Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Comment collecter les identifiants mémorisés sur Windows avec LaZagne ?

I. Présentation

Dans cet article, nous allons évoquer l'outil open source LaZagne dont l'objectif est de collecter les identifiants et mots de passe mémorisés sur un ordinateur local, en allant lire les informations stockées dans différentes applications.

LaZagne est un outil de sécurité offensive qui peut être utilisé dans le cadre d'une mission de test d'intrusion (pentest), lors de la phase de post-exploitation, ou sur son propre ordinateur personnel pour effectuer de la collecte d'identifiants (si vous avez oublié un identifiant et un mot de passe enregistré, par exemple). Vous l'aurez surement compris, compte tenu de ses fonctionnalités, il peut être utilisé également à des fins malveillantes.

L'objectif de cet article de sensibilisation est de mettre en lumière les risques associés à la mémorisation des identifiants au sein d'applications diverses et variées et qui ne sont pas des gestionnaires de mots de passe. Aujourd'hui, de nombreuses applications sont capables de mémoriser les noms d'utilisateur et les mots de passe pour nous faire gagner du temps.

En tant qu'administrateur système et réseau, technicien, DevOps, développeur ou simple utilisateur, vous pourriez être tenté d'enregistrer vos identifiants dans des applications telles que WinSCP, FileZilla, OpenVPN, etc... et même dans les navigateurs Web. Pourtant, elles ne sont pas conçues dans ce but et ne protègent pas suffisamment vos mots de passe. Espérons que l'outil LaZagne vous dissuade de le faire.

WinSCP - Option pour enregistrer le mot de passe

Attention - Disclaimer : si vous décidez d'utiliser cet outil, vous en prenez l'entière responsabilité. IT-Connect et l'ensemble de ses auteurs ne seront pas responsables des actions que vous effectuerez. Soyez vigilant à exploiter cet outil uniquement si vous y êtes autorisé. Pour rappel : Code pénal : Chapitre III : Des atteintes aux systèmes de traitement automatisé de données.

II. Les fonctionnalités de LaZagne

LaZagne est un outil open source codé en Python concocté par Alessandro Zanni, compatible avec Windows et Linux, mais aussi macOS, même si son champ d'action est plus limité. Dans cet article, LaZagne est pris comme exemple, car cet outil de sécurité est capable de collecter des identifiants, au même titre qu'un logiciel malveillant de type "infostealer" pourrait le faire sur votre machine. Néanmoins, LaZagne ne va pas exfiltrer les identifiants collectés vers un serveur contrôlé par un attaquant et il n'effectue pas de collecte de cookies.

Voici le lien vers le projet :

LaZagne est capable de collecter les noms d'utilisateur et mots de passe enregistrés dans différentes catégories d'applications :

  • Les navigateurs : Brave, Chrome, Edge, Opera, Vivaldi, Firefox, etc.
  • Les applications de gestion de bases de données : DBVisualizer, PostgreSQL, SQLdevelopper, etc.)
  • Git for Windows
  • Les clients de messagerie : Outlook, Thunderbird
  • Les mots de passe Wi-Fi
  • Les applications appréciées par les administrateurs systèmes : FileZilla, FileZilla Server, OpenSSH, OpenVPN, Rclone, VNC, WinSCP, RDPManager, etc.
  • Les gestionnaires d'identification internes au système

La liste complète est disponible sur le GitHub, avec un tableau des applications et "stores" prises en charge par OS :

III. Utilisation de Lazagne

Pour cette démonstration, une machine sous Windows 11 23H2 est utilisée. Il y a plusieurs applications installées sur cette machine, dont WinSCP et FileZilla au sein desquelles il y a plusieurs connexions enregistrées. À chaque fois, le mot de passe a été enregistré dans l'application (pour gagner du temps au quotidien, vous comprenez...). De plus, quelques mots de passe sont enregistrés dans le navigateur Microsoft Edge.

A. Télécharger l'outil

Pour Windows, il y a une version au format EXE de LaZagne, ce qui évite de devoir installer Python indépendamment. Pour télécharger cette version, rendez-vous sur le GitHub officiel :

Avant cela, sachez que le filtre SmartScreen et Microsoft Defender ne vont pas apprécier du tout ce téléchargement. Le premier essaiera de vous dissuader, tandis que le second va tout simplement bloquer le fichier, car il est considéré comme un virus ("Trojan"). C'est normal, compte tenu des fonctionnalités de l'outil. Mais, grâce à une intervention manuelle, vous pourrez débloquer l'exécutable dans Defender.

B. Exécuter une recherche d'identifiants

Nous devons ouvrir une console PowerShell ou une invite de commande afin d'exécuter l'outil. Il n'est pas nécessaire de l'installer, c'est un exécutable portable ! Sans les droits Administrateur, l'outil pourra collecter des identifiants, mais il sera plus limité (pour les mots de passe Wi-Fi, par exemple, il faut une élévation de privilèges).

Si l'outil est placé dans le répertoire "C:\tools", voici la commande à exécuter (en se positionnant en amont dans ce répertoire au niveau du shell) pour effectuer une recherche globale sur la machine locale :

PS C:\tools> .\LaZagne.exe all

Remarque : ici, le test est effectué avec un utilisateur nommé "Administrateur" mais avec une console PowerShell ouverte sans élévation de privilèges.

Quelques secondes plus tard, LaZagne nous retourne ce qu'il a trouvé. Ici, nous pouvons voir qu'il a collecté des identifiants dans FileZilla et WinSCP parce qu'il s'agit d'informations mémorisées dans les applications.

Pour WinSCP, cela correspond bien aux deux entrées présentes dans l'application. Le mot de passe n'est pas visible et accessible en clair à partir de l'interface graphique de l'application WinSCP, ce qui est plutôt trompeur au final.

Cela ne s'arrête pas là, car LaZagne est parvenu à collecter les identifiants mémorisés dans Microsoft Edge ! À l'inverse, il n'est pas parvenu à collecter le mot de passe enregistré dans le "Gestionnaire d'identification" de Windows.

Sachez qu'il existe un ensemble d'options pour personnaliser l'exécution de LaZagne. Voici un exemple pour générer deux fichiers de sortie avec les résultats (option "-oA"), dans le répertoire "C:\temp". Il y aura un premier fichier au format texte et un second fichier au format JSON. Utilisez l'option "-oN" pour un fichier texte seulement et l'option "-oJ" pour un fichier JSON uniquement.

.\LaZagne.exe all -oA -output C:\temp\

Ce fichier contient les informations visibles dans la console :

Vous pouvez également effectuer une recherche ciblée sur une catégorie précise d'applications.

  • Toutes les applications de la catégorie "sysadmin" :
.\LaZagne.exe sysadmin
  • Toutes les applications de la catégorie "navigateurs Web" :
.\LaZagne.exe browser

Pour obtenir la liste complète des possibilités, vous pouvez consulter l'aide :

.\LaZagne.exe --help

Finalement, tous les identifiants collectés par LaZagne sont bien ceux enregistrés dans de diverses applications installées sur cette machine de test.

IV. Que faut-il en tirer ?

L'utilisation de LaZagne met en lumière l'importance de ne pas enregistrer les mots de passe dans les navigateurs et dans d'autres applications que nous sommes susceptibles d'utiliser au quotidien. Pourtant, parfois, cela peut être tentant de le faire, car c'est plus pratique, et les applications peuvent nous le proposer. Malheureusement, la fuite des identifiants de connexion SSH d'un serveur peut être préjudiciable et lourd de conséquences pour une organisation.

Les identifiants doivent être stockés dans un gestionnaire de mots de passe digne de ce nom et ne pas être éparpillé en mémoire dans d'autres applications. Par ailleurs, c'est l'occasion de rappeler l'importance d'activer l'authentification multifacteurs (MFA) à chaque fois que cela est possible pour se protéger contre la fuite d'identifiants (à ne pas confondre avec le vol de cookies de sessions).

Voici quelques-uns de nos articles sur le sujet des gestionnaires de mots de passe :

V. Conclusion

Comme nous venons de le voir, LaZagne est un outil puissant et redoutable qui peut rendre bien des services aux professionnels de la cybersécurité dans le cadre d'une mission de pentest. Il est apprécié par la communauté et comptabilise plus de 9 000 Stars sur GitHub : maintenant, vous comprenez mieux pourquoi.

The post Comment collecter les identifiants mémorisés sur Windows avec LaZagne ? first appeared on IT-Connect.

Windows 11 sur ARM : Microsoft dévoile Prism pour l’exécution des applications x86

Windows sur ARM, cela n'a jamais été une grande réussite, à cause de problèmes de compatibilités, mais Microsoft semble bien décider à réussir cette transition grâce à Prism. Voici ce que l'on sait.

Lors de son événement Windows 11 AI, Microsoft a annoncé sa nouvelle catégorie de PC Copilot+, la fonction Recall pour Windows 11 ainsi que de nouveaux laptops dont un nouveau Surface Laptop équipé d'une puce Snapdragon X Elite. Une puce très prometteuse sur le papier, mais basée sur ARM : une architecture pas très bien gérée par Windows jusqu'ici.

Grâce à Windows 11 et à des avancées technologiques, Microsoft pourrait avoir trouvé la solution, et cette solution, elle s'appelle Prism. Voyez en Prism pour Windows 11, l'équivalent de Rosetta 2 pour macOS et plus particulièrement les Mac équipés d'une puce Apple Silicon.

Aujourd'hui, la majorité des applications sont conçues pour l'architecture x86 utilisée par les processeurs de chez Intel et AMD. Alors, lorsqu'on utilise une machine avec une puce basée sur de l'ARM, cela devient vite un casse-tête. C'est là que Prism intervient : cette couche de traduction logicielle va assurer la compatibilité entre les applications et le matériel. Ceci ne requiert aucun effort supplémentaire de la part des développeurs, sur le même principe que Rosetta 2 pour macOS.

Windows 11 - Emulation Prism pour ARM
Source : TheVerge

D'après Microsoft, un gain de performances compris entre 10 et 20% est attendu pour l'exécution des applications sur les machines équipées d'une puce ARM, même s'il y a une couche de traduction logicielle. Microsoft prévoit d'intégrer Prism à Windows 11 24H2.

L'idéal étant d'utiliser des applications natives conçues pour une architecture ARM. Ainsi, l'utilisation de Prism doit être provisoire, mais elle va rendre bien des services aux utilisateurs et aux développeurs, tout en sachant que certaines applications ne seront surement jamais adaptées. Malgré tout, certains logiciels sont déjà disponibles en version ARM, notamment Google Chrome et Dropbox.

Qu'en pensez-vous ?

Source

The post Windows 11 sur ARM : Microsoft dévoile Prism pour l’exécution des applications x86 first appeared on IT-Connect.

NAS QNAP – CVE-2024-27130 : un exploit PoC a été publié pour cette faille de sécurité zero-day

Des chercheurs en sécurité ont effectué un gros travail de recherche de vulnérabilités sur le système QTS utilisé par les NAS QNAP. Ils sont parvenus à identifier 15 failles de sécurité, plus ou moins sérieuse ! Faisons le point !

