• 4 Votes
    6 Messages
    138 Vues

    @Ashura a dit dans Proton Pass débarque sur Windows (bientôt sur macOS et Linux) :

    @Violence je crois que ça été demander sur reddit et c’est pas à l’ordre du jour

    Berkkk…

    En plus impossible de l’utiliser en mode Offline sans passer à la caisse = Poubelle

  • 2 Votes
    1 Messages
    35 Vues

    Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

    L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

    La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n’évoque pas Windows 7 et 8.1, car ces versions n’ont plus de support technique. Toutefois, il semble logique qu’elles soient aussi concernées, au vu des moutures Server.

    D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

    Le fonctionnement du malware

    La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

    Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

    « Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l’étape suivante de l’attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

    La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

    La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

    Les informations volées par Phemedrone Stealer

    Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

    Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

    Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

    Le malware se sert aussi du service FileGravver pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

    Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

    Transmission des informations

    La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

    Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

    La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

    Un malware open source

    La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l’Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

    L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

    Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

    La campagne continue

    Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

    La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

    Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

    Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d’infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

    Source : next.ink

  • 2 Votes
    16 Messages
    328 Vues

    Après Win7 , j’ai été un bout d’temps sous LinuxMint mais avec l’arrivée de Win10 (au tout début) , pour mes clients , y’a fallu que je ré-apprenne Windows car ils avaient tous cet OS !!

  • 2 Votes
    1 Messages
    30 Vues

    L’application sera supprimée de Windows dans les prochaines mises à jour

    Microsoft a mis à jour la documentation officielle de Windows en y ajoutant une notification concernant la dépréciation de WordPad. La société indique que WordPad n’est plus en cours de développement, qu’il ne recevra plus de nouvelles fonctionnalités ni de mises à jour et qu’une future mise à jour de Windows supprimera le programme du système d’exploitation.

    Il y a 28 ans, Microsoft annonçait WordPad, successeur d’un autre éditeur de texte appelé Microsoft Write. WordPad a été intégré à Windows 95, le système d’exploitation le plus récent et le plus performant de Microsoft à l’époque. Depuis lors, WordPad a été intégré à chaque version de Windows, offrant aux utilisateurs des fonctionnalités d’édition de texte de base avec prise en charge des formats RTF, DOC, ODT et d’autres formats populaires. Près de trente ans plus tard, Microsoft est prêt à mettre fin à WordPad.

    WordPad n’est plus mis à jour et sera supprimé dans une prochaine version de Windows. Nous recommandons Microsoft Word pour les documents en texte enrichi tels que .doc et .rtf et Windows Notepad pour les documents en texte brut tels que .txt.

    Heureusement, les alternatives à WordPad, qu’elles soient de première ou de tierce partie, ne manquent pas. Vous pouvez utiliser le Bloc-notes pour l’édition de texte de base (l’application a récemment été dotée d’une interface à onglets et d’une fonction d’enregistrement automatique des sessions) ou passer à des éditeurs plus avancés, tels que Microsoft Word. Ce dernier est disponible gratuitement sur le web ou en tant qu’application autonome dans l’abonnement Microsoft 365.

    <iframe class=“restrain” title=“YouTube video player” width=“560” height=“315” allowfullscreen=“” src=“

    ” frameborder=“0”></iframe>

    WordPad n’est pas le seul composant que Microsoft retire de Windows. L’entreprise a récemment désactivé Cortana, son assistant vocal négligé, et annoncé la fin de Microsoft Support Diagnostic Tool (MSDT). En outre, Microsoft désactivera bientôt les anciens protocoles de sécurité de la couche de transport afin de rendre Windows 11 plus sûr.

    Il convient de noter que la dépréciation et la suppression d’une fonctionnalité sont deux choses différentes, ce qui signifie que WordPad restera accessible pendant un certain temps avant que Microsoft ne le supprime de Windows. Par ailleurs, les passionnés de Windows trouveront très probablement un moyen de restaurer WordPad pour ceux qui ne sont pas prêts à abandonner cette application vieille de trente ans pour quelque chose de plus moderne.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur ce choix de Microsoft ?

  • 2 Votes
    3 Messages
    107 Vues

    Merci pour le topic a essayé

  • 0 Votes
    2 Messages
    68 Vues

    @duJambon a dit dans La fonctionnalité Windows qui réinitialise les horloges système en fonction de données aléatoires fait des ravages :

    TLDR : Windows 10 a une fonctionnalité appelée Secure Time qui est activée par défaut. Il met en corrélation les métadonnées d’horodatage des paquets SSL et les compare à l’heure des DC. Il traite ces différents moments au moyen de la magie noire et règle l’horloge système en conséquence. Cette fonctionnalité a le potentiel de basculer et de régler l’heure du système sur une heure aléatoire dans le passé. Le flip out PEUT être causé par des problèmes de trafic SSL.

    J’aime bien quand on m’explique l’origine d’un bug de cette manière. L’origine a beau être “de la magie noire” ça reste bien moins obscure que la doc Microsoft. :moque_couettes:

  • 0 Votes
    1 Messages
    41 Vues

    Si vous cherchez un moyen simple et efficace de gérer tous vos messageries et comptes Web, voici une application très sympa baptisée Singlebox qui risque de vous intéresser

    Dispo sous Mac et PC (Windows / Linux), c’est une app de messagerie et de courrier électronique tout-en-un qui vous permet de regrouper tous vos services et comptes web en un seul et même endroit.

