeon RX580 - 32 Go DDR4 - MacOS 11.7.4/Win11 - OpenCore 0.9.0 Ancien Hackintosh dédié MAO • Dell Optiplex 9020 i7 4770 3,4GHz - GT710 - 16 Go DDR3 - OS X 10.14.6 - OpenCore 0.8.8 |
|
|
![]()
Message
#43
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 009 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice Non. A la limite s'il y a des partitions partagées et "montées" sur le Mac infecté. -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#44
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 073 Inscrit : 26 Apr 2004 Membre no 18 117 ![]() |
Contre ce risque, ça me rassure de faire tourner ceci : RansomWhere? J'ai eu quelques faux positifs en 2 ans, mais c'est la preuve que ça marche. Et l'auteur est loin d'être un débutant dans ce domaine. https://objective-see.com/products/ransomwhere.html Intéressant. Et ça me rappelle un de mes amis qui me dit toujours que les backups que je possède ne valent pas grand chose en cas de catastrophe (vol, feu, ransomware): - mes disques CCC et TM sont toujours attachés à mes ordis; - tous mes backups sont à la maison... Il m’a conseillé d’en laisser un genre dans la voiture ou au boulot... ou autre part. Donc, un second backup de toutes mes machines. Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice Je ne comprends pas cette stratégie .. Un disque dur dans une voiture peut avec les vibrations s'abimer . Un SSD peut tenir le choc , mais une voiture c'est aussi de la chaleur , et des risques de vol ... Quand a attacher ses disques , je ne comprends pas non plus. un backup une fois réalise on déconnecte la machine ainsi en cas de probléme , pas de contagion ... Aprés on a la solution la plus simple : le cloud ... un compte ou plusieurs comptes gratuits chez Google en cryptant ses archives restent à mon sens la solution la plus économique et la plus sure ... Quand au site j'ai des doutes sur sa fiabilité. En effet , quand une machine est crypté , il faut un mot de passe , tu peux enlevé ce que tu veux , mais sans mot de passe tes données sont illisibles... Un truc tout simple : un backup sur un disque NON réseau branché uniquement lors de la mise à jour du backup. Les pirates ne peuvent pas crypter ce qui n'est pas accessible depuis le mac concerné ..... Si ton OS est capable de monter automatiquement le NAS, même si la sauvegarde elle-même n'est pas automatique, je ne vois pas ce qui empêche un ransomware de monter ce même dossier sur le NAS.Un poil moins radical et plus pratique : backup automatique sur un NAS RAID. L'astuce est que les fichiers ne sont pas juste copiés à la racine ou dans un dossier d'un lecteur réseau du NAS mais dans un bundle protégé par mot de passe que seul le soft de backup connait. Du coup, à moins de pouvoir lire le dit mot de passe dans le trousseau, pas d'accès aux fichiers aux programmes non autorisés. Je ne vois pas bien ce que tu veux dire par bundle. Si ce sont des fichiers présents dans un espace où l'OS vérolé peut écrire, il ne va pas se poser de question et les fichiers, protégés par le mot-de-passe, seront encryptés. même avis ... Ce message a été modifié par zebigbug - 3 Jul 2020, 07:25. |
|
|
![]()
Message
#45
|
|
![]() Macbidouilleur d'argent ! ![]() ![]() ![]() Groupe : Membres Messages : 619 Inscrit : 23 Feb 2002 Lieu : Bordeaux Membre no 2 111 ![]() |
Bonjour à tous