Les chercheurs en sécurité de WatchTowr Labs ont mis en ligne un rapport au sujet de 15 vulnérabilités qu'ils ont découvertes dans le système QTS de QNAP. Enfin, il ne s'agit pas du seul système analysé puisqu'ils ont également analysé les versions QTS Hero et QuTS Cloud.

Pour le moment, 11 vulnérabilités ne sont toujours pas corrigées, et certaines sont encore sous embargo, alors que QNAP a été averti entre le 8 décembre 2023 et le 8 janvier 2024. Voici la liste des CVE patchées par QNAP : CVE-2023-50361, CVE-2023-50362, CVE-2023-50363 et CVE-2023-50364.

La faille de sécurité CVE-2024-27130

L'une de ces failles de sécurité, associée à la référence CVE-2024-27130, mérite une attention particulière. Cette vulnérabilité de type "stack buffer overflow" présente dans la fonction "No_Support_ACL" du fichier "share.cgi" permet à un attaquant d'exécuter du code à distance sur le NAS QNAP. Néanmoins, l'exploitation n'est pas simple, car l'attaquant doit pouvoir se connecter au NAS QNAP, avec un compte lambda, de façon à manipuler la fonction de partage de fichiers.

À ce jour, cette faille de sécurité est connue publiquement et elle n'a pas été corrigée par QNAP alors qu'elle a été reportée au fabricant de NAS le 3 janvier 2024 : une belle faille de sécurité zero-day.

À chaque fois, QNAP a demandé un délai supplémentaire à WatchTowr Labs. Mais, désormais, le temps presse... Les chercheurs en sécurité de WatchTowr Labs quant à eux, ont mis en ligne un exploit PoC pour cette même vulnérabilité : il est disponible sur ce GitHub. Tous les détails techniques sont fournis pour indiquer comment l'exploiter, bien qu'elle ne soit pas corrigée.

En exploitant cette faille, les chercheurs de WatchTowr Labs sont parvenus à créer un compte nommé "watchtowr" sur le NAS et à l'ajouter au fichier "sudoers" pour lui permettre d'élever ses privilèges sur le NAS.

Désormais, le correctif de QNAP est attendu, que ce soit pour cette vulnérabilité ou toutes les autres non corrigées pour le moment.

Source

The post NAS QNAP – CVE-2024-27130 : un exploit PoC a été publié pour cette faille de sécurité zero-day first appeared on IT-Connect.

Windows 11 : Recall, une IA qui se souvient de tout ce que vous faites sur votre PC !

Recall, c'est le nom de la nouvelle fonctionnalité de Windows 11 dévoilée par Microsoft à l'occasion de l'événement Windows 11 AI. Il agit comme une seconde mémoire en se souvenant de tout ce que vous avez vu ou fait sur votre PC sous Windows 11. Faisons le point !

Vous avez égaré un document sur votre ordinateur ? Vous avez perdu une information précieuse ou un e-mail ? Ou, peut-être même que vous recherchez le contenu d'une précédente conversation avec un collègue ? Microsoft a une solution pour vous et elle s'appelle Recall.

Cette nouveauté pour Windows 11 va enregistrer en continu toutes les actions effectuées sur votre PC de façon à pouvoir les analyser, les classer et les relier entre elles. Pour cela, Windows 11 sait sur qui s'appuyer : Copilot, l'IA de Microsoft. Si vous oubliez quelque chose, Recall sera là pour vous aider grâce à l'organisation de toutes ces informations de façon chronologique.

L'utilisateur pourra naviguer dans cet historique ou effectuer une recherche avec ses propres mots clés.

Microsoft - Windows 11 Recall
Source : Microsoft

Traduction et transcription en temps réel

Les fonctionnalités de Recall ne s'arrêtent pas là ! Grâce à sa fonctionnalité "Live Captions", Recall peut traduire et transcrire en temps réel les vidéos et les réunions. Recall peut interpréter plus de 40 langues différentes, mais pour le moment, seul l'anglais sera disponible comme langue pour la traduction.

"Vous pouvez sous-titrer en anglais n’importe quel flux audio, qu’il soit en direct ou préenregistré, dans plus de 40 langues sur n’importe quelle application ou plateforme vidéo, instantanément et automatiquement, sans avoir besoin d’une connexion internet.", précise Microsoft.

Recall et la protection des données

Microsoft explique que les traitements de Recall sont effectués en local, sur la machine, grâce à sa puce NPU. L'entreprise américaine tient à rassurer ses utilisateurs quant à la confidentialité des données.

Voici ce que l'on peut lire sur le site officiel : "Recall exploite votre index sémantique personnel, entièrement construit et stocké sur votre appareil. Vous pouvez supprimer les captures en question, ajuster et supprimer des plages de temps dans les Paramètres, ou faire une pause à n’importe quel moment depuis l’icône de la barre d’état système de votre barre des tâches. Vous pouvez également filtrer les applications et les sites web afin qu’ils ne soient jamais enregistrés. Vous avez toujours le contrôle sur vos données."

Windows 11 Recall - IA - 2024
Source : The Verge

Recall, une exclusivité pour les PC Copilot Plus

Pour profiter de Recall, vous devez disposer d'un PC Copilot Plus, c'est-à-dire un ordinateur portable avec au moins 16 Go de RAM, 256 Go de SSD et surtout un NPU, comme nous l'évoquions dans cet article :

Tout le monde ne pourra pas en profiter (certains seront peut-être rassurés, d'un côté) car votre PC doit appartenir à ceux de la nouvelle ère, pour reprendre les termes de Microsoft.

Source

The post Windows 11 : Recall, une IA qui se souvient de tout ce que vous faites sur votre PC ! first appeared on IT-Connect.

Windows 11 : Microsoft dévoile les PC Copilot+ pour l’IA

À l'occasion de la conférence Windows 11 AI qui s'est déroulée ce lundi 20 mai 2024 dans les locaux de Microsoft, Satya Nadella, le PDG de l'entreprise américaine, a dévoilé plusieurs nouveautés dont les PC Copilot+ : qu'est-ce que c'est ? Faisons le point.

Lors de l'événement Windows 11 AI, Satya Nadella s'est présenté face au public pour annoncer plusieurs nouveautés pour Windows 11 autour de l'IA, autant pour la partie système que la partie matérielle. D'ailleurs, derrière "Copilot+ PC" se cache un ensemble de prérequis pour désigner les laptops avec une puce pour l'IA et un système qui intègre l'IA à travers différentes fonctionnalités, en l'occurrence Windows 11. Au passage, cet OS va bénéficier du modèle de langage GPT-4o dévoilé la semaine dernière par OpenAI.

Satya Nadella a précisé que tous les partenaires de Microsoft sur le secteur de l'ordinateur portable présenteront des machines dites "PC Copilot Plus". Ceci inclut notamment Dell, Lenovo, Samsung, HP, Acer et Asus. Il en va de même pour les fabricants de puces puisque Microsoft continuera à s'appuyer sur Intel et AMD, même si la firme de Redmond travaille sur l'intégration de puces ARM de chez Qualcomm. Du côté d'Intel, cela passera par les nouvelles puces Lunar Lake venant d'être dévoilées.

Source : The Verge

Les prérequis PC Copilot Plus

PC Copilot Plus, est en quelque sorte, une certification pour assurer qu'un ordinateur portable respecte tous les prérequis pour bénéficier de l'IA et effectuer des traitements en local. Mais, alors, quels sont ses prérequis ?

Microsoft a dévoilé les prérequis, que voici : 16 Go de RAM, 256 Go de SSD et un NPU intégré à la machine. Le NPU, c'est-à-dire une unité de traitement neuronal, est utilisé pour les calculs liés à l'IA. C'est bien ce dernier point qui fait la différence.

Plus performants que l'Apple MacBook Air

Dans un article publié sur son site, Microsoft met également en avant l'autonomie et les performances de ces ordinateurs portables de nouvelle génération, en effectuant la comparaison avec l'Apple MacBook Air. La firme de Redmond précise : "En comparaison, ils surperforment vs un MacBook Air 15 pouces d’Apple : jusqu’à 58 % de performance en plus sur des tâches parallèles complexes."

Il en va de même pour l'autonomie : "Dotés d’une efficacité remarquable, les Copilot+ PC peuvent offrir jusqu’à 22 heures de lecture vidéo en local ou 15 heures de navigation sur le web sur une seule charge.", peut-on lire. Là encore, Microsoft fait la comparaison avec le modèle de chez Apple, en évoquant 20% d'autonomie supplémentaire. Pour ce second point, c'est bien l'intégration d'une puce Snapdragon de chez Qualcomm qui devrait faire la différence.

Des premiers PC Copilot+ disponibles le 18 juin 2024

Certains ordinateurs Copilot+ sont déjà disponibles en précommande. Il y a bien sûr le nouveau Surface Laptop et la nouvelle Surface Pro que Microsoft vient de dévoiler, mais aussi des modèles d'autres fabricants.

Voici la liste des autres PC Copilot+ disponibles le 18 juin prochain :

  • Acer Swift 14 AI
  • ASUS Vivobook S 15
  • Dell XPS 13, Inspiron 14 Plus, Inspiron 14, Latitude 7455 et Latitude 5455
  • HP OmniBook X AI PC et HP EliteBook Ultra G1q AI 
  • Yoga Slim 7x et ThinkPad T14s Gen 6
  • Samsung Galaxy Book4 Edge

Source

The post Windows 11 : Microsoft dévoile les PC Copilot+ pour l’IA first appeared on IT-Connect.

Windows 11 va pouvoir créer nativement des archives 7-Zip et TAR

Microsoft veut aller plus loin dans la prise en charge des formats d'archive 7-Zip et TAR sur Windows 11 en permettant aux utilisateurs de compresser des données dans ces deux formats. Voici ce qu'il faut savoir !

Depuis plusieurs mois, Windows 11 est capable de décompresser des archives 7-Zip, TAR, RAR, ainsi que dans d'autres formats. Pour faire évoluer la prise en charge des archives, jusqu'alors limitée au format ZIP, Microsoft s'est appuyé sur la bibliothèque open source "libarchive".

À en croire les nouveautés intégrées à "Windows 11 Insider Preview Build 22635.3640" disponible via le canal Beta du programme Windows Insiders, l'entreprise américaine veut aller plus loin. En effet, Windows 11 peut désormais créer des archives 7-Zip et TAR, en plus de ZIP, à partir du menu contextuel de l'Explorateur de fichiers.

Le menu "Compresser dans un fichier ZIP" est remplacé par un nouveau menu où l'utilisateur peut sélectionner le format de son choix. Un assistant permet ensuite à l'utilisateur de configurer l'opération.

Windows 11 - Compresser format 7-Zip
Source : Microsoft

"Vous pouvez compresser des fichiers individuels avec gzip/bzip2 (et plus encore) ou ajouter plusieurs fichiers à des archives dans différents formats tar avec différents types de compression. Vous pouvez également modifier le niveau de compression et les types de données stockées dans chaque archive.", peut-on lire sur le site de Microsoft.

Jusqu'ici, sous Windows, il était encore nécessaire d'installer une application tierce, notamment 7-Zip ou WinRAR afin de pouvoir créer des archives dans d'autres formats que le ZIP. Avec cette nouvelle évolution, ce ne sera plus nécessaire à part pour des besoins spécifiques.

Il s'agit de la principale nouveauté ajoutée à "Windows 11 Insider Preview Build 22635.3640" par Microsoft. Sinon, nous pouvons citer l'ajout de certains émojis, ainsi que la correction de bugs présents dans ces versions de Windows 11 en cours de développement.

Que pensez-vous de cette nouveauté ?

Source : Microsoft

The post Windows 11 va pouvoir créer nativement des archives 7-Zip et TAR first appeared on IT-Connect.

Malvertising : un gang de ransomware cible les administrateurs systèmes sous Windows, grâce à PuTTY et WinSCP

Un gang de ransomware cible les professionnels de l'informatique sous Windows grâce à des résultats sponsorisés dans les moteurs de recherche utilisés pour promouvoir de faux sites pour télécharger PuTTY et WinSCP. Faisons le point.

Le client PuTTY (récemment affecté par une vulnérabilité) est une application très populaire sur Windows, notamment pour se connecter à des serveurs ou des équipements réseaux à distance via les protocoles SSH et Telnet. WinSCP quant à lui est une application de transfert de fichiers compatibles avec plusieurs protocoles dont le SFTP, le SCP et le FTP.

Cela en fait des logiciels appréciés par les professionnels de l'informatique, en particulier les administrateurs systèmes avec une machine sous Windows. Ces mêmes administrateurs systèmes, qui, bien souvent, ont des privilèges élevés sur l'infrastructure de l'organisation.

Pour les pirates, ils représentent une cible de choix, comme le montre le rapport mis en ligne par Rapid7 au sein duquel nous pouvons lire : "Début mars 2024, Rapid7 a observé la distribution d'installateurs trojanisés pour les utilitaires open source WinSCP et PuTTy."

D'une simple recherche Internet à l'exécution d'un ransomware

Tout commence par une recherche dans un moteur de recherche tel que Bing ou Google (même si ce dernier n'est pas précisé) avec les mots clés "download winscp" ou "download putty". La liste des résultats contient des résultats sponsorisés correspondants à des publicités malveillantes menant vers des copies des sites officiels de WinSCP ou PuTTY, ou de simples pages de téléchargement. "Dans les deux cas, un lien permettant de télécharger une archive zip contenant le cheval de Troie à partir d'un domaine secondaire était intégré à la page web.", précise Rapid7.

Comme le montre l'image ci-dessous, l'archive ZIP contient un fichier "setup.exe" correspondant à un exécutable Python ("pythonw.exe", renommé) qui va charger une bibliothèque DLL sur la machine dans le but de l'infecter ou d'exécuter une charge malveillante. Il est important de noter que l'application recherchée par l'utilisateur, à savoir PuTTY ou WinSCP, sera bien installée sur la machine.

Malvertising PuTTY et WinSCP sur Windows
Source : Rapid7

Lors d'un incident récent, Rapid7 a observé qu'un attaquant tentait d'exfiltrer des données à l'aide de l'utilitaire de sauvegarde Restic, puis de déployer un ransomware, une tentative qui a finalement été bloquée pendant l'exécution", peut-on lire.

Même si Rapid7 ne sait pas précisément quel est le gang de ransomware à l'origine de cette campagne malveillante, les techniques (TTP) utilisées rappellent les anciennes campagnes BlackCat/ALPHV.

Source

The post Malvertising : un gang de ransomware cible les administrateurs systèmes sous Windows, grâce à PuTTY et WinSCP first appeared on IT-Connect.

NAS Synology – Surveillez votre connexion Internet avec Speedtest Tracker

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer l'application Speedtest Tracker sur un NAS Synology, à l'aide d'un conteneur Docker ! Cette application sert à effectuer un suivi d'une connexion Internet grâce à l'exécution de tests de débit réguliers via le service Speedtest by Ookla.

Chaque test de débit sera enregistré dans une base de données, ce qui permettra d'avoir des graphes et un historique des performances de votre connexion à Internet. Vous pouvez planifier les tests de débit et configurer des seuils d'alertes afin d'être notifié par e-mail en cas de problème de performances. Ceci est configurable pour le débit montant et le débit descendant, mais aussi pour le temps de réponse (ping) s'il est trop élevé. Au-delà des alertes par e-mail, vous pouvez être notifié sur Discord, Telegram, etc... via un système de Webhook.

Aujourd'hui, nous allons apprendre à installer Speedtest Tracker sur un NAS Synology grâce à la création d'un conteneur Docker dans Container Manager.

II. Installer l'application Speedtest Tracker sur son NAS

Avant de créer le conteneur, nous allons préparer un répertoire pour stocker ses données. Au sein du répertoire "docker", nous allons créer le répertoire "speedtest-tracker" afin de maintenir la logique habituelle : un répertoire par conteneur.

Ce qui donne :

Ensuite, dans le répertoire "speedtest-tracker", créez un répertoire nommé "data" qui servira à stocker les données du conteneur. De plus, sous le répertoire "data", créez un dossier nommé "keys" qui servira à stocker le certificat TLS et sa clé privée. Ceci vous permet de charger votre propre certificat si vous le souhaitez, sinon, c'est un certificat auto-signé qui sera stocké ici.

/docker/speedtest-tracker
                      ---- data
                      ------- keys

Lorsque les répertoires sont créés, vous pouvez lancer l'application Container Manager (Docker) pour créer un nouveau conteneur à partir d'un code de configuration Docker Compose.

Dans "Container Manager", cliquez sur "Projet" puis sur "Créer". Nommez ce projet "speedtest-tracker" puis indiquez le répertoire "/docker/speedtest-tracker" comme chemin pour ce conteneur. Autrement dit, l'option "Chemin" doit avoir pour valeur "/docker/speedtest-tracker". Comme ceci :

En ce qui concerne la "Source", choisissez l'option "Créer un fichier docker-compose.yml". Une zone de texte apparaît : qu'allons-nous écrire ici ? Nous allons récupérer le code du fichier "docker-compose.yml" disponible sur le site officiel du projet pour ensuite l'adapter.

Il y a plusieurs options pour stocker les données de l'application : SQLite, MySQL et PostgreSQL. Ici, nous allons choisir l'option "SQLite" qui est la plus légère, mais vous pouvez adapter le fichier Docker Compose, si besoin.

Voici le code à copier-coller par défaut :

version: '3.4'
services:
    speedtest-tracker:
        container_name: speedtest-tracker
        ports:
            - 8080:80
            - 8443:443
        environment:
            - PUID=1000
            - PGID=1000
            - DB_CONNECTION=sqlite
        volumes:
            - /path/to/data:/config
            - /path/to-custom-ssl-keys:/config/keys
        image: lscr.io/linuxserver/speedtest-tracker:latest
        restart: unless-stopped

Désormais, nous allons devoir modifier plusieurs options :

  • Les deux valeurs sous "volumes" pour faire le mappage vers les répertoires "data" et "data/keys" créés précédemment.
  • Les deux valeurs nommées "PUID" et "PGID" car il s'agit des identifiants uniques correspondants au compte utilisateur à utiliser pour exécuter le conteneur. Ici, l'utilisateur "docker" de mon NAS est spécifié en indiquant son UID "1027" et son GID "100".

Voici un lien utile si vous ne savez pas quoi indiquer pour "PUID" et "GUID" :

Vous pouvez aussi adapter les numéros de ports pour les connexions HTTP et HTTPS. Ici, les ports externes 8081 (le port 8080 est déjà utilisé sur mon NAS) et 8443 sont utilisés.

Ce qui donne le fichier suivant :

version: '3.4'
services:
    speedtest-tracker:
        container_name: speedtest-tracker
        ports:
            - 8081:80
            - 8443:443
        environment:
            - PUID=1027
            - PGID=100
            - DB_CONNECTION=sqlite       
        volumes:
            - /volume1/docker/speedtest-tracker/data:/config
            - /volume1/docker/speedtest-tracker/data/keys:/config/keys
        image: lscr.io/linuxserver/speedtest-tracker:latest
        restart: unless-stopped

Une fois le fichier Docker Compose prêt, vous pouvez continuer jusqu'à la fin pour créer le conteneur.

L'image "lscr.io/linuxserver/speedtest-tracker" sera téléchargée à partir du Docker Hub et utilisée pour exécuter le conteneur.

Voilà, le conteneur Docker "speedtest-tracker" est actif !

En principe, vous pouvez vous connecter à l'application avec votre navigateur :

https://<adresse IP du NAS>:8443

Vous devriez arriver sur la page de connexion à l'application :

Pour vous connecter, utilisez les informations suivantes :

Bienvenue sur Speedtest Tracker !

III. Utilisation et configuration de Speedtest Tracker

A. Modifier le mot de passe du compte admin

La première des choses à effectuer, c'est personnaliser le compte administrateur créé par défaut afin de modifier son nom et son mot de passe. Cliquez sur "Users" à gauche dans l'interface de Speedtest Tracker, puis cliquez sur le nom "Admin".

Un formulaire sera visible et vous permettra de personnaliser le nom, l'adresse e-mail et le mot de passe. Ceci est important pour sécuriser l'accès à votre application. Par ailleurs, via le bouton "New User", vous pouvez créer un nouveau compte admin ou utilisateur lambda.

B. Effectuer un test de débit

Retournez sur le "Dashboard" afin de cliquer sur le bouton "Run speedtest", puis, "Ookla speedtest" pour lancer un test de débit ! Patientez un peu, puis actualisez la page pour visualiser le résultat de ce speed test ! Il sera immédiatement visible dans le tableau de bord, dans les graphes, et aussi en détail en cliquant sur "Results" dans le menu de gauche.

C. Planifier un test de débit

Pour planifier un test de débit, vous devez cliquer sur "General" sous "Settings". Cette section de l'application donne accès à tous les paramètres de configuration, y compris la possibilité de définir le fuseau horaire, ainsi que la planification d'un speedtest.

  • Speedtest schedule : planifiez un test de débit, en utilisant le format "crontab" de Linux. L'exemple ci-dessous permet de lancer un test de débit toutes les 4 heures.
0 */4 * * *
  • Prune results older than : supprimez les résultats plus anciens que X jours. Si vous indiquez "0", les anciens tests ne seront jamais supprimés.
  • Speedtest servers : sélectionnez un ou plusieurs serveurs à utiliser pour effectuer le test de débit. Si vous ne sélectionnez rien, Speedtest sélectionnera le meilleur serveur à chaque fois.