    Que vous utilisiez Discord, WhatsApp, Messenger, Slack, Telegram ou d’autres, (ce qui n’est pas mon cas 🙂 ) Singlebox vous facilite la vie en prenant en charge une très grande variété de services de chat et de messagerie aussi bien pro que perso.

    Vous allez kiffer car il est possible d’ajouter le même service plusieurs fois, ce qui vous permettra de gérer en même temps plusieurs comptes.

    Singlebox est beaucoup plus qu’une simple application de messagerie, puisqu’elle fonctionne comme un navigateur web intelligent qui vous permet de lancer et d’organiser plusieurs applications Web, vous permettant de passer facilement de l’une à l’autre à l’aide de raccourcis clavier.

    Elle prend également en charge des milliers de services web, tels que GitHub, LinkedIn, Asana, Trello et bien d’autres encore. Vous apprécierez aussi le fait que Singlebox puisse être défini comme votre client de messagerie ou votre application de calendrier par défaut, s’intégrant parfaitement avec Gmail, Google Calendar, Outlook, Fastmail et bien plus.

    La sécurité et la protection de la vie privée sont également de préoccupations qui ont été traitées dans Singlebox. Ainsi, vous pouvez verrouiller et protéger vos comptes avec un mot de passe ou à l’aide du Touch ID, et chaque compte ou espace de travail est lancé dans un environnement en sandbox par défaut, vous protégeant ainsi contre les trackers inter-sites.

    Parmi les autres fonctionnalités intéressantes de Singlebox, on peut citer la personnalisation des icônes et des couleurs, le thème sombre, le blocage des publicités et des trackers, et la planification des alertes.

    Cela en fait une application vraiment polyvalente et adaptée à ceux qui cherchent à gagner en productivité et à organiser leur vie numérique. En version gratuite, vous pouvez avoir 2 « espaces » et pour aller plus loin, il faudra débourser environ 30$.

    À découvrir ici :

    https://singlebox.app/

    Et dans le même style, il y a également Franz & Ferdium.

    – Source :

    https://korben.info/singlebox-application-gestion-messageries-et-comptes-web.html

  • 3 Votes
    13 Messages
    165 Vues

    @Snoubi

    Sans troller, tu es un vrai :trollface:

  • 6 Votes
    17 Messages
    250 Vues

    On parle de gaspillage, de recyclage, de seconde main mais c’est une façon de faire tourner tous ça et être (mot à la mode rempli d’hypocrisie) “Eco-responsable”.

  • 3 Votes
    8 Messages
    198 Vues

    @Hadès a dit dans [Windows App] System Examiner : Un des meilleurs outils gratuits pour diagnostiquer votre ordinateur :

    du coup en connaisseur @Violence t’en pense quoi de cette aplli ?

    Utile ? useless ?

    @Hadès

    @Violence a dit dans [Windows App] System Examiner : Un des meilleurs outils gratuits pour diagnostiquer votre ordinateur :

    Oui, c’est surtout réservé aux dépanneurs.

    Le gros plus de cette application par rapport à d’autres du même type, c’est qu’elle est scriptable et ça c’est pas négligeable.

    Elle permet d’avoir un état des lieux d’une bécane en un clic de souris. Un gain de temps énorme.

  • 1 Votes
    2 Messages
    72 Vues

    ça peut etre utile pour connaitre la clé de gros aacs uhd mnt redfox propose ce genre d’outils depuis longtemps …

  • 3 Votes
    10 Messages
    281 Vues

    Non mais soyez pas con… n’installez jamais d’OS à partir de version crackées, piratées…
    Demandez vous pourquoi on vous mets a disposition des OS craqués… pas par grandeur d’âme (il faut partir du principe que toute version d’OS piratée contient des malwares et autre backdoor…). Et franchement de mémoire c’est pas trop compliqué de trouver des licences pas chères.

  • 9 Votes
    5 Messages
    216 Vues

    Je connaissais pas, l’outil à l’air très complet je vais l’essayer sans tarder.

  • 0 Votes
    2 Messages
    81 Vues

    j’ai déjà un shell avec windows arium, peur que ca fasse de trop , mais bonne decouverte

  • 0 Votes
    15 Messages
    295 Vues

    Ah @duBoudin, mais j’ai compris pourquoi tu brailles de temps en temps! :mouhaha: :clac:

  • 4 Votes
    13 Messages
    106 Vues

    top alors ! bon test !

  • 3 Votes
    4 Messages
    145 Vues

    ChatGPT comme keygen, fallait y penser :hehe:

  • 2 Votes
    3 Messages
    89 Vues

    @Violence il était temps ! Ca fait au moins 2 ans que Microsoft avait désactivé la possibilité de faire une GPO pour changer le mot de passe admin local d’un poste, car il était diffusé en clair sur le réseau, sans réellement proposé d’alternative si ce n’est d’installer et de déployer LAPS.

  • 2 Votes
    5 Messages
    95 Vues

    Merci y’avait un autre truc mais c’était trop cute !

  • 3 Votes
    12 Messages
    183 Vues

    Merci, moi qui cherche un éditeur pdf.