Un truc tout simple : un backup sur un disque NON réseau branché uniquement lors de la mise à jour du backup. Les pirates ne peuvent pas crypter ce qui n'est pas accessible depuis le mac concerné ..... ???? MAIS NOOONNNN Une veritable attaque bien faite c'est 1-Repérer la strategie de sauvegarde de la cible des heures/jours/semaine/mois avant afin de connaitre tous les supports/strategies de sauvegarde 2-Chiffrer sauvegardes /BackUp/NAS/CLOUD/etc.. 3-Chiffrer le poste Utilisateur 4-Le jour J rendre le tout inutilisable et faire payer/chanter l'utilisateur Pour vos gamins .. https://www.youtube.com/channel/UCUOv_-zvnt7ai-xiPp0dJrw Ce message a été modifié par Nathan - 3 Jul 2020, 10:56. -------------------- Macpro 2009 4.1 flashé en 2010 5.1
2*2,26GHz modifie en Intel® Xeon® CPU X5560 @ 2.80GHz- 32 Go RAM 1333 - SSD M4 128Go sur Apricorn Velocity Solo x2 plus 4*2 To -Sapphire Pulse RADEON OC dual Bios RX580 8GB - Moniteur : DELL U2718Q Imac 27 2009 3,06GHz - 16 Go de RAM 1To - ATI Radeon HD 4850 512MB HS passe en 256MB |
|
|
![]()
Message
#46
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 073 Inscrit : 26 Apr 2004 Membre no 18 117 ![]() |
???? MAIS NOOONNNN Une veritable attaque bien faite c'est 1-Repérer la strategie de sauvegarde de la cible des heures/jours/semaine/mois avant afin de connaitre tous les supports/strategies de sauvegarde Sur les attaques de ce type , combien de pourcentage de chances qu'ils fassent cela pour un particulier ? En géneral , c'est une piéce jointe ou un soft piraté, qui lance le logiciel |
|
|
![]()
Message
#47
|
|
![]() Macbidouilleur d'argent ! ![]() ![]() ![]() Groupe : Membres Messages : 619 Inscrit : 23 Feb 2002 Lieu : Bordeaux Membre no 2 111 ![]() |
Pardon j'étais en train de corriger mon post ..
Un Particulier est une cible pour TOUT type d’attaque informatique et tu risques malheureusement d’avoir tôt ou tard ce type de pb suivant ton hygiène informatique Quand tu grattes le vernis du particulier il y a souvent 99% de quoi en retirer quelque chose C'est comme pour un vol dans ta maison ... Tout le monde se dit pas grave je n’ai rien à perdre je suis assuré ! Tu es prêt à perdre quoi ? Combien ça coute de tout racheter/remplacer ? Ce qui a été volé est remplaçable ou perdu à jamais ??? En cybercriminalité dans ce cas le particulier perd toutes ses données (historique de TOUTE sa vie numerique, photos, mails, ... banque, facture, etc. et recommence à 0 ) On en revient aux questions posées plus haut. Tu risques de perdre quoi ? Combien ? Dans le crime organisé une prostituée, une ligne de coke, un braquage de banque etc. .. Ça rapporte beaucoup trop mais de moins en moins et ça t'envoie très rapidement en prison et pour longtemps suivant les pays car trop de risques La cybercriminalité ça rapporte de plus en plus et parfois plus que pas mal de « vieux » crimes pour beaucoup moins de frais et SURTOUT de risques Juste un exemple parmi tant d'autres Le détournement de petites sommes sur les comptes de particuliers pour financer le terrorisme Ce message a été modifié par Nathan - 3 Jul 2020, 13:13. -------------------- Macpro 2009 4.1 flashé en 2010 5.1
2*2,26GHz modifie en Intel® Xeon® CPU X5560 @ 2.80GHz- 32 Go RAM 1333 - SSD M4 128Go sur Apricorn Velocity Solo x2 plus 4*2 To -Sapphire Pulse RADEON OC dual Bios RX580 8GB - Moniteur : DELL U2718Q Imac 27 2009 3,06GHz - 16 Go de RAM 1To - ATI Radeon HD 4850 512MB HS passe en 256MB |
|
|
![]()
Message
#48