Ce qui donne :

D. Configurer les seuils d'alertes

La section "Thresholds" située dans le menu de gauche permet de configurer différents seuils d'alertes : débit montant, débit descendant et temps de réponse au ping. Ceci permettra de recevoir des notifications par e-mail (ou par un autre moyen de communication) en cas d'incidents, selon les seuils définis par vos soins.

Ici, les seuils d'alertes sont positionnés à 500 Mbps pour le débit montant et le débit descendant, et à 100 ms pour le temps de réponse au ping. En principe, sur une connexion en fibre optique (FTTH), le temps de réponse au ping ne dépasse pas 20 ms. Adaptez ces valeurs en fonction de votre type de connexion et du niveau de service attendu (sur de l'ADSL, le ping sera plus élevé).

E. Configurer les notifications par e-mail

Pour finir, nous allons voir comment configurer les notifications par e-mail. La configuration est un peu plus complexe, car nous allons devoir configurer les variables d'environnement de notre conteneur.

Vous devez modifier le fichier ".env" situé à la racine du dossier "data" de votre conteneur. L'éditeur de texte de DSM ne permettra pas de l'éditer en ligne, à moins de changer le nom du fichier : passez de ".env" à ".txt", par exemple. Une fois la modification terminée, il conviendra de remettre le nom d'origine.

Dans ce fichier, vous devez configurer le serveur SMTP à utiliser pour envoyer les e-mails en définissant un ensemble de variables :

MAIL_MAILER=smtp
MAIL_HOST=smtp.mail.fr
MAIL_PORT=465
[email protected]
MAIL_PASSWORD=SuperMotDePasseCompteEmail
MAIL_ENCRYPTION=tls
MAIL_FROM_ADDRESS="[email protected]"
MAIL_FROM_NAME="Speedtest Tracker - NAS"  

Ici, le serveur "smtp.mail.fr" sera utilisé, sur le port 465 avec une connexion TLS. L'authentification sera effectuée à l'aide du compte "[email protected]" dont le mot de passe est "SuperMotDePasseCompteEmail". L'adresse e-mail de l'expéditeur est "[email protected]" et le nom utilisé "Speedtest Tracker - NAS".

Pour obtenir de l'aide supplémentaire pour la configuration de ces variables, vous pouvez lire cette page de la documentation.

Voici un exemple :

Une fois les modifications effectuées :

  • Enregistrez le fichier.
  • Redonnez-lui son nom d'origine (.env).
  • Arrêtez le projet "speedtest-tracker" dans Container Manager.
  • Démarrez le projet "speedtest-tracker" dans Container Manager.

Voilà, les informations pour le SMTP doivent être prises en compte. Si elles sont correctes, l'envoi d'e-mail fonctionnera.

Pour finir, vous devez activer les notifications par e-mail. Rendez-vous sur "Notifications" sous le menu "Settings" de l'interface web.

Cochez l'option "Enable mail notifications", ainsi que celle nommée "Notify on threshold failures" afin de recevoir une alerte par e-mail en cas de problème (selon les seuils configurés). L'option "Notify on every speedtest run" permet de recevoir un e-mail à chaque fois qu'un test de débit est exécuté. Pensez à ajouter un ou plusieurs destinataires dans la partie inférieure via le bouton "Add to recipients".

Cliquez sur "Test mail channel" pour effectuer un test : vous devriez recevoir un e-mail !

Par la suite, si une alerte est déclenchée, vous allez recevoir une notification. Voici un exemple :

Remarque : il y a un bug actuellement, car le bouton "View Results" présent dans l'e-mail renvoie vers une adresse en localhost, donc cela n'aboutit pas.

IV. Conclusion

L'application Speedtest Tracker est une application que vous pouvez auto-héberger sur un NAS ou un autre serveur afin de surveiller votre connexion Internet ! Sur un NAS, à son domicile, cette application a totalement sa place ! En entreprise, elle peut être utilisée aussi, notamment en l'absence de système de supervision plus complet.

Le tableau de bord est très sympa et le fait d'avoir un historique des tests de débit permet de suivre dans le temps les performances de sa connexion à Internet. Ceci est plus pertinent, plutôt que d'effectuer un test de débit de temps en temps.

Pour aller plus loin, je vous recommande de publier cette application avec le reverse proxy de DSM, ce qui permettra d'avoir un certificat TLS et d'utiliser un nom de domaine. Référez-vous à ce tutoriel :


The post NAS Synology – Surveillez votre connexion Internet avec Speedtest Tracker first appeared on IT-Connect.

Test Eureka J12 Ultra – Un aspirateur robot avec une station tout-en-un

I. Présentation

Dans cet article, nous allons découvrir le robot aspirateur et laveur de sol Eureka J12 Ultra, accompagné par une station de charge tout-en-un et capable de détecter les objets et obstacles grâce à un système aidé par de l'IA. À l'occasion de ce test, Eureka propose une réduction aux lecteurs d'IT-Connect grâce à un code promo.

L'Eureka J12 Ultra est le nouveau modèle de cette marque, et, c'est aussi le premier modèle aussi complet proposé par Eureka, car il propose des fonctionnalités disponibles chez les ténors du marché.

Quelques mots sur la marque : Eureka est une marque américaine créée en 1909 à Chicago, qui est spécialisée dans la conception d'aspirateurs, et qui s'est lancé sur le marché des aspirateurs robots il y a quelques années. En 2016, la société Eureka a été rachetée par le groupe chinois Midea.

II. Package et design

Nous allons commencer par déballer l'aspirateur robot et l'ensemble des accessoires, afin de découvrir le design, les finitions, mais aussi les caractéristiques techniques de l'ensemble.

A. Qu'avons-nous dans le carton ?

Au sein du carton lourd et imposant, nous retrouvons la station de charge, le robot et les accessoires. Le robot est stocké dans une boite cartonnée dédiée, tout comme les accessoires, tandis que la station est emballée dans un plastique. L'ensemble est bien calé, chaque élément est à sa place et le matériel me semble suffisamment protégé pour résister au transport.

Esthétiquement, le packaging est plutôt léger, mais cela s'inscrit dans une démarche globale d'Eureka d'utiliser des matériaux recyclés et de fabriquer des produits respectueux de l'environnement.

Au-delà de la station et du robot que je vais présenter en détail par la suite, nous avons le droit aux accessoires suivants :

  • Un guide utilisateur, en plusieurs langues, dont le français
  • Deux brosses latérales, à positionner sur le robot
  • Deux serpillières de lavage lavables, à positionner également sur le robot
  • Un câble d'alimentation pour la station de charge
  • Un outil de nettoyage

La seule pièce de rechange fournie est un sac à poussières de 3 litres pour la station de charge. Sur Amazon.fr, Eureka commercialise des kits d'accessoires, notamment ceux-ci :

B. Aperçu de la station du robot

L'Eureka J12 Ultra est équipé d'une station de charge tout-en-un qui est capable de laver les serpillières grâce à son réservoir d'eau propre, tout en collectant l'eau sale grâce son réservoir prévu à cet effet. Elle peut aussi collecter la poussière stockée dans le robot suite à la session de nettoyage, puis laver les serpillières et les sécher à l'air chaud (55 °C). Ces fonctionnalités permettront au robot d'être autonome pour effectuer une multitude de tâches, tout en améliorant l'efficacité du nettoyage.

La station de charge Auto-Dock est imposante, mais en même temps similaire à certains modèles concurrents. Pour être précis, voici les dimensions : 412 mm (largeur) x 567 mm (hauteur) x 379 mm (profondeur).

La coque de la station de charge est entièrement en plastique et elle est totalement grise dans la configuration que j'ai eu l'occasion de tester. Il y a un autre coloris disponible : blanc.

Au premier coup d'œil, nous pouvons être surpris par la qualité de fabrication de cette station de charge, qui n'est pas irréprochable. Il y a des marques visibles sur le côté et à l'arrière, mais Eureka le sait et assume ce choix qui est lié au processus de fabrication. Une note présente à l'intérieur du carton précise ceci : "Veuillez noter que nous utilisons un processus écologique sans impression. Les marques d'écoulement sur le produit sont des textures naturelles dues au moulage à haute température, et non des problèmes de qualité." - Un choix courageux et honorable de la part d'Eureka s'il y a un réel intérêt écologique.

Sachez que le robot vient se loger dans la partie inférieure, tandis qu'au milieu, il y a comme une porte que nous pouvons ouvrir pour accéder au sac à poussière. Sur le dessus, le fait de lever le couvercle donne accès aux réservoirs d'eau.

La station de charge est équipée de 2 réservoirs de chacun 4.6 litres. Il y a un réservoir destiné à collecter les eaux usées et un réservoir qu'il convient de remplir d'eau froide. Une poignée présente sur le dessus de chaque réservoir permet de le manipuler facilement, notamment pour le retirer de la station ou le remettre en place.

Sur le dessus de la station de charge, se situe un panneau de contrôle avec deux LEDs d'état et deux boutons. Ils permettent de démarrer ou mettre en pause le nettoyage, ainsi que de rappeler le robot pour qu'il rentre à la base.

Enfin, le plateau inférieur de la station de charge, est totalement amovible. Ceci est un très bon point pour faciliter le nettoyage de la station de charge sans devoir se plier en quatre. Il suffit de déclipser le réceptacle afin de pouvoir le nettoyer aisément : étant donné que les serpillières seront nettoyées ici, et malgré la fonction d'auto-nettoyage, ceci pourra s'encrasser avec le temps.

Dans la suite de cet article, nous allons découvrir le robot en lui-même.

C. Découverte du robot EUREKA J12 Ultra

Intéressons-nous à la pièce maîtresse en charge du nettoyage de notre logement : l'EUREKA J12 Ultra. Contrairement à beaucoup d'autres modèles présents sur le marché, celui-ci n'est pas rond : il est carré avec des angles arrondis, qui lui permettent d'être relativement élégant. Voici ses dimensions exactes : 350 mm (profondeur) x 342.5 mm (largeur) x 108 mm (hauteur). Son design tranche avec celui des modèles circulaires très présents sur le marché.

Le dessus du robot est surplombé par le système de navigation LiDAR, identifiable grâce à la tourelle estampillée avec le "E" de la marque Eureka. Un peu plus haut, sur la coque, le robot est équipé de trois boutons. Ils donnent accès à plusieurs fonctions : démarrer, reprendre, mettre en pause le nettoyage / revenir à la base / démarrer le nettoyage localisé / gérer le verrouillage enfants. Enfin, un couvercle donne accès au réservoir à poussières, ainsi qu'aux boutons Wi-Fi et reset.

Le robot est équipé de pare-chocs et de différents capteurs, dont le système de détection d'obstacles 3D DuoDetect AI mis au point par Eureka. Il est qualifié de "Dual-View" par Eureka, car il diffuse deux faisceaux lumineux sur l'avant pour lui permettre de détecter et d'éviter les obstacles, y compris lorsque la pièce est sombre.

