Il l’a annoncée en date d’hier dans un nouveau dégueulis délirant intitulé « 666 666 ».
Et voilà qu’effectivement, une cyberattaque sans précédent paralyse aujourd’hui nombre d’entreprises et administrations dans plusieurs parties du monde…
On rappelle ici que dès 2011, alors qu’il jouait à SaMo_Dz et quelques autres en attaquant simultanément la plateforme de blogs OverBlog et plusieurs autres sites, notamment ceux de préfectures françaises, le malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi se vantait publiquement d’« enculer l’informatique mondiale » (sic) et bénéficiait déjà du soutien hyperactif de ses amis « islamigrés » ou islamistes.
Ses attaques de natures diverses et variées ont depuis lors bien progressé.
Par ailleurs, afin de s’éviter trop d’ennuis judiciaires, il a dû progressivement supprimer quantité de ses textes publics me concernant, puis limiter drastiquement leur production.
Pour autant, il n’est toujours pas capable de s’abstenir de toute manifestation sataniste…
Outre celles de son blog ICYP, par exemple le 19 mai dernier ou hier, je suis toujours régulièrement interpellée par diverses cyberattaques et de curieuses visites de mes blogs.
Ainsi les statistiques de Satanistique ont-elles encore parlé hier, avec le retour subit de visites en provenance d’Ukraine et certains records de lectures :
20 juin 2017 22:00 – 27 juin 2017 21:00
Il est aussi notable que ce même blog est depuis longtemps frappé d’un phénomène bloquant à 666 le nombre de visites totales affiché pour un de ses articles dans la liste des dix plus lus depuis son ouverture, celui-là :
http://satanistique.blogspot.fr/2015/12/samir-bouabout-agent-de-securite-devenu.html
Le compteur attaché à cet article m’indique qu’en réalité il a été lu 865 fois depuis sa publication le 21 décembre 2015.
Effectivement, je vois régulièrement le nombre de ses visites inscrit dans le tableau des dix articles les plus lus du blog augmenter à la suite de nouvelles lectures, puis irrémédiablement redescendre à 666 sur intervention sataniste…
Voici ce tableau, attestant par ailleurs que le malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi et ses acolytes Josette Brenterch du NPA de Brest et Jean-Marc Donnadieu de Béziers n’ont pratiquement et malheureusement jamais intéressé d’autres lecteurs qu’eux-mêmes :
mai 2010 – juin 2017
http://www.lemonde.fr/pixels/article/2017/06/27/un-virus-informatique-paralyse-entreprises-et-administrations-dans-plusieurs-parties-du-monde_5151918_4408996.html
L’Ukraine est le pays le plus touché, mais des entreprises comme Saint-Gobain ou le géant pétrolier russe Rosneft sont également concernées.
LE MONDE | 27.06.2017 à 16h19 • Mis à jour le 27.06.2017 à 20h12 | Par Martin Untersinger, Damien Leloup et Florian Reynaud
Les premières alertes ont été données en Ukraine, le pays le plus sévèrement touché, en début d’après-midi. Le fonctionnement de plusieurs banques, du métro, de plusieurs administrations et de l’opérateur d’énergie de la région de Kiev est largement perturbé. L’ordinateur du vice-premier ministre ukrainien a lui-même été touché, a-t-il annoncé sur Facebook :
Le premier ministre ukrainien a qualifié cette épisode de « sans précédent » tout en précisant que « les systèmes vitaux [du pays] n’ont pas été affectés ». Le système de contrôle automatisé des radiations de la centrale de Tchernobyl a cependant été affecté par le virus, forçant l’autorité de surveillance à revenir à des contrôles manuels, selon l’agence chargée du contrôle de la zone d’exclusion autour de la centrale.
Selon une première analyse effectuée par le spécialiste Kaspersky, 60 % des ordinateurs infectés se trouvent en Ukraine, et 30 % en Russie.
Ailleurs dans le monde, plusieurs entreprises majeures, dont le géant du bâtiment Saint-Gobain, le pétrolier russe Rosneft, le groupe publicitaire britannique WPP, ou encore le poids lourd danois du transport maritime Maersk ont confirmé être victimes d’« attaques informatiques » paralysant en partie ou totalement leurs services.
C’est le cas notamment du géant pharmaceutique Merck, qui a fait savoir sur Twitter que son réseau informatique était ciblé par l’attaque « mondiale ». Selon le site spécialisé Motherboard, des bureaux du cabinet d’avocat DLA Piper ont également été visés.