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 009 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Un ransomware est-il écrit par un Noob en informatique, et en particulier un ransomware OSX est-il écrit par un Noob en OSX ? Si la réponse est négative ... pensez-vous que Time Machine soit quelque chose d'inconnu pour lui ? -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#49
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 879 Inscrit : 18 Jan 2015 Lieu : Montréal, Québec Membre no 193 846 ![]() |
Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice Non. A la limite s'il y a des partitions partagées et "montées" sur le Mac infecté. Ah, merci pour la précision. Patrice Contre ce risque, ça me rassure de faire tourner ceci : RansomWhere? J'ai eu quelques faux positifs en 2 ans, mais c'est la preuve que ça marche. Et l'auteur est loin d'être un débutant dans ce domaine. https://objective-see.com/products/ransomwhere.html Intéressant. Et ça me rappelle un de mes amis qui me dit toujours que les backups que je possède ne valent pas grand chose en cas de catastrophe (vol, feu, ransomware): - mes disques CCC et TM sont toujours attachés à mes ordis; - tous mes backups sont à la maison... Il m’a conseillé d’en laisser un genre dans la voiture ou au boulot... ou autre part. Donc, un second backup de toutes mes machines. Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice Je ne comprends pas cette stratégie .. Un disque dur dans une voiture peut avec les vibrations s'abimer . Un SSD peut tenir le choc , mais une voiture c'est aussi de la chaleur , et des risques de vol ... Quand a attacher ses disques , je ne comprends pas non plus. un backup une fois réalise on déconnecte la machine ainsi en cas de probléme , pas de contagion ... Aprés on a la solution la plus simple : le cloud ... un compte ou plusieurs comptes gratuits chez Google en cryptant ses archives restent à mon sens la solution la plus économique et la plus sure ... Quand au site j'ai des doutes sur sa fiabilité. En effet , quand une machine est crypté , il faut un mot de passe , tu peux enlevé ce que tu veux , mais sans mot de passe tes données sont illisibles... Les disques TM sont attachés parce que j’ai d’autres données/partitions dessus. Les disques CCC, idem. Pour la voiture, il m’avait mentionné que pour la chaleur, dans la boîte à gants, les risques étaient minimes. Pour les vibrations et le vol par contre, tu touches un point! Et quand tu mentionnes « quand au site », je te suis pas là. Tu faisais référence à quelqu’un d’autre dans le thread ou au fait que j’ai mentionné sur un autre site « physique » (boulot, maison de campagne,...)? Ce message a été modifié par Patrice Brousseau - 3 Jul 2020, 13:21. -------------------- Nouveau Hackintosh dédié MAO • Gigabyte Designare i7 9700K 3,6GHz - RX560 - 32 Go DDR4 - OS X 10.14.6/Win 10 - OpenCore 0.9.0
Hackintosh Bureau • Dell XPS 8930 i7 8700 3,2GHz - Radeon RX580 - 32 Go DDR4 - MacOS 11.7.4/Win11 - OpenCore 0.9.0 Ancien Hackintosh dédié MAO • Dell Optiplex 9020 i7 4770 3,4GHz - GT710 - 16 Go DDR3 - OS X 10.14.6 - OpenCore 0.8.8 |
|
|
![]()
Message
#50
|
|
![]() Macbidouilleur d'argent ! ![]() ![]() ![]() Groupe : Membres Messages : 619 Inscrit : 23 Feb 2002 Lieu : Bordeaux Membre no 2 111 ![]() |
Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice Non. A la limite s'il y a des partitions partagées et "montées" sur le Mac infecté. Ah, merci pour la précision. Patrice Patrice sans vouloire t'alarmer va lire les info sur l'ANSSI directement ... Code malveillant, logiciel malveillant (Malicious software, malware) Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Remarques : Les virus ou les vers sont deux types de codes malveillants connus. Voir aussi:•Rançongiciel (Ransomware) •Code malveillant, logiciel malveillant (Malicious software, malware) •Outils de dissimulation d’activité (Rootkit) •Ver (Worm) •Virus •Vulnérabilité (Vulnerability) https://www.ssi.gouv.fr/particulier/glossai...itation-exploit Ces messieurs de l'ANSSI sont chiants, pointilleux mais respectables ;-) -------------------- Macpro 2009 4.1 flashé en 2010 5.1
2*2,26GHz modifie en Intel® Xeon® CPU X5560 @ 2.80GHz- 32 Go RAM 1333 - SSD M4 128Go sur Apricorn Velocity Solo x2 plus 4*2 To -Sapphire Pulse RADEON OC dual Bios RX580 8GB - Moniteur : DELL U2718Q Imac 27 2009 3,06GHz - 16 Go de RAM 1To - ATI Radeon HD 4850 512MB HS passe en 256MB |
|
|
![]()
Message
#51
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 879 Inscrit : 18 Jan 2015 Lieu : Montréal, Québec Membre no 193 846 ![]() |
Est-ce qu’un ransomware de ce genre pourrait également crypter tous les ordis sur le réseau de la maison? Patrice Non. A la limite s'il y a des partitions partagées et "montées" sur le Mac infecté. Ah, merci pour la précision. Patrice Patrice sans vouloire t'alarmer va lire les info sur l'ANSSI directement ... Code malveillant, logiciel malveillant (Malicious software, malware) Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Remarques : Les virus ou les vers sont deux types de codes malveillants connus. Voir aussi:•Rançongiciel (Ransomware) •Code malveillant, logiciel malveillant (Malicious software, malware) •Outils de dissimulation d’activité (Rootkit) •Ver (Worm) •Virus •Vulnérabilité (Vulnerability) https://www.ssi.gouv.fr/particulier/glossai...itation-exploit Ces messieurs de l'ANSSI sont chiants, pointilleux mais respectables ;-) Je vais devoir reconfigurer ma stratégie de backups, ça c’est sûr (disques détachés une fois le backup complété...). Maintenant, je me doutais qu’un malware pouvait se répandre sur mon réseau interne mais si un ransomware peut aussi le faire, c’est inquiétant (5 ordis réseautés). Merci, Patrice -------------------- Nouveau Hackintosh dédié MAO • Gigabyte Designare i7 9700K 3,6GHz - RX560 - 32 Go DDR4 - OS X 10.14.6/Win 10 - OpenCore 0.9.0
Hackintosh Bureau • Dell XPS 8930 i7 8700 3,2GHz - Radeon RX580 - 32 Go DDR4 - MacOS 11.7.4/Win11 - OpenCore 0.9.0 Ancien Hackintosh dédié MAO • Dell Optiplex 9020 i7 4770 3,4GHz - GT710 - 16 Go DDR3 - OS X 10.14.6 - OpenCore 0.8.8 |
|
|
![]()
Message
#52
|
|
![]() Macbidouilleur de bronze ! ![]() ![]() Groupe : Membres Messages : 302 Inscrit : 16 Dec 2013 Membre no 188 324 ![]() |
Quand on utilise des logiciels piratés, on s'expose à des risques . . . Achetez vos logiciels et vous serez tranquille ... Ça me paraît être une évidence aujourd'hui. Même les sites de confiance peuvent véhiculer des softs qu'ils ne contrôlent pas et paf! vous vous retrouvez dans la mouise jusqu'au cou. Little Snitch coûte quelques dizaines d'Euros, une ruine quoi pour contrôler ce qui rentre et qui sort ? Surtout que quand vous vous en êtes sorti de cette merde, la question de l'utilisation de Little Snitch est toujours là..! Régle n1 : téléchargez l'appli sur le site du développeur. Régle n2 : achetez la licence, éventuellement lors d'un Black Friday quelconque. Régle n3 : restez parano et vous vivrez mieux ! -------------------- « La perfection des moyens et la confusion des buts semblent caractériser notre époque. » A. Einstein.
