Je me doutais un peu de ce risque, je testerai donc sur le réseau résidentiel sous modem routeur Netgear avec smb1 désactivé sur les 3 PC .
Je rendrai compte un peu plus tard du résultat

@+
Selon Bleeping computer:Au cours des deux derniers jours, d'autres sociétés de sécurité informatique ont confirmé les résultats initiaux. Par exemple, c'est la conclusion d'un rapport Malwarebytes publié hier:
Selon nos connaissances actuelles, les logiciels malveillants sont intentionnellement corrompus, de sorte que la clé Salsa n'a jamais été rétablie. Néanmoins, il est encore efficace pour amener les gens à payer la rançon. [...] Si vous êtes victime de ce malware et que vous envisagez de payer la rançon, nous vous prévenons: ne faites pas cela. C'est une arnaque et vous n'obtiendrez probablement jamais vos données
Source : http://www.zdnet.fr/actualites/ransomwa ... 848522.htmLisez les petits caractères de votre cyber-assurance
Une projection prévoit que le marché du ransomware passera de 8,16 milliards de dollars en 2016 à 17,36 milliards de dollars d'ici 2021. Pour les petites organisations, l'assurance est certainement une considération intéressante. Assurez-vous simplement de "lire les petits caractères" commente Shpantzer.
Les attaques deviennent très vite plus complexes et les protections doivent suivre.Protection against ransomware attacks
The new Petya ransomware variant we saw this week is significantly more complex than the original. It also improved on WannaCrypt‘s spreading mechanisms by using a second exploit and adding more propagation methods
------------------------------------------XData, PSCrypt, NotPetya,...
Le nouveau venu, qui n'a pas encore de nom spécifique, est donc un clone de WannaCry qui utilise l'interface graphique de la version originale et ses deux fameuses fonctionnalités : la demande de rançon et le compte à rebours
et le "darknet" n'arrange rien:Dans tous les cas, la forme de rançongiciel semble n'être qu'une apparence : le but de ces logiciels n'est pas d'extorquer de l'argent mais bel et bien de générer une pagaille systémique.
De quoi désorganiser l'économie et abattre les infrastructures critiques de l'Ukraine à force d'insister.
https://www.bleepingcomputer.com/news/s ... cry-clone/Il est piloté depuis un serveur qui utilise le réseau d’anonymisation Tor.
Eh bien je ne peux plus atteindre le portable "désactivé" de la sorte depuis le PC de bureau, mais j'ai pu l'atteindre depuis l'autre portable pour imprimer sur le PC de bureau, bizarre, mais instructif, la procédure de désactivation à "coupé" le réseau (une vue unique sur media?)Je me doutais un peu de ce risque, je testerai donc sur le réseau résidentiel sous modem routeur Netgear avec smb1 désactivé sur les 3 PC .
Je rendrai compte un peu plus tard du résultat.