Le dessous de l'appareil donne un aperçu des différentes brosses ainsi que des serpillières rotatives. D'ailleurs, sachez que ces serpillières très épaisses effectuent 200 rotations par minute lorsque le robot nettoie votre sol. C'est plus que la majorité des robots, où le nombre de rotations par minute habituel est de 180.

La présence de deux brosses latérales est également un plus pour ramener vers le robot un maximum de poussière et autres saletés. Le robot est équipé d'une brosse centrale anti-emmêlement. Enfin, grâce à ses roues principales, le robot est capable de passer des obstacles d'une hauteur maximale de 2 cm (c'est la norme sur les robots).

Enfin, terminons cette présentation par un aperçu global de l'Eureka J12 Ultra. La conception est soignée, mais les finitions pourraient être meilleures, même si c'est lié à un vrai choix de la part de l'entreprise Eureka, comme je l'évoquais précédemment.

III. Installation, nettoyage, autonomie…

A. Installation

L'installation s'effectue en quelques minutes puisqu'il suffit de déballer le matériel, de retirer les différentes protections et d'installer la base ainsi que le robot. Le câble d'alimentation se connecte à l'arrière de la base et le surplus de câble peut être enroulé à l'arrière, de façon à faire une installation propre. Concernant le choix de l'emplacement du robot, sachez qu'Eureka demande 5 cm d'espace libre à droite et à gauche, ainsi que 1.3 mètre devant la station.

Une fois que le matériel est en place et allumé, la suite se passe dans l'application officielle baptisée "eureka robot" qui sera présentée plus largement dans la suite de cet article. Après avoir créé un compte utilisateur, le robot peut être ajouté à l'application : il suffit de se trouver à proximité pour qu'il soit détecté. Le processus d'intégration à l'application est très simple. Le robot se connecte au réseau Wi-Fi, via une connexion en 2.4 GHz.

B. Efficacité du nettoyage

Le robot J12 Ultra commence sa session de nettoyage par l'emplacement le plus loin possible de la base. C'est plutôt astucieux, car cela va lui éviter de rouler sur une zone qu'il a déjà nettoyée auparavant. Il va ensuite effectuer des allers-retours en "S" de façon à nettoyer les espaces de manière logique et cohérente. Son format lui permet de bien aller dans les angles. Je trouve qu'il effectue régulièrement des "pauses" : il s'arrête pendant environ 1 ou 2 secondes, avant de repartir. C'est étonnant quand il le fait alors qu'il est encore à 1 mètre du mur.

Le robot est capable de détecter et de contourner les objets, même s'il a tendance à régulièrement les percuter légèrement. Pour ma part, c'était le cas avec les pieds des chaises, ainsi que certains objets posés volontairement au sol (une paire de chaussures, par exemple). Un léger manque de précision.

La puissance d'aspiration est satisfaisante (5 000 Pa max) mais ne conviendra pas aux utilisateurs les plus exigeants sur ce point. Personnellement, je l'ai trouvé suffisante et bien complétée par le système de nettoyage avec les serpillières. Elles sont épaisses et larges, ce qui permet au robot de bien nettoyer le sol. De plus, je trouve que la station de charge ne consomme pas beaucoup d'eau à chaque lavage, ce qui est un bon point (et amène l'utilisateur à remplir le bac d'eau moins souvent).

Si vous trouvez que l'efficacité n'est pas suffisante, vous pouvez demander au robot d'effectuer un second passage. Ainsi, il va nettoyer deux fois la zone avant de considérer qu'il a terminé son travail. Ceci assure un nettoyage plus en profondeur, et grâce à son autonomie et ses réservoirs d'eau, il en est tout à fait capable.

C. Autonomie

Ce robot est équipé d'une batterie de 5 200 mAh. Eureka annonce une autonomie jusqu'à 150 minutes pour son robot J12 Ultra, soit la possibilité de couvrir une surface maximale de 300 m² en une seule charge. C'est énorme, et ceci me semble difficilement atteignable : à moins, peut-être, d'utiliser le mode silencieux.

Pour une utilisation normale et bénéficier d'un nettoyage efficace, comptez plutôt une autonomie d'environ 110 minutes, soit environ 110 m² nettoyés. Ceci représente déjà une belle surface, surtout qu'il ne faut pas tenir compte de l'espace occupé par les meubles, le canapé, etc... à moins qu'ils soient surélevés car dans ce cas, le robot, n'hésitera pas à passer dessous pour nettoyer.

La recharge complète nécessite plusieurs heures d'attente, et pendant ce temps, le robot lavera puis séchera les serpillières.

IV. L'application Eureka

L'application Eureka offre la possibilité à l'utilisateur de gérer plusieurs appareils. Ici, seul le J12 Ultra va nous intéresser. La première fois qu'on accède à son interface, le robot suggère de créer une carte rapide de votre logement qui sera affinée par la suite. C'est un procédé devenu habituel avec les robots aspirateurs.

L'application intègre plusieurs boutons d'action pour déclencher des opérations sur la station de charge : sécher les serpillières, laver les serpillières, vider le réservoir à poussière du robot et l'autonettoyage de la station elle-même.

Le bouton "Play", qui est celui que l'on utilise le plus, sert à lancer une session de nettoyage. Il est possible d'effectuer un nettoyage complet, un nettoyage d'une ou plusieurs pièces ou le nettoyage d'une zone, selon les besoins et circonstances.

Chaque session de nettoyage est personnalisable c'est-à-dire que nous pouvons ordonner au robot de nettoyer 1 fois, 2 fois ou 3 fois. Nous pouvons aussi ajuster la puissance de l'aspiration ainsi que la fréquence de nettoyage des serpillières (ce qui implique un retour à la station). Le robot peut aussi aspirer et laver en un seul passage, ou procéder en deux temps, voire même ne faire qu'un seul type de nettoyage.

Le système de cartographie joue un rôle clé dans l'utilisation d'un robot laveur de sol. Le modèle Eureka J12 Ultra n'échappe pas à cette règle. La carte générée manque de précisions, car comme le montre les images ci-dessous, il y a énormément d'angles et de coins : ce qui ne reflète pas la forme exacte des pièces du logement, mais plutôt la position des meubles... Néanmoins, Eureka a intégré toutes les fonctionnalités nécessaires :

  • Gestion de plusieurs cartes.
  • Création de murs virtuels, de zone à ne pas nettoyer, ou de zone où il faut seulement aspirer et donc ne pas utiliser la serpillière.
  • Définir un ensemble de pièces correspondantes à votre logement, avec la possibilité de diviser / fusionner les pièces à votre guise.
  • Nommer les pièces pour les identifier facilement.
  • Suivi de la progression du robot en temps réel sur la carte lorsqu'un nettoyage est en cours.

Grâce à ces fonctions, en tant qu'utilisateur, vous avez la main pour peaufiner la carte générée par le robot. Si elle ne vous convient pas du tout, il est toujours possible de la supprimer pour repartir de zéro.

Évoquons désormais les autres options de configuration accessibles dans l'application :

  • Planifier un nettoyage : un seul nettoyage ou un nettoyage régulier plusieurs fois dans la semaine à une heure spécifique.
  • Historique du nettoyage : liste de toutes les sessions de nettoyage du robot, avec un aperçu de son trajet, de la durée de la session, etc.
  • Gestion des tapis : le robot doit-il éviter les tapis ou doit-il passer dessus ? À vous de choisir. Il y a aussi une option pour augmenter la puissance d'aspiration sur les tapis.
  • Mode Ne pas déranger : le robot n'effectuera pas de nettoyage selon la plage horaire définie.
  • Fréquence de vidage de la poussières : le robot doit-il vider la poussière de son réservoir dans la base à chaque nettoyage ou tous les 3 ou 5 nettoyages ?
  • Configuration du séchage automatique : lorsque la station va sécher les serpillières, à la fin de la session de nettoyage, doit-il effectuer un séchage à l'air chaud ou air ambiant ? Pendant combien de temps : 2 heures ou 3 heures ?
  • Suivi de la durée de vie des différents accessoires.
  • Verrouillage pour enfants : désactiver les boutons du robot et de la station de charge, pour éviter qu'un enfant puisse déclencher une action (super pratique !).
  • Gestion vocale à distance avec Amazon Alexa et Google Assistant

L'anglais est la langue utilisée la voix du robot, sans qu'il soit possible de modifier la configuration pour utiliser le français. C'est dommage, et ce sera surement un frein pour certains utilisateurs. Pour le moment, Eureka est une marque peu connue en France : ce qui peut expliquer qu'elle n'a pas travaillé sur la traduction en français. Espérons que ce soit dans la feuille de route, mais la bonne nouvelle, c'est que l'application est disponible en français.

Eureka a fait un véritable effort pour nous laisser la main sur la configuration du robot, avec de nombreuses options de configuration. C'est appréciable, et même si l'application manque un peu de réactivité par moment, elle est très complète.

V. Conclusion

Le robot Eureka J12 Ultra est le premier modèle aussi complet de chez Eureka et c'est une belle réussite proposée à un tarif plus bas que de nombreux modèles concurrents. Il n'est pas parfait, mais il a des atouts à faire valoir, comme nous l'avons vu tout au long de ce test. Certaines améliorations, telle que la prise en charge du Français pour la synthèse vocale, pourront arriver par la suite par l'intermédiaire d'une mise à jour du firmware : les clés sont entre les mains d'Eureka.

👍 Avantages

  • Robot polyvalent et nettoyage satisfaisant.
  • Moins de 800 euros pour un robot accompagné par une station tout-en-un.
  • Système de lavage efficace et économe en eau.
  • Très complet : beaucoup de fonctions et d'options de configuration dans l'application.
  • Bac de nettoyage de la station amovible, ce qui facilitera son nettoyage.

👎 Inconvénients

  • Un seul accessoire de rechange : un sac à poussières.
  • Synthèse vocale en anglais.
  • La cartographie manque de précision (dans l'application)
  • Une station imposante qui ne conviendra pas à tous les utilisateurs.

Offre de lancement sur l'Eureka J12 Ultra

Ce modèle est commercialisé au prix de 799 euros, ce qui reste un prix élevé pour un aspirateur robot. Mais, actuellement, sur le marché, il y a des robots qui dépassent les 1 000 euros : donc à ce prix, l'Eureka J12 Ultra à une carte à jouer ! Découvrez notre offre spéciale à l'occasion du lancement de ce produit !

🎁 Obtenez 30 euros de réduction sur ce produit en utilisant l'un des deux codes ci-dessous :

  • Eureka J12 Ultra Blanc : 30 euros de réduction avec le code promo EUREKAJ12B11
  • Eureka J12 Ultra Noir : 30 euros de réduction avec le code promo EUREKAJ12N11

Proposé à 799 euros, son tarif tombera à 769 euros avec ce code promo. Mais, à l'occasion de son lancement, il est proposé à 679.99 euros, soit 649.99 euros après application du code promo dans votre panier.