|
|
|
![]()
Message
#53
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 073 Inscrit : 26 Apr 2004 Membre no 18 117 ![]() |
Et quand tu mentionnes « quand au site », je te suis pas là. Tu faisais référence à quelqu’un d’autre dans le thread ou au fait que j’ai mentionné sur un autre site « physique » (boulot, maison de campagne,...)? tu as des logiciels qui s'installent dans le systeme et avant. En clair, tu as un logiciel qui s'installe avant le lancement de l'os ( windows , mac , ..) rare les logiciel qi seront capable de le detecter . Reactivity RansomWhere? detects and blocks ransomware by detecting untrusted processes that are rapidly creating encrypted files. This is inherently reactive; and as such, the ransomware will likely encrypt a few files (ideally only two or three), before being detected and blocked. Il detecte , ceux qu'il connait , de fait pas les autres .... Et il en connait combien ? et sur quel base ? Quand tu vas crypter tes fichiers , va t il considérer que tu es un ransomwhere ? Personnellement , dans mes archives et mes données sensibles j'utilise divers supports . Ok c'est cher , disques durs , SSD , DVD, cloud et le papier .. Mais ces données sont des photos personnelles qui ont des années , et que je pourrais jamais reprendre. Mon objectif , c'est de les garder des dizaines d'années et une conservation aprés mon décés ... A ce jour l'expérience montre que c'est le papier qui a la plus longue conservation et resiste sans soucis au virus informatique et autres ransomware ![]() ![]() |
|
|
![]()
Message
#54
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 073 Inscrit : 26 Apr 2004 Membre no 18 117 ![]() |
|
|
|
![]()
Message
#55
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 879 Inscrit : 18 Jan 2015 Lieu : Montréal, Québec Membre no 193 846 ![]() |
Et quand tu mentionnes « quand au site », je te suis pas là. Tu faisais référence à quelqu’un d’autre dans le thread ou au fait que j’ai mentionné sur un autre site « physique » (boulot, maison de campagne,...)? tu as des logiciels qui s'installent dans le systeme et avant. En clair, tu as un logiciel qui s'installe avant le lancement de l'os ( windows , mac , ..) rare les logiciel qi seront capable de le detecter . Reactivity RansomWhere? detects and blocks ransomware by detecting untrusted processes that are rapidly creating encrypted files. This is inherently reactive; and as such, the ransomware will likely encrypt a few files (ideally only two or three), before being detected and blocked. Il detecte , ceux qu'il connait , de fait pas les autres .... Et il en connait combien ? et sur quel base ? Quand tu vas crypter tes fichiers , va t il considérer que tu es un ransomwhere ? Personnellement , dans mes archives et mes données sensibles j'utilise divers supports . Ok c'est cher , disques durs , SSD , DVD, cloud et le papier .. Mais ces données sont des photos personnelles qui ont des années , et que je pourrais jamais reprendre. Mon objectif , c'est de les garder des dizaines d'années et une conservation aprés mon décés ... A ce jour l'expérience montre que c'est le papier qui a la plus longue conservation et resiste sans soucis au virus informatique et autres ransomware ![]() ![]() Ok, je vais faire des backups « papier », je serai de retour ici en décembre ![]() Ce message a été modifié par Patrice Brousseau - 5 Jul 2020, 17:07. -------------------- Nouveau Hackintosh dédié MAO • Gigabyte Designare i7 9700K 3,6GHz - RX560 - 32 Go DDR4 - OS X 10.14.6/Win 10 - OpenCore 0.9.0
Hackintosh Bureau • Dell XPS 8930 i7 8700 3,2GHz - Radeon RX580 - 32 Go DDR4 - MacOS 11.7.4/Win11 - OpenCore 0.9.0 Ancien Hackintosh dédié MAO • Dell Optiplex 9020 i7 4770 3,4GHz - GT710 - 16 Go DDR3 - OS X 10.14.6 - OpenCore 0.8.8 |
|
|
![]()
Message
#56
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 073 Inscrit : 26 Apr 2004 Membre no 18 117 ![]() |