En France, le géant des matériaux Saint-Gobain (170 000 salariés) a confirmé avoir été touché par « une cyberattaque », qui a notamment provoqué une panne de son système e-mail. La SNCF a également dit « subir l’attaque en cours » niant toutefois en être « victime », a insisté le porte-parole du groupe soulignant que les opérations de l’entreprise ferroviaire n’étaient pas affectées.
« Le niveau de cette attaque est sans précédent », a indiqué le secrétaire d’Etat au numérique Mounir Mahjoubi. Il a cependant vanté la solidité du web français : « les entreprises les plus importantes et les services publics les plus importants sont protégés par des systèmes de haut niveau », a-t-il déclaré.
Le virus Petya touche la partie du disque dur qui contient les logiciels utilisés au démarrage de l’ordinateur, le rendant totalement inutilisable, là où la plupart des ransomwares habituels se « contentent » de bloquer l’accès aux documents personnels.
« Nous constatons actuellement plusieurs milliers de tentatives d’infection, un rythme comparable à celui des premières heures de déploiement de Wannacry [un virus qui s’était propagé de façon spectaculaire le 19 mai] », a déclaré Costin Raiu, de l’entreprise Kasperksy, interrogé par Forbes.
Selon plusieurs entreprises de sécurité informatique, cette souche de Petya utilise EternalBlue, un outil issu de la NSA, la puissante agence de renseignement américaine. C’était lui qui était déjà responsable de la propagation éclair du rançongiciel WannaCry, en mai. La faille qu’il utilise est pourtant corrigée depuis le mois d’avril par Microsoft, ce qui signifie que les machines touchées par cette dernière variante de Petya n’étaient vraisemblablement pas mises à jour.
En revanche, selon un bulletin émis mardi en fin d’après-midi par le centre d’alerte de l’Agence nationale de sécurité des systèmes d’information (Anssi), le garde du corps numérique de l’Etat, le vecteur de diffusion demeure « inconnu » à ce stade. Cependant, il précise que Petya pourrait, outre les postes de travail, toucher également les serveurs.
Lire aussi : Qui est Lazarus, le groupe de pirates dont l’ombre plane sur le rançongiciel WannaCry ?
Le logiciel demande aux victimes de payer une rançon en bitcoins, une monnaie virtuelle, pour pouvoir débloquer leur ordinateur. La cible devait ensuite envoyer un e-mail à une adresse indiquée avec un identifiant spécifique pour prouver qu’il avait bien payé la rançon et donc récupérer l’accès à son système. Le fournisseur e-mail utilisé par le ou les rançonneurs, Posteo, a précisé sur son site avoir fermé l’adresse incriminée. Ce qui signifie que, même si une victime choisit de payer la rançon, elle ne pourra plus récupérer l’accès à son ordinateur.
Europol, l’agence de coordination policière de l’Union européenne, est en train de prendre langue avec les unités de cybercriminalité des Etats membres, afin d’évaluer la portée de la contagion, a expliqué un porte-parole de l’agence, sollicité par Le Monde.
Le virus Wannacry avait paralysé de nombreuses administrations et entreprises un peu partout dans le monde. Sa progression avait été stoppée de manière presque accidentelle par un chercheur en sécurité informatique qui avait découvert par hasard un mécanisme d’arrêt d’urgence dans le code du logiciel, stoppant sa propagation, avant que Microsoft ne publie plusieurs correctifs de sécurité.
Et voilà qu’effectivement, une cyberattaque sans précédent paralyse aujourd’hui nombre d’entreprises et administrations dans plusieurs parties du monde…
On rappelle ici que dès 2011, alors qu’il jouait à SaMo_Dz et quelques autres en attaquant simultanément la plateforme de blogs OverBlog et plusieurs autres sites, notamment ceux de préfectures françaises, le malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi se vantait publiquement d’« enculer l’informatique mondiale » (sic) et bénéficiait déjà du soutien hyperactif de ses amis « islamigrés » ou islamistes.
Ses attaques de natures diverses et variées ont depuis lors bien progressé.
Par ailleurs, afin de s’éviter trop d’ennuis judiciaires, il a dû progressivement supprimer quantité de ses textes publics me concernant, puis limiter drastiquement leur production.