Pour terminer, voici notre lien d'achat Amazon.fr :

The post Test Eureka J12 Ultra – Un aspirateur robot avec une station tout-en-un first appeared on IT-Connect.

2 méthodes à connaître pour réparer un PC Windows 11

I. Présentation

Dans ce tutoriel, nous allons apprendre à réparer une installation de Windows 11 de plusieurs façons différentes, ce qui devrait vous aider à résoudre les problèmes rencontrés sur votre PC ! Ceci sera utile si votre ordinateur rencontre des erreurs diverses et variées, mais également des problèmes de démarrage ou des problèmes de performances.

La première méthode consistera à utiliser des outils en ligne de commande pour tenter de réparer Windows, tandis que la seconde méthode s'appuiera sur la fonctionnalité " " pour réparer le système. Dans les deux cas, vos applications, vos paramètres et vos données seront préservés. La lecture complète de cet article est recommandée, avant de passer à l'action.

En complément de ce que vous lirez dans cet article, je vous recommande d'installer les dernières mises à jour de Windows via Windows Update et les dernières versions des pilotes correspondants au matériel de votre PC. Néanmoins, dans certains cas, un dysfonctionnement fait suite à l'installation d'une mise à jour (ce qui, malheureusement, est assez fréquent). Dans ce cas, préférez la désinstallation de la mise à jour problématique plutôt que de suivre les méthodes détaillées dans cet article.

II. Réparer son PC en ligne de commande avec DISM, SFC et CHKDSK

Les commandes DISM et SFC sont incontournables lorsqu'il s'agit de tenter la réparation d'un ordinateur équipé du système d'exploitation Windows. Elles sont là pour vous aider si vous rencontrez des problèmes sur votre PC Windows, en complément de la commande historique "chkdsk" qui pourra également être utile.

Sur votre PC, ouvrez une "Invite de commande" en tant qu'administrateur (avec un clic droit) car vous devez disposer de privilèges élevés pour exécuter les commandes présentées dans cet article.

Réparer Windows en ligne de commandes - 3 commandes utiles

A. Réparer Windows avec DISM

Nous allons commencer par utiliser la commande DISM (Deployment Image Servicing and Management), que vous avez déjà peut-être manipulé, car elle est utile dans de nombreux scénarios. En effet, DISM sert également à modifier ou préparer une image de Windows (l'ajout de fonctionnalités peut passer par cette commande, par exemple).

Ici, DISM est utilisé pour effectuer une réparation de l'image de Windows. Lorsque vous exécutez la commande ci-dessous, sachez que DISM sollicite Windows Update pour récupérer les fichiers nécessaires à la réparation de votre Windows.

Exécutez la commande suivante :

DISM.exe /Online /Cleanup-image /RestoreHealth
Réparer Windows avec DISM

Si le composant Windows Update de votre PC ne fonctionne plus, la commande précédente échouera forcément. Dans ce cas, vous devez monter sur votre PC une image ISO de Windows (que vous devez télécharger sur le site officiel de Microsoft) et l'utiliser comme source pour la réparation. Une fois l'image ISO montée, elle sera visible sur votre PC dans un lecteur virtuel (avec l'Explorateur de fichiers, rendez-vous dans "Ce PC"). Repérez la lettre de lecteur associée à cette image d'installation de Windows et adaptez la commande ci-dessous avant de l'exécuter (dans cet exemple, la lettre "E:" est associée).

DISM.exe /Online /Cleanup-Image /RestoreHealth /Source:E:\Sources\install.wim

L'exécution de cette commande va générer le fichier journal "%windir%\Logs\DISM\dism.log" qui contiendra potentiellement des informations utiles pour vous aider à dépanner votre machine (un code d'erreur, par exemple).

B. Réparer Windows avec SFC

En plus de DISM, nous allons utiliser la commande SFC (System File Checker) qui conçue pour vous aider à résoudre les problèmes sur Windows. En effet, cet outil va être capable d'analyser votre installation de Windows à la recherche de fichiers manquants ou corrompus, et de restaurer ces fichiers.  Ce processus est automatique grâce à la commande ci-dessous qui va permettre d'analyser et de réparer.

Exécutez la commande suivante :

sfc /scannow

Patientez pendant l'analyse. Ceci nécessite plusieurs minutes.

Réparer Windows avec SFC

Si SFC est parvenu à identifier des fichiers corrompus et à les réparer, ce sera précisé dans la sortie de la commande. Veillez donc à lire ce qui est indiqué dans la console.

L'exécution de cette commande va générer le fichier journal "%windir%/Logs/CBS/CBS.log" qui contiendra potentiellement des informations utiles pour vous aider à dépanner votre machine (un code d'erreur, par exemple).

C. Réparer Windows avec chkdsk

Pour finir, nous allons utiliser la commande "chkdsk" (Check Disk) pour vérifier l'état du disque système, ce qui va impliquer le redémarrage de la machine. Cet outil est différent des deux autres, car il va corriger les éventuelles erreurs logiques et physiques sur le disque de votre PC.

Ici, nous allons indiquer à cet outil que l'analyse porte sur le disque "c:" correspondant au système Windows.

Exécutez la commande suivante :

chkdsk /f c:

Vous êtes invité à planifier l'analyse lors du prochain redémarrage de la machine, indiquez "O" et appuyez sur Entrée. La machine ne va pas redémarrer d'elle-même et l'analyse sera effectuée au prochain redémarrage.

Réparer Windows avec CHKDSK

Lors de l'analyse, un écran semblable à celui ci-dessous sera visible sur votre PC.

III. Réparer son PC Windows avec l'interface graphique

Windows 11 intègre une fonctionnalité de récupération baptisée "Résoudre les problèmes à l'aide de Windows Update" qui vous évitera de manipuler la ligne de commande puisque Windows va tenter de se réparer de lui-même, en s'appuyant sur son service Windows Update pour récupérer des versions originales et officielles des fichiers du système.

Remarque : si vous n'avez pas accès à la fonctionnalité évoquée dans cette partie de l'article, c'est que votre machine n'est pas suffisamment à jour.

Cette fonctionnalité nécessite une connexion à Internet et elle n'affectera pas vos données, ni vos applications et paramètres, contrairement à la réinitialisation complète (selon la méthode choisie).

Voici la marche à suivre :

1 - Ouvrez les "Paramètres" de Windows à partir du menu Démarrer.

2 - Cliquez sur "Système" sur la gauche puis sur "Récupération".

Cliquez ensuite sur le bouton "Réinstaller maintenant" dans la section "Résoudre les problèmes à l'aide de Windows Update". À ne pas confondre avec l'option "Réinitialiser le PC" !

Sachez qu'au lieu de cette manipulation, si votre problème concerne une fonction bien précise de Windows (l'audio, le réseau, etc.), vous pouvez utiliser les outils de dépannage présents dans "Résoudre les problèmes sans réinitialiser votre ordinateur personnel" car ils peuvent vous aider à résoudre certains problèmes basiques de façon automatique.

Cliquez sur "OK" pour valider la réinitialisation via Windows Update. Vous pouvez également cocher l'option "Redémarrer automatiquement mon PC...." pour que le PC redémarre de lui-même à la fin de l'opération.

Ensuite, patientez et laissez Windows travailler... Ce processus peut être assez long (30 minutes, 1 heure, etc.) selon la rapidité de votre connexion à Internet et de votre PC. Ceci va réparer Windows et ses composants de façon automatique. Autrement dit, Windows est réinstallé tout en conservant vos paramètres, vos applications et vos données.

IV. Conclusion

En suivant l'une ou l'autre de ces méthodes, vous devriez être en mesure de réparer votre ordinateur sous Windows 11 ! J'espère que cet article vous sera utile !

Si malgré tout le problème persiste, c'est que celui-ci est peut-être lié à un défaut de votre matériel ou une application récemment installée. Dans ce cas, il serait préférable de sauvegarder vos données et de procéder à une réinstallation complète du système.

En complément de cet article, vous pourriez être intéressé par celui-ci :

N'hésitez pas à commenter cet article pour nous indiquer si vous avez pu réparer votre PC, mais également, si vous souhaitez partager d'autres astuces à ce sujet.

The post 2 méthodes à connaître pour réparer un PC Windows 11 first appeared on IT-Connect.

Cet exploit dans Foxit Reader PDF utilisé pour infecter les PC avec des malwares !

Des chercheurs en sécurité ont identifié une nouvelle campagne d'attaques prenant pour cible les utilisateurs de l'application Foxit Reader, une visionneuse de PDF. Faisons le point sur cette menace.

Bien que Foxit Reader soit moins populaire que le lecteur de PDF de chez Adobe, il n'en reste pas moins une application très utilisée au niveau mondial. Elle est aussi bien utilisée par les particuliers que par certaines organisations. Le problème, c'est qu'elle contient ce que l'on pourrait appeler une "vulnérabilité by design" au sein de sa fonction d'affichage des alertes de sécurité.

En effet, lorsqu'une potentielle menace est détectée par Foxit Reader dans un PDF, il affiche un message d'avertissement à l'écran. Le problème, c'est que ce message peut être trompeur par l'utilisateur : s'il valide deux fois en utilisant l'option par défaut, alors l'exploit est déclenché et le code malveillant peut être exécuté. Ceci devrait être révisé de façon à ce que l'action par défaut permette de refuser l'exécution.

Source : checkpoint.com

En tirant profit de cet exploit, un attaquant peut télécharger et exécuter un code malveillant à partir d'un serveur distant sur la machine de l'utilisateur, ce qui représente un risque important. Étant donné que cette attaque tire profit d'un exploit natif à l'application, ceci permet de rester plus facilement indétectables par les systèmes de sécurité.

Foxit Reader : des cyberattaques sont en cours

D'après le rapport publié par les chercheurs de Check Point, un groupe de cybercriminels suivi sous le nom d'APT-C-35 (DoNot Team) exploite activement cette vulnérabilité au sein de cyberattaques. "Cet exploit a été utilisé par de nombreux acteurs malveillants, dans le cadre de la cybercriminalité et de l'espionnage.", peut-on lire.

Elle est notamment utilisée pour déployer des malwares divers et variés, parmi lesquels VenomRAT, Agent-Tesla, Remcos, NjRAT, NanoCore RAT, Pony, Xworm, AsyncRAT, et DCRat.

La majorité des fichiers PDF collectés exécutaient une commande PowerShell qui téléchargeait une charge utile à partir d'un serveur distant et l'exécutait ensuite, bien qu'à certaines occasions d'autres commandes aient été utilisées.", précise le rapport.

Comment se protéger ?

La mise à jour "2024.3" va résoudre ce problème de sécurité dans Foxit Reader. Pour le moment, elle n'est pas encore disponible, donc vous devez faire attention à ne pas vous faire berner lors de l'utilisation de cette application pour ouvrir des fichiers PDF.

Source

The post Cet exploit dans Foxit Reader PDF utilisé pour infecter les PC avec des malwares ! first appeared on IT-Connect.