Ok, je vais faire des backups « papier », je serai de retour ici en décembre ![]() Bon on restera discret sur cette information , sinon les écolos vont hurler ... Mais sérieusement pour les photos c'est la meilleure solution , Si on prend des longues durées , recupérer des fichiers sur des disquettes ou sur un disk ide ou scsi ou sur un lecteur ZIP rentre trés difficile .... Ce message a été modifié par zebigbug - 6 Jul 2020, 11:39. |
|
|
![]() ![]()
Message
#57
|
|
![]() Macbidouilleur de bronze ! ![]() ![]() Groupe : Membres Messages : 382 Inscrit : 1 Sep 2001 Lieu : France Membre no 722 ![]() |
[…] tu as des logiciels qui s'installent dans le systeme et avant. En clair, tu as un logiciel qui s'installe avant le lancement de l'os ( windows , mac , ..) rare les logiciel qi seront capable de le detecter . […] C'est le boulot d'un autre de ses utilitaires indispensables, BlockBlock, qui traque ce genre d'installations permanentes. ![]() […] Reactivity RansomWhere? detects and blocks ransomware by detecting untrusted processes that are rapidly creating encrypted files. This is inherently reactive; and as such, the ransomware will likely encrypt a few files (ideally only two or three), before being detected and blocked. Il detecte , ceux qu'il connait , de fait pas les autres .... Et il en connait combien ? et sur quel base ? […] Tu as la réponse dans sa citation en italique que j'ai soulignée, RansomWhere? n'utilise pas de banque de données des malwares connus, mais détecte toute activité suspecte, avec des faux positifs, mais rien d'handicapant au quotidien et assez rare : ![]() Patrick Wardle, le développeur de ces utilitaires, n'est pas le premier venu dans le monde de la sécurité Mac. Pour ceux que ça intéresse, son 1er article OSX.EvilQuest Uncovered. Suivi d'un extrait du mail envoyé à ceux qui le supporte financièrement sur le site Patreon avec un lien sur le 2e article très intéressant : Citation (Patrick Wardle) From Patrick Wardle Aloha Patrons! Turns out there was (far) more to OSX.EvilQuest that just ransoming files 😱 Read: "OSX.EvilQuest Uncovered (part two): Insidious Capabilities" My analysis uncovered capabilities including: 🔑 stealing certs/keys/wallets 🔒 ransoming files, likely forever 🔥 executing in-memory payloads 🔮 targeted tasking via mac address!? 👾 replication via infection of other binaries (a true virus!) In part two, I detail these capabilities in (great) detail - so if you're into macOS malware have a read! 🤓 Il y ajoute la partie virus, très rare sur Mac depuis le passage à OS X/macOS, d'où sa conclusion : Citation (Patrick Wardle) Note though if you are infected, due to the malware’s viral infection capabilities, it is recommended that one wipes the infected system and fully reinstalls macOS. Il est recommandé de faire une clean install si on a été atteint. Article intéressant sur Malawarebytes, Mac ThiefQuest malware may not be ransomware after all. Citation (Thomas Reed) Editor’s note: The original name for the malware, EvilQuest, has been changed due to a legitimate game of the same name from 2012. The new name, ThiefQuest, is also more fitting for our updated understanding of the malware. The ThiefQuest malware, which was discovered last week, may not actually be ransomware according to new findings. The behaviors that have been documented thus far are still all accurate, but we no longer believe that the ransom is the actual goal of this malware. […] Like a magician, distracting your eye with one hand while the other performs some slight of hand, this malware appears to be making a lot of noise to cover for what we now believe is its real goal: data exfiltration. Le but de ThiefQuest – son nom a été changé pour mieux refléter son action et ne pas le confondre avec un jeu du même nom – serait plus lié à une extorsion invisible de données personnelles (Informations carte de crédit, clefs bitcoin, certificats, keychain, fichiers MS Office…) qu'un ransomware sans adresse email où récupérer une hypothétique clef de déchiffrement. Et pour finir, l'équipe SentinelOne de