Bonjour,
Je me permet d'intervenir dans cette discussion j'ai eu un soucis de ce genre avec un ransomware dans mon établissement.
La porte d'entrée de ce virus était un poste qui n'était pas à jour au niveau de Flash player, l'utilisateur a voulu consulter une vidéo sur le gaspillage alimentaire (chef de cuisine) et le virus s'est installé en tâche de fond discrètement.
Même symptôme à quelque différences près, isolation du poste et restauration des données depuis une sauvegarde.
La signature du virus avait a peine 24h, l'antivirus client et serveur ne le connaissaient pas.
Théoriquement la restriction d’exécution des executables préviens ce genre de virus, cela n'a pas suffit dans mon cas.
Bon courage.
Alexandre GAUVRIT Responsable Informatique Collège Saint-Jacques 85540 - Moutiers les Mauxfaits
Le 1 septembre 2015 10:46, ay pierre aypierre07@gmail.com a écrit :
alors on ne sais pas comment il est arriver chez nous nous somme équipe de fortinet sur notre data center principal. Ce fichier .exe a etait exécuté sur une session en rds sans même savoir comment il est arrivé jusqu' a l’utilisateur le plus effrayant c'est qui bypass le fait que l'utilisateur ne peux même pas executé de .exe dans une session rds autre que ce autorisé par gpo
les symptôme il remplace tout les extensions pdf mdb doc xls txt zip en .abc il ajoute un page html au menu demander pour payer une rançon . Dans un environnement rds comme le mien il aussi touchez toutes les ressources réseau dont l'utilisateur a le droit .( on a quasi fini la restauration des donnés jusqu’à très tôt ce matin 4h)
Pour le moment le forti client est a jour et permet de mettre en quarantaine le .exe et de l’empêchez de s’exécuter... il exploite selon les export sophos une faile 0 day (mais la quelle ? ) pas plus d'info je vous joint aussi le le lien de la signature http://www.fortiguard.com/encyclopedia/virus/6875514
Moi aussi j'aimerai comprendre comment il est venue jusqu'a nous et comment il a pus ainsi bypass des droits ...
Viendrait il d'un site malveillant qui utilisent une faille dans le navigateur permettant de sur élevé les droits sur le la session? j'aimerai vraiment comprendre .
je reste sans réponse pour le moment c'est un serveur d'ou est partie l'infection un serveur rds pour session dans un environnement citrix, il a absolument declancher aucune erreur d'antivirus.
Je reste a votre disposition
Le 1 septembre 2015 10:33, Cyril Lavier cyril.lavier@davromaniak.eu a écrit :
----- Original Message ----- From: "ay pierre" aypierre07@gmail.com To: frsag@frsag.org Sent: Tuesday, 1 September, 2015 09:12:33 Subject: [FRsAG] [tech] virus
Voila le lien pour partager le fichier qui nous mis une tres grosse
pagaille...
http://www.sendbox.fr/9fa3b33063d9180e/vivi1.rar
le mot de passe de l’archive dans l'archive est 123456 _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/
Bonjour Pierre.
Outre le fait que tu recréé un thread pour te répondre à toi-même, il y
a quelquechose qui me chagrine.
Donc ton fichier est un .exe, dans un .zip, dans un .rar protégé par
mdp, dans un .rar protégé par mdp. Je suppose que tu fais ça pour éviter que n'importe qui qui pourrait tomber sur le fichier RAR soit plus ou moins bloqué (d'un côté, "123456", ça se passe facilement avec une attaque par dico...). Mais franchement, ça n'inspire pas confiance.
Pourrais-tu expliquer rapidement comment tu t'es retrouvé ennuyé par ce
virus ?
Est-ce que c'est une machine infectée sur le réseau qui s'est retrouvée
à chatouiller le firewall ou autre équipement réseau ?
Et biensûr, quels sont les symptômes rencontrés. Comme ça, si ça nous
arrive, on aura déjà lu des infos sur ce virus.
Merci.
Cyril "Davromaniak" Lavier KeyID 59E9A881 http://www.davromaniak.eu
Liste de diffusion du FRsAG http://www.frsag.org/