Pour autant, il n’est toujours pas capable de s’abstenir de toute manifestation sataniste…
Outre celles de son blog ICYP, par exemple le 19 mai dernier ou hier, je suis toujours régulièrement interpellée par diverses cyberattaques et de curieuses visites de mes blogs.
Ainsi les statistiques de Satanistique ont-elles encore parlé hier, avec le retour subit de visites en provenance d’Ukraine et certains records de lectures :
20 juin 2017 22:00 – 27 juin 2017 21:00
|
Plus »
Articles
|
Pages vues par pays
|
Pages vues par navigateur
Pages vues par système d’exploitation
|
Il est aussi notable que ce même blog est depuis longtemps frappé d’un phénomène bloquant à 666 le nombre de visites totales affiché pour un de ses articles dans la liste des dix plus lus depuis son ouverture, celui-là :
http://satanistique.blogspot.fr/2015/12/samir-bouabout-agent-de-securite-devenu.html
Le compteur attaché à cet article m’indique qu’en réalité il a été lu 865 fois depuis sa publication le 21 décembre 2015.
Effectivement, je vois régulièrement le nombre de ses visites inscrit dans le tableau des dix articles les plus lus du blog augmenter à la suite de nouvelles lectures, puis irrémédiablement redescendre à 666 sur intervention sataniste…
Voici ce tableau, attestant par ailleurs que le malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi et ses acolytes Josette Brenterch du NPA de Brest et Jean-Marc Donnadieu de Béziers n’ont pratiquement et malheureusement jamais intéressé d’autres lecteurs qu’eux-mêmes :
mai 2010 – juin 2017
Articles
Entrée | Pages vues | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
Tunisian Connection(s) : de Marseille à Bruxelles …
21 avr. 2016 |
6500
|
|||||||||
La famille Merah impliquée dans une exécution de l…
12 mars 2015 |
2025
|
|||||||||
Amedy Coulibaly : à l’école du crime à Fleury-Méro…
13 janv. 2015 |
1553
|
|||||||||
En 2010 et 2011, les Chinois de Belleville ont man…
25 juil. 2016, 2 commentaires |
1506
|
|||||||||
Qui est Roger Potin de Plougastel-Daoulas ?
17 déc. 2014 |
1479
|
|||||||||
Le pervers narcissique expliqué par une victime
28 avr. 2016 |
674
|
|||||||||
Samir Bouabout : agent de sécurité devenu terroris…
21 déc. 2015 |
666
|
|||||||||
633
|
||||||||||
Programme Macron : des analyses journalistiques en…
24 févr. 2017 |
397
|
|||||||||
Nouvelles provocations de bombardiers russes au la…
14 févr. 2017 |
366
|
http://www.lemonde.fr/pixels/article/2017/06/27/un-virus-informatique-paralyse-entreprises-et-administrations-dans-plusieurs-parties-du-monde_5151918_4408996.html
Le virus Petya paralyse entreprises et administrations dans plusieurs parties du monde
L’Ukraine est le pays le plus touché, mais des entreprises comme Saint-Gobain ou le géant pétrolier russe Rosneft sont également concernées.
LE MONDE | 27.06.2017 à 16h19 • Mis à jour le 27.06.2017 à 20h12 | Par Martin Untersinger, Damien Leloup et Florian Reynaud
Un virus informatique de type « ransomware », qui chiffre le contenu d’un ordinateur pour le rendre inutilisable jusqu’au paiement d’une rançon, a paralysé le fonctionnement de très nombreuses entreprises dans le monde, mardi 27 juin. Le virus semble être une variante d’un ransomware apparu en 2016, baptisé Petya, d’après les premières constatations des spécialistes de la sécurité informatique.
Les premières alertes ont été données en Ukraine, le pays le plus sévèrement touché, en début d’après-midi. Le fonctionnement de plusieurs banques, du métro, de plusieurs administrations et de l’opérateur d’énergie de la région de Kiev est largement perturbé. L’ordinateur du vice-premier ministre ukrainien a lui-même été touché, a-t-il annoncé sur Facebook :
Le premier ministre ukrainien a qualifié cette épisode de « sans précédent » tout en précisant que « les systèmes vitaux [du pays] n’ont pas été affectés ». Le système de contrôle automatisé des radiations de la centrale de Tchernobyl a cependant été affecté par le virus, forçant l’autorité de surveillance à revenir à des contrôles manuels, selon l’agence chargée du contrôle de la zone d’exclusion autour de la centrale.