SentinelLabs a mis à disposition un moyen de s'en sortir avec un outil de déchiffrement : Breaking EvilQuest | Reversing A Custom macOS Ransomware File Encryption Routine. Edit : j'oubliais une chose, plusieurs mises à jour d'XProtect de la part d'Apple => Apple has pushed an update to XProtect to improve detection of ThiefQuest. Ce message a été modifié par Lafaboune - 15 Jul 2020, 15:00. -------------------- LafaIntosh • Clover r4243 • SMBIOS iMac 17,1 | Fractal Design Define R5 | ASUS Z170-A v3504 | Corsair RM650x | i7 6700K | Noctua NH-C14S 2x16 GB Corsair Vengeance StarTech PEX1394B3 FireWire card | StarTech PEXSAT34RH (Marvell 88SE9230) 4xSATA PCIe card | Freecom Hard Drive Dock Quattro • 10.12.6/7 SP1 Thin PC x86 Mac Pro 1,1 2.66 Quadro upgraded 2,1 3.0 GHz Octo • 24 GB 667 MHz DDR2 FB-DIMM | Sapphire HD 5770 Vapor-X OC 1 GB | SSD Crucial M4 256 GB + OWC Multi-Mount® 10.9.5 63e membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste | 2e membre du Club des Fayots |
|
|
![]()
Message
#58
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 879 Inscrit : 18 Jan 2015 Lieu : Montréal, Québec Membre no 193 846 ![]() |
Merci Lafaboune. Je vais lancer un scan sur mes Hacks/Macs. Petit détail, les liens que tu as mis ne fonctionnent pas, il faut les éditer à la main. Un exemple: "http://'https://labs.sentinelone.com/breaking-evilquest-reversing-a-custom-macos-ransomware-file-encryption-routine/'"
Ce message a été modifié par Patrice Brousseau - 15 Jul 2020, 20:57. -------------------- Nouveau Hackintosh dédié MAO • Gigabyte Designare i7 9700K 3,6GHz - RX560 - 32 Go DDR4 - OS X 10.14.6/Win 10 - OpenCore 0.9.0
Hackintosh Bureau • Dell XPS 8930 i7 8700 3,2GHz - Radeon RX580 - 32 Go DDR4 - MacOS 11.7.4/Win11 - OpenCore 0.9.0 Ancien Hackintosh dédié MAO • Dell Optiplex 9020 i7 4770 3,4GHz - GT710 - 16 Go DDR3 - OS X 10.14.6 - OpenCore 0.8.8 |
|
|
![]()
Message
#59
|
|
![]() Macbidouilleur de bronze ! ![]() ![]() Groupe : Membres Messages : 382 Inscrit : 1 Sep 2001 Lieu : France Membre no 722 ![]() |
^ C'est corrigé, merci, désolé, un copier/coller un peu trop rapide d'un autre forum qui a un BBCode différent.
![]() Edit : Je ne suis pas l'auteur que tu cites, bien au contraire, tu t'es embrouillé dans les quote. ![]() Ce message a été modifié par Lafaboune - 15 Jul 2020, 15:04. -------------------- LafaIntosh • Clover r4243 • SMBIOS iMac 17,1 | Fractal Design Define R5 | ASUS Z170-A v3504 | Corsair RM650x | i7 6700K | Noctua NH-C14S 2x16 GB Corsair Vengeance StarTech PEX1394B3 FireWire card | StarTech PEXSAT34RH (Marvell 88SE9230) 4xSATA PCIe card | Freecom Hard Drive Dock Quattro • 10.12.6/7 SP1 Thin PC x86 Mac Pro 1,1 2.66 Quadro upgraded 2,1 3.0 GHz Octo • 24 GB 667 MHz DDR2 FB-DIMM | Sapphire HD 5770 Vapor-X OC 1 GB | SSD Crucial M4 256 GB + OWC Multi-Mount® 10.9.5 63e membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste | 2e membre du Club des Fayots |
|
|
![]()
Message
#60
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 879 Inscrit : 18 Jan 2015 Lieu : Montréal, Québec Membre no 193 846 ![]() |
^ C'est corrigé, merci, désolé, un copier/coller un peu trop rapide d'un autre forum qui a un BBCode différent. ![]() Edit : Je ne suis pas l'auteur que tu cites, bien au contraire, tu t'es embrouillé dans les quote. ![]() Désolé, j’avais cité tout le message mais c’était un peu long, alors j’ai élagué. Je vais tout simplement retirer la citation... Patrice Edit: correction faite de mon côté itou... Ce message a été modifié par Patrice Brousseau - 15 Jul 2020, 20:58. -------------------- Nouveau Hackintosh dédié MAO • Gigabyte Designare i7 9700K 3,6GHz - RX560 - 32 Go DDR4 - OS X 10.14.6/Win 10 - OpenCore 0.9.0
Hackintosh Bureau • Dell XPS 8930 i7 8700 3,2GHz - Radeon RX580 - 32 Go DDR4 - MacOS 11.7.4/Win11 - OpenCore 0.9.0 Ancien Hackintosh dédié MAO • Dell Optiplex 9020 i7 4770 3,4GHz - GT710 - 16 Go DDR3 - OS X 10.14.6 - OpenCore 0.8.8 |
|
|
![]() ![]() |
Nous sommes le : 22nd March 2023 - 20:05 |