Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
lundi 21 août 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaSoft FramaTalk Framatalk Framasoft France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linus Torvalds Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Mozilla Notices GPG Nougat Noyau NSA Nvidia Open Source OpenStack Opera OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops

Petrwrap/Petya : les recommandations de l'ANSSI

Publié par Yves le 29/06/2017 12:50:00 (35 lectures)
SECURITE

Depuis quelques heures, un ransomware semble faire de nombreuses victimes de par le monde et toucher de nombreuses entreprises, notamment en France : Petrwrap/Petya. La variante d'une attaque déjà vue il y a quelques temps.

Comme souvent dans ce genre de cas, tout n'est pas encore très clair pour le moment. Ce ransomware semble exploiter une faille similaire à WannaCrypt (voir notre analyse), la Police nationale évoquant de son côté l'utilisation du port 445 (celui de SMB) et le fait que toutes les versions de Windows sont concernées.

Petrwrap/Petya : les recommandations de l'ANSSI

(D'après un communiqué de NextInpact)

Petrwrap/Petya : les recommandations de l'ANSSI

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat