User Tools

Site Tools


ssi:alertes_cert

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
ssi:alertes_cert [2014/03/17 11:37]
herve ballans created
ssi:alertes_cert [2015/02/04 10:18] (current)
herve ballans
Line 1: Line 1:
-==== Alertes en provenance du CERTA  CERT-Renater ====+===== Alertes en provenance du CERTA  CERT-Renater ​=====
  
-{{>toc}}+==== Alerte aux rançongiciels (Message du RSSI CNRS du 3 février 2015) ====
  
-=== Bonnes pratiques lors de l'​installation d'un logiciel (Bulletin CERTA du 8 novembre 2013) ===+Il nous a été signalé plusieurs cas de machines infectées par un rançongiciel comme **CBT Locker**. L’infection arrive via une pièce jointe dans un message. 
 + 
 +Parmi les messages suspects reçus certains ont une adresse d’expéditeur appartenant au CNRS. 
 + 
 +La plus grande vigilance est demandée vis-à-vis des messages reçus et des fichiers qui peuvent y être attachés. Il ne faut jamais ouvrir une pièce jointe ou cliquer sur un lien dans un message si on n’est pas sûr de l’expéditeur. Dans le doute, Il ne faut surtout pas hésiter à demander une confirmation à l’expéditeur. 
 + 
 +Lien sur un document traitant des rançongiciels : 
 + 
 +https://​extra.core-cloud.net/​collaborations/​RSSI-CNRS/​Documentation/​Documents/​Rancongiciel.docx 
 + 
 +Exemple de message reçu 
 + 
 +<​file>​ 
 + From: "​Marie-pierre Bernet"​ <​humanoid@pdcequestre.fr>​ 
 + ​Subject:​ Email de confirmation:​ No. Z9F9271211C768QI 
 + Date: 3 Feb 2015 14:34:22 GMT+1 
 + To: login@xxx.fr 
 + 
 + 
 +Cher Monsieur / Chère Madame, 
 + 
 + 
 +Merci de votre commande! 
 + 
 +Voici les détails de votre commande: 
 + 
 +Numéro de commande: Z9F9271211C768QI 
 + 
 +Date de la commande: 03.01.2015 13:32:59 
 + 
 +Option de livraison: Prioritaire 
 + 
 +Ce message confirme que vous avez acheté les articles suivants : 
 + 
 +----------------------------------------------------------- 
 + 
 +1 x OUTIL D'​INSERTION PRO TYPE 110/KRONE: EUR 9.81 
 + 
 +3 x ASUS F1A55 R2.0 AMD A55,​FM1,​DDR3,​PCI-E,​ATX:​ 81.40*3 = EUR 244.2 
 + 
 +1 x AU OPTRONICS B154EW04 V.1 - LCD 15.4 WXGA, 1280x800, mate, 30 Pin: EUR 97.96 
 + 
 +3 x RAPTOR GAMING M3 MOUSE 400/2400 DPI - 120/140GR.: 44.72*3 = EUR 134.16 
 + 
 +1 x HP LASERJET M1536DNF, MULTI. LASER N/B A4, USB,​ETH.,​FAX.:​ EUR 283.2 
 + 
 +1 x HEDEN - SACOCHE PC PORTABLE 15/16 POUCES: EUR 14.78 
 + 
 +1 x EPSON C13S050040 - TONER MAGENTA 6 000 P: EUR 153.75 
 + 
 +----------------------------------------------------------- 
 + 
 +Total HT: EUR 937.86 
 + 
 +TVA: EUR 178.19 
 + 
 +----------------------------------------------------------- 
 + 
 +Montant total pour cette commande : EUR 1116.05 
 + 
 + 
 +Vous trouverez ci-joint une facture pro forma de même que les conditions 
 + 
 +de paiement et de livraison en annexe de ce courrier électronique. 
 + 
 +</​file>​ 
 + 
 +Si on regarde en détail la facture on s’aperçoit que le taux de TVA n’est pas le bon 19% au lieu de 20%. 
 + 
 +==== Bonnes pratiques lors de l'​installation d'un logiciel (Bulletin CERTA du 8 novembre 2013) ====
  
 Il ressort des incidents traités par le CERTA que l'​installation de logiciels sans vérifications préalables est régulièrement à l'​origine de la compromission de postes de travail ou de serveurs. Il ressort des incidents traités par le CERTA que l'​installation de logiciels sans vérifications préalables est régulièrement à l'​origine de la compromission de postes de travail ou de serveurs.
Line 20: Line 89:
 Certaines attaques rencontrées redirigent l'​utilisateur vers un site malveillant,​ visuellement identique au site de l'​éditeur. Il convient donc de s'​assurer que l'​adresse Internet de téléchargement correspond bien à celle de l'​éditeur. Certaines attaques rencontrées redirigent l'​utilisateur vers un site malveillant,​ visuellement identique au site de l'​éditeur. Il convient donc de s'​assurer que l'​adresse Internet de téléchargement correspond bien à celle de l'​éditeur.
  