Selon une première analyse effectuée par le spécialiste Kaspersky, 60 % des ordinateurs infectés se trouvent en Ukraine, et 30 % en Russie.
Ordinateurs totalement inutilisables
Ailleurs dans le monde, plusieurs entreprises majeures, dont le géant du bâtiment Saint-Gobain, le pétrolier russe Rosneft, le groupe publicitaire britannique WPP, ou encore le poids lourd danois du transport maritime Maersk ont confirmé être victimes d’« attaques informatiques » paralysant en partie ou totalement leurs services.
C’est le cas notamment du géant pharmaceutique Merck, qui a fait savoir sur Twitter que son réseau informatique était ciblé par l’attaque « mondiale ». Selon le site spécialisé Motherboard, des bureaux du cabinet d’avocat DLA Piper ont également été visés.
En France, le géant des matériaux Saint-Gobain (170 000 salariés) a confirmé avoir été touché par « une cyberattaque », qui a notamment provoqué une panne de son système e-mail. La SNCF a également dit « subir l’attaque en cours » niant toutefois en être « victime », a insisté le porte-parole du groupe soulignant que les opérations de l’entreprise ferroviaire n’étaient pas affectées.
« Le niveau de cette attaque est sans précédent », a indiqué le secrétaire d’Etat au numérique Mounir Mahjoubi. Il a cependant vanté la solidité du web français : « les entreprises les plus importantes et les services publics les plus importants sont protégés par des systèmes de haut niveau », a-t-il déclaré.
Le virus Petya touche la partie du disque dur qui contient les logiciels utilisés au démarrage de l’ordinateur, le rendant totalement inutilisable, là où la plupart des ransomwares habituels se « contentent » de bloquer l’accès aux documents personnels.
Une faille de sécurité connue soupçonnée
« Nous constatons actuellement plusieurs milliers de tentatives d’infection, un rythme comparable à celui des premières heures de déploiement de Wannacry [un virus qui s’était propagé de façon spectaculaire le 19 mai] », a déclaré Costin Raiu, de l’entreprise Kasperksy, interrogé par Forbes.
Selon plusieurs entreprises de sécurité informatique, cette souche de Petya utilise EternalBlue, un outil issu de la NSA, la puissante agence de renseignement américaine. C’était lui qui était déjà responsable de la propagation éclair du rançongiciel WannaCry, en mai. La faille qu’il utilise est pourtant corrigée depuis le mois d’avril par Microsoft, ce qui signifie que les machines touchées par cette dernière variante de Petya n’étaient vraisemblablement pas mises à jour.
En revanche, selon un bulletin émis mardi en fin d’après-midi par le centre d’alerte de l’Agence nationale de sécurité des systèmes d’information (Anssi), le garde du corps numérique de l’Etat, le vecteur de diffusion demeure « inconnu » à ce stade. Cependant, il précise que Petya pourrait, outre les postes de travail, toucher également les serveurs.
Lire aussi : Qui est Lazarus, le groupe de pirates dont l’ombre plane sur le rançongiciel WannaCry ?
Le logiciel demande aux victimes de payer une rançon en bitcoins, une monnaie virtuelle, pour pouvoir débloquer leur ordinateur. La cible devait ensuite envoyer un e-mail à une adresse indiquée avec un identifiant spécifique pour prouver qu’il avait bien payé la rançon et donc récupérer l’accès à son système. Le fournisseur e-mail utilisé par le ou les rançonneurs, Posteo, a précisé sur son site avoir fermé l’adresse incriminée. Ce qui signifie que, même si une victime choisit de payer la rançon, elle ne pourra plus récupérer l’accès à son ordinateur.
Europol, l’agence de coordination policière de l’Union européenne, est en train de prendre langue avec les unités de cybercriminalité des Etats membres, afin d’évaluer la portée de la contagion, a expliqué un porte-parole de l’agence, sollicité par Le Monde.
Le virus Wannacry avait paralysé de nombreuses administrations et entreprises un peu partout dans le monde. Sa progression avait été stoppée de manière presque accidentelle par un chercheur en sécurité informatique qui avait découvert par hasard un mécanisme d’arrêt d’urgence dans le code du logiciel, stoppant sa propagation, avant que Microsoft ne publie plusieurs correctifs de sécurité.
Aucun commentaire:
Enregistrer un commentaire