KB5037765 – Sur Windows Server 2019, la mise à jour de mai 2024 ne s’installe pas : erreur 0x800f0982 !

Avis aux utilisateurs de Windows Server 2019 : il y a un problème avec l'installation de la mise à jour KB5037765. L'erreur 0x800f0982 se produit et l'installation échoue. Faisons le point.

Publiée par Microsoft à l'occasion du Patch Tuesday de Mai 2024, la mise à jour KB5037765 pour Windows Server 2019 semble ne pas vouloir s'installer.

Le problème a été reporté par différents utilisateurs, y compris sur IT-Connect : "Sur les serveurs 2019 autres que langue US-US ça ne s’installe pas! et le reboot prends plus de 1h30 sauf si vous forcez le redémarrage au moment de la préparation de la mise à jour au boot.", précise un commentaire publié par DiDi (que l'on remercie !).

Microsoft est au courant de ce problème et le message publié sur son site va dans le sens d'un problème lié au pack de langue utilisé sur le système d'exploitation. Voici ce que l'on peut lire : "L'installation peut échouer avec un code d'erreur 0x800f0982. Ce problème est plus susceptible d'affecter les appareils qui n'ont pas le pack linguistique anglais (États-Unis)."

Si vous utilisez un Windows Server 2019 installé en français, ou dans une autre langue, vous êtes susceptible de rencontrer ce problème. Il n'est pas lié à un rôle spécifique, donc il peut être rencontré sur un simple serveur, un contrôleur de domaine Active Directory, etc... Ce fil de discussion sur Reddit évoque bien ce bug puisqu'un utilisateur l'a rencontré sur des serveurs installés en allemand.

Par ailleurs, Microsoft précise que certains utilisateurs sous Windows 10, version 1809 ont également rencontré ce problème.

Quelle est la solution ?

Microsoft n'a rien à nous proposer pour le moment. La mise à jour sera surement remplacée par une autre ou alors Microsoft demandera à ce qu'une action soit effectuée sur les machines avant l'installation de la mise à jour problématique.

En attendant, si vous désirez absolument installer la mise à jour KB5037765, vous devez installer le pack de langue anglais ("en-US") sur votre serveur. Ensuite, la mise à jour s'installera correctement !

Vous devez télécharger cette image ISO avec les packs de langue (2.6 Go) afin d'effectuer l'assistant de gestion des langues intégré à Windows, après avoir monté l'image ISO. Vous pouvez l'appeler de cette façon :

lpksetup.exe

À l'aide de l'assistant, sélectionnez le répertoire "E:\x64\langpacks" (en adaptant la lettre, selon le lecteur virtuel correspondant à l'image ISO) afin de pouvoir installer le pack de langue "en-US".

The post KB5037765 – Sur Windows Server 2019, la mise à jour de mai 2024 ne s’installe pas : erreur 0x800f0982 ! first appeared on IT-Connect.

Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini !

L'abonnement Google One AI Premium arrive en France, mais à quoi correspond-il ? Quelles sont les fonctionnalités et les services intégrés ? Faisons le point.

Le 14 mai 2024 s'est déroulé l'événement Google I/O 2024 lors duquel l'entreprise américaine a dévoilée de nombreuses nouveautés et innovations liées à l'IA à destination de Gemini. Des nouveautés qui profiteront à d'autres services de Google tels que Gmail, mais aussi à Android 15 puisque cette version sera centrée sur l'IA.

L'abonnement Google One AI Premium commercialisé aux États-Unis jusqu'ici, arrive en France. Facturé 21.99 euros par mois par Google, avec deux mois offerts, il donne accès à du stockage en ligne ainsi qu'à un Gemini plus performant. Pour Google, c'est une façon de se positionner face à OpenAI et son abonnement ChatGPT Plus.

Cet abonnement intègre 2 To de stockage en ligne pour votre compte Google et utilisable dans l'ensemble des services, dont Google Drive et Google Photos.

Il intègre aussi Gemini Advanced, ce qui débloque l'accès à deux modèles de langage avancés correspondant à Gemini 1.5 Pro et Gemini 1.0 Ultra. Ceci permet d'avoir accès à l'IA la plus évoluée proposée par Google. Le LLM Gemini 1.5 Pro présente l'avantage de supporter plus de tokens que GPT-4, ce qui signifie qu'il peut traiter des documents plus longs et fichiers plus lourds (un document avec 1.4 million de mots, une vidéo de 2 heures, etc.).

De plus, cet abonnement donne accès aux nouveautés en avant-première, ainsi qu'à l'intégration de Gemini avec divers services Google tels que Gmail et Docs.

Voici un tableau récapitulatif proposé par Google sur cette page :

Par la suite, Google prévoit d'ajouter des fonctionnalités supplémentaires à cet abonnement, notamment Gemini Live, un équivalent à ChatGPT Voice pour transformer Gemini en assistant vocal. À cela s'ajoutent les Gems, des versions personnalisées de Gemini qui font penser aux fameux GPTs d'OpenAI.

Pour l'essayer dès maintenant, ou simplement en savoir plus, rendez-vous sur cette page du site Google One. En amont de la conférence de Google, OpenAI a dévoilé son nouveau modèle de langage GPT-4o, accessible à tout le monde de façon gratuite.

Source

The post Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini ! first appeared on IT-Connect.

CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine !

En l'espace d'une semaine, Google a corrigé trois failles de sécurité zero-day dans Google Chrome. Résultat : les mises à jour s'enchainent pour le navigateur. Faisons le point !

Il y a quelques jours, nous évoquions la vulnérabilité CVE-2024-4671 présente dans le composant Visuals de Google Chrome et corrigée par Google le 9 mai 2024. Puis, le 13 mai 2024, la firme de Mountain View a publiée une nouvelle mise à jour de sécurité pour son navigateur afin de patcher la CVE-2024-4761.

Et, enfin, ce mercredi 15 mai 2024, Google a encore mis en ligne une mise à jour pour Chrome ! Cette fois-ci, elle a pour objectif de corriger la faille de sécurité zero-day associée à la référence CVE-2024-4947 faisant l'objet de cet article.

Comme pour les autres vulnérabilités, Google explique qu'elle est déjà connue par les cybercriminels, car un code d'exploitation a été repéré : "Google sait qu'il existe un programme d'exploitation pour CVE-2024-4947 dans la nature.", peut-on lire dans le bulletin de sécurité. À l'heure actuelle, cette vulnérabilité a déjà été exploitée dans le cadre d'attaques.

La faille de sécurité CVE-2024-4947 correspond à une faiblesse de type "type confusion" présente dans le moteur JavaScript Chrome V8, un composant régulièrement affecté par des vulnérabilités. Cette fois-ci, elle a été découverte par les chercheurs en sécurité Vasily Berdnikov et Boris Larin de Kaspersky.

Comment se protéger de la CVE-2024-4947 ?

Les utilisateurs de Google Chrome sur Windows, macOS et Linux sont affectés par cette faille de sécurité. Google a publié la version 125.0.6422.60 pour Linux et les versions 125.0.6422.60/.61 pour Mac et Windows, ainsi que la version 124.0.6367.201 pour Linux. Il est à noter que cette mise à jour corrige également trois autres vulnérabilités : CVE-2024-4948 (élevée), CVE-2024-4949 (moyenne), CVE-2024-4950 (faible).

Pour effectuer la mise à jour du navigateur Google Chrome sur votre machine : rendez-vous dans le menu avec les trois points verticaux, puis sous "Aide", cliquez sur "À propos de Google Chrome". Le navigateur effectuera une recherche de mise à jour automatiquement.

C'est déjà la 7ème faille de sécurité zero-day corrigée par Google dans son navigateur Chrome depuis le début de l'année 2024, dont 3 une semaine !

The post CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine ! first appeared on IT-Connect.

Actif depuis 15 ans, le botnet Ebury a infecté 400 000 serveurs Linux

Depuis 2009, le botnet nommé Ebury a infecté pas moins de 400 000 serveurs Linux, et à la fin de l'année 2023, environ 100 000 appareils étaient toujours infectés par ce logiciel malveillant. Faisons le point !

Depuis plus de 10 ans, les chercheurs en sécurité de chez ESET suivent la progression et le comportement du botnet Ebury. Il a évolué au fil des années, que ce soit au niveau de ses capacités d'infection, que du nombre de machines compromises. Le graphique ci-dessous, partagé par ESET, montre bien cette progression.

Evolution botnet Ebury 2009 - 2024
Source : ESET - welivesecurity.com

Au total, Ebury a permis d'infecter 400 000 serveurs Linux en 15 années d'activités. Ce chiffre est énorme, mais la période est importante également : tous les serveurs n'ont pas été infectés en même temps. Comme l'explique ESET, ce botnet est actif au niveau mondial : "Il est à noter qu'il n'y a pas de limite géographique à Ebury, ce qui signifie que toute variation exceptionnelle est principalement due à l'emplacement des centres de données les plus populaires."

ESET estime qu'il est difficile d'estimer la taille du botnet à un moment donné, notamment car "il y a un flux constant de nouveaux serveurs compromis, tandis que d'autres sont nettoyés ou mis hors service."

La tactique du botnet Ebury

Les cyberattaques récentes d'Ebury montrent que les cybercriminels qui sont aux manettes cherchent à s'introduire sur l'infrastructure des fournisseurs de services Cloud et hébergeurs. Ainsi, ils peuvent prendre le contrôle des serveurs des clients de l'hébergeur dont l'infrastructure est compromise. Par exemple, il peut s'agir de serveurs VPS ou de containers.

Pour l'accès initial, la technique classique du credential stuffing est utilisée, c'est-à-dire que des couples d'identifiants et mots de passe volés sont utilisés pour essayer de "brute forcer" la cible. Lorsqu'Ebury parvient à compromettre un serveur, il s'intéresse aux connexions SSH en exfiltrant le contenu du fichier "known_host" et en volant les clés SSH. Ces informations sont ensuite utilisées pour tenter de se déplacer vers d'autres machines, notamment celles connectées sur le même segment réseau.

Source : ESET - welivesecurity.com

Par la suite, le malware est capable de rediriger le trafic du serveur compromis vers un serveur piloté par les attaquants, grâce à de l'ARP spoofing. Là encore, ceci permet aux attaquants de collecter des identifiants SSH qui seront ensuite utilisés pour compromettre de nouvelles machines.

Les serveurs compromis sont utilisés par les pirates d'Ebury dans le cadre d'opérations visant à générer de l'argent. Certains serveurs seront utilisés pour envoyer des e-mails de phishing, tandis que d'autres vont héberger des sites falsifiés permettant de voler des numéros de cartes bancaires.

Enfin, si ESET a pu rédiger un rapport aussi précis et aussi complet, ce n'est pas un hasard : ESET a travaillé en collaboration avec la "National High Tech Crime Unit" (NHTCU) des Pays-Bas, qui a récemment mis la main un serveur de sauvegarde utilisé par les opérateurs d'Ebury.

Source

The post Actif depuis 15 ans, le botnet Ebury a infecté 400 000 serveurs Linux first appeared on IT-Connect.

NAS Synology – Comment installer un serveur PXE iVentoy dans un conteneur Docker

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer iVentoy dans un container Docker sur un NAS Synology, à l'aide de l'application Container Manager. Ceci va permettre d'avoir un serveur PXE sur notre NAS Synology ! iVentoy prend en charge des images ISO Windows, Linux, etc.

Pour en savoir plus sur le serveur PXE iVentoy, consultez cet article :

Avant de commencer, veuillez installer le paquet "Container Manager" (Docker) sur votre NAS Synology. Ici, un NAS sous DSM 7.2 est utilisé.

II. Installer iVentoy sur un NAS Synology

A. Créer un répertoire pour le conteneur iVentoy

Nous allons commencer par créer un répertoire dédié pour ce conteneur, ainsi que plusieurs sous-répertoires nécessaires pour transférer des données à l'application. Ainsi, dans le répertoire "docker", nous allons créer un répertoire nommé "iventoy". Au sein de celui-ci, trois autres répertoires sont à créer : "data", "iso", "log".

Ce qui donne l'arborescence suivante :

B. Copier les fichiers "data" d'iVentoy

Au sein du répertoire "data" que nous venons de créer, nous devons stocker deux fichiers : "iventoy.dat" et "mac.db". Sans cela, le conteneur ne fonctionnera pas. Où faut-il récupérer ces fichiers ? Bonne question ! Vous devez télécharger la dernière version d'iVentoy sur GitHub :

Dans l'archive obtenue, vous pourrez trouver un dossier nommé "data" avec ces deux fichiers. Il vous suffit de les envoyer vers le NAS. Comme ceci :

En complément, dans le dossier "iso", vous pouvez copier-coller les images ISO des systèmes d'exploitation que vous souhaitez déployer par le réseau avec iVentoy.

C. Créer le conteneur iVentoy

Désormais, nous allons pouvoir créer le conteneur iVentoy à partir de Container Manager. Cliquez sur "Projet" puis créez un nouveau projet.

Nommez ce projet "iventoy" et sélectionnez le chemin "/docker/iventoy" correspondant au répertoire racine créé précédemment. De plus, sélectionnez la valeur "Créer un fichier docker-compose.yml" pour l'option "Source" puisque nous allons utiliser une configuration Docker Compose.

Que faut-il indiquer ici ? Comme point de départ, nous allons utiliser la configuration Docker Compose disponible sur cette page GitHub. Mais, nous devons modifier cette configuration, car elle n'est pas adaptée pour Synology.

Nous devons personnaliser cette configuration, notamment car iVentoy doit communiquer en direct avec notre réseau local. En effet, comme il joue le rôle de serveur DHCP et serveur PXE, il doit être joignable par les hôtes du réseau.

Pour la couche réseau de ce conteneur, nous allons utiliser le pilote macvlan de Docker pour répondre à ce besoin : notre conteneur iVentoy aura une adresse IP statique sur notre réseau local. Un réseau nommé "macvlan" sera créé dans Container Manager.

Voici le code complet et, à la suite, des explications supplémentaires :

---
version: '3.9'
services:
  iventoy:
    image: ziggyds/iventoy:latest
    container_name: iventoy
    restart: always
    privileged: true #must be true
    ports:
      - 26000:26000
      - 16000:16000
      - 10809:10809
      - 67:67/udp
      - 69:69/udp
    volumes:
      - /volume1/docker/iventoy/iso:/app/iso
      - /volume1/docker/iventoy/data:/app/data
      - /volume1/docker/iventoy/log:/app/log
    environment:
      - AUTO_START_PXE=true # optional, true by default
    networks:
      macvlan:
        ipv4_address: 192.168.1.170
volumes:
  iso:
    external: true
  data:
    external: true
networks:
  macvlan:
    name: macvlan
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: "192.168.1.0/24"
          ip_range: "192.168.1.192/28"
          gateway: "192.168.1.254"

Pour vous aider à comprendre cette configuration Docker Compose, voici quelques indications.

Ce conteneur doit être exécuté en mode privilégié, ce qui explique la présence de cette ligne :

    privileged: true #must be true

La section "volumes" sert à mapper les répertoires du conteneur avec ceux présents sur notre NAS. Le répertoire "iso" créé précédemment devra être utilisé pour stocker les images ISO que vous souhaitez utiliser dans iVentoy.

    volumes:
      - /volume1/docker/iventoy/iso:/app/iso
      - /volume1/docker/iventoy/data:/app/data
      - /volume1/docker/iventoy/log:/app/log

Le conteneur sera connecté au réseau "macvlan" et il aura l'adresse IP "192.168.1.170". Adaptez en fonction de votre réseau local.

    networks:
      macvlan:
        ipv4_address: 192.168.1.170

Cette partie de la configuration vise à créer le réseau "macvlan" dans Docker. Il est associé au sous-réseau "192.168.1.0/24", à la passerelle par défaut "192.168.1.254" . Nous attribuons aussi la plage d'adresses IP "192.168.1.192/28" (soit 14 adresses IP) au conteneur. Pour rappel, la version FREE d'iVentoy est, de toute façon, limitée à 20 adresses IP.

networks:
  macvlan:
    name: macvlan
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: "192.168.1.0/24"
          ip_range: "192.168.1.192/28"
          gateway: "192.168.1.254"

Une fois que vous avez adapté cette configuration à votre environnement, poursuivez jusqu'à la fin pour créer le conteneur Docker.

Synology - Créer container Docker pour iVentoy

Le conteneur iVentoy est actif, nous allons pouvoir tenter une connexion à l'interface web !

Configuration container iVentoy pour Docker sur Synology

D. Accéder à l'interface web d'iVentoy

Pour accéder à l'interface de gestion d'iVentoy, nous devons spécifier l'adresse IP du conteneur, ainsi que le numéro de port (26000 pour la GUI Web).

http://192.168.1.170:26000/

Nous avons bien accès à l'interface d'administration. Si vous ne parvenez pas à accéder à l'interface d'iVentoy, vérifiez la configuration de votre pare-feu Synology, ainsi que votre fichier Docker Compose.

Il ne reste plus qu'à effectuer la configuration d'iVentoy avant de faire notre premier test de déploiement ! Pour cela, référez-vous à notre précédent tutoriel sur iVentoy, si vous avez besoin d'aide.

III. Conclusion

En suivant ce tutoriel, vous êtes en mesure de mettre en place un serveur PXE iVentoy sur votre NAS Synology grâce à un conteneur Docker ! Libre à vous de l'installer sur un NAS ou sur une machine Linux ou Windows puisque iVentoy est léger et qu'il peut être déployé sur différents systèmes.

The post NAS Synology – Comment installer un serveur PXE iVentoy dans un conteneur Docker first appeared on IT-Connect.

Patchez Windows pour vous protéger de cette faille zero-day exploitée par le malware QakBot

À l'occasion de son Patch Tuesday de Mai 2024, Microsoft a corrigé la faille de sécurité zero-day CVE-2024-30051. Sa particularité : elle est déjà exploitée par le malware QakBot ! Faisons le point sur cette menace.

Associée à la référence CVE-2024-30051, la faille de sécurité zero-day présente dans la bibliothèque "Desktop Window Manager" (DWM) du système d'exploitation Windows mérite une attention particulière. En charge de la gestion des fenêtres et introduit lors de la sortie de Windows Vista, il s'agit d'un composant central sur Windows.

Comme le précise Microsoft sur son site, cette vulnérabilité de type "heap-based buffer overflow" permet d'exécuter du code avec les privilèges SYSTEM sur la machine ciblée : "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM."

Une faille de sécurité zero-day exploitée par plusieurs malwares

Plusieurs chercheurs en sécurité sont à l'origine de la découverte de cette vulnérabilité, dont deux personnes de chez Kaspersky, qui ont mis en ligne un rapport au sujet de cette vulnérabilité et de la menace QakBot.

Tout a commencé par l'identification d'un fichier suspect sur VirusTotal, le 1er avril 2024. Ensuite, un suivi a été effectué par Kaspersky, ce qui a permis de découvrir l'existence d'un exploit pour cette vulnérabilité à la mi-avril.

"Nous l'avons vu utilisé avec QakBot et d'autres logiciels malveillants, et nous pensons que plusieurs acteurs de la menace y ont accès.", peut-on lire. Pour le moment, Kaspersky n'a pas donné de détails techniques supplémentaires afin de laisser le temps aux utilisateurs de Windows de se protéger.

QakBot, appelé aussi Qbot, est un Cheval de Troie bancaire identifié pour la première en 2008. Il est utilisé par les cybercriminels pour voler des numéros de cartes bancaires, des identifiants d'accès aux comptes bancaires, ainsi que des cookies de session. QakBot est aussi utilisé dans des attaques plus complexes où il sert à fournir un accès initial en vue d'exécuter un ransomware ou un autre logiciel malveillant.

Comment se protéger ?

La seule façon de se protéger, c'est d'installer la mise à jour de mai 2024 sur ses postes de travail Windows et ses serveurs sous Windows Server, car les deux OS sont vulnérables. Parmi les systèmes vulnérables, nous pouvons citer Windows 10, Windows 11, ainsi que Windows Server 2016 et les versions supérieures.

D'après la documentation de Microsoft, Windows Server est impacté même lorsqu'il est installé en mode "Core", c'est-à-dire sans interface graphique.

Les mises à jour viennent de sortir, donc pensez à les tester avant de les diffuser largement sur vos machines.

Source

The post Patchez Windows pour vous protéger de cette faille zero-day exploitée par le malware QakBot first appeared on IT-Connect.

VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle !

VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle ! Une excellente nouvelle pour celles et ceux qui veulent faire des labs sur leur machine personnelle ! Faisons le point sur cette annonce !

Il n'y a pas que des mauvaises nouvelles du côté de VMware. Même si celle-ci ne changera pas la vie des entreprises, elle est tout de même importante, car VMware Workstation Pro a toujours été un produit payant, tout comme VMware Fusion. Ces applications performantes et très populaires sont notamment très utilisées par les étudiants.

Mais cela, c'est du passé, car les applications VMware Workstation Pro et VMware Fusion Pro deviennent entièrement gratuites pour une utilisation personnelle. Si vous utilisez ces applications au travail, vous devez continuer à payer, et là, VMware parle d'un abonnement commercial payant.

Dans un nouvel article de blog, VMware, qui appartient désormais au géant Broadcom, précise : "Cela signifie que les utilisateurs quotidiens qui souhaitent disposer d'un laboratoire virtuel sur leur ordinateur Mac, Windows ou Linux peuvent le faire gratuitement en s'enregistrant et en téléchargeant les bits à partir du nouveau portail de téléchargement situé à l'adresse support.broadcom.com."