-=== Cryptolocker : une rançon pour déchiffrer vos données (Avis de sécurité CNRS du 7 octobre 2013) ===+==== Cryptolocker : une rançon pour déchiffrer vos données (Avis de sécurité CNRS du 7 octobre 2013) ====
  
 Il nous a été signalé qu’une machine avait été infectée ​ par « Cryptolocker ». Ce logiciel malfaisant chiffre les différents fichiers de la machine et présente une demande de rançon pour les déchiffrer. Il nous a été signalé qu’une machine avait été infectée ​ par « Cryptolocker ». Ce logiciel malfaisant chiffre les différents fichiers de la machine et présente une demande de rançon pour les déchiffrer.
Line 56: Line 125:
  
  
-=== Envoi d'​exécutables malveillants par courriel (Bulletin d'​actualité CERTA du 23 août 2013)===+==== Envoi d'​exécutables malveillants par courriel (Bulletin d'​actualité CERTA du 23 août 2013) ====
  
 De nombreux incidents traités par le CERTA ont pour origine des courriels malveillants. Souvent, de simples exécutables malveillants sont envoyés en pièce jointe et traversent pourtant l'​ensemble des dispositifs de sécurité mis en place. De nombreux incidents traités par le CERTA ont pour origine des courriels malveillants. Souvent, de simples exécutables malveillants sont envoyés en pièce jointe et traversent pourtant l'​ensemble des dispositifs de sécurité mis en place.
Line 74: Line 143:
  
  
-=== Clés USB, encore et toujours un risque pour le SI (Bulletin d'​actualité CERTA du 2 août 2013) ===+==== Clés USB, encore et toujours un risque pour le SI (Bulletin d'​actualité CERTA du 2 août 2013) ====
  
 Comme mentionné par le passé, l'​utilisation de clés USB non maitrisées présente un risque important pour la sécurité du SI. Comme mentionné par le passé, l'​utilisation de clés USB non maitrisées présente un risque important pour la sécurité du SI.
Line 92: Line 161:
  
  
-=== Protections dans les applications Adobe reader et Adobe Acrobat (Avis CERTA du 18 février 2013) ===+==== Protections dans les applications Adobe reader et Adobe Acrobat (Avis CERTA du 18 février 2013) ====
  
 L’ANSSI a publié une alerte sur une faille activement exploitée des produits Adobe Reader et Adobe Acrobat. L’ANSSI recommande d’utiliser la version XI (11) de ces produits qui offrent des fonctionnalités supplémentaires de sécurité (sandbox) permettant de contrer nombre d’attaques. Il faut noter que cette version XI n’est pas disponible sur tous les systèmes. Pour ces systèmes (Vista, Linux) où il n’est pas possible d’installer la version XI, il est vivement conseillé d’utiliser la dernière version disponible (X pour Vista, 9 pour Linux) qui est plus sécurisée que les précédentes. ​ Dans tous les cas il faut appliquer les derniers correctifs de sécurité. Le CERTA recommande aussi d’activer la « Vue protégée », cette fonctionnalité n’est disponible que pour la version XI : L’ANSSI a publié une alerte sur une faille activement exploitée des produits Adobe Reader et Adobe Acrobat. L’ANSSI recommande d’utiliser la version XI (11) de ces produits qui offrent des fonctionnalités supplémentaires de sécurité (sandbox) permettant de contrer nombre d’attaques. Il faut noter que cette version XI n’est pas disponible sur tous les systèmes. Pour ces systèmes (Vista, Linux) où il n’est pas possible d’installer la version XI, il est vivement conseillé d’utiliser la dernière version disponible (X pour Vista, 9 pour Linux) qui est plus sécurisée que les précédentes. ​ Dans tous les cas il faut appliquer les derniers correctifs de sécurité. Le CERTA recommande aussi d’activer la « Vue protégée », cette fonctionnalité n’est disponible que pour la version XI :
Line 108: Line 177:
 L’ANSSI recommande aussi de désactiver (désinstaller) les logiciels Adobe Reader et Acrobat. Cette mesure, certes efficace, ne nous semble pas réaliste et nous préférons insister sur la vigilance nécessaires vis-à-vis de fichiers PDF téléchargés et le durcissement des configurations évoqué précédemment. L’ANSSI recommande aussi de désactiver (désinstaller) les logiciels Adobe Reader et Acrobat. Cette mesure, certes efficace, ne nous semble pas réaliste et nous préférons insister sur la vigilance nécessaires vis-à-vis de fichiers PDF téléchargés et le durcissement des configurations évoqué précédemment.
  
-=== Un code malveillant utilise GoogleDocs (Alerte CERTA du 21 décembre 2012) ===+==== Un code malveillant utilise GoogleDocs (Alerte CERTA du 21 décembre 2012) ====
  
 Les cas d'​utilisation malveillante des réseaux sociaux ou de l'​informatique dans le nuage, voire de webmails, se multiplient. Les cas d'​utilisation malveillante des réseaux sociaux ou de l'​informatique dans le nuage, voire de webmails, se multiplient.
Line 134: Line 203:
  
  
-=== Vigilance vis à vis des rançongiciels ou ransomwares (annonce CERT-RENATER du 22 août 2012) ===+==== Vigilance vis à vis des rançongiciels ou ransomwares (annonce CERT-RENATER du 22 août 2012) ====
  
 De : rssi-request@ml.recherche.gouv.fr [mailto:​rssi-request@ml.recherche.gouv.fr] De la part de Dominique Launay De : rssi-request@ml.recherche.gouv.fr [mailto:​rssi-request@ml.recherche.gouv.fr] De la part de Dominique Launay
ssi/alertes_cert.1395052627.txt.gz · Last modified: 2014/03/17 11:37 by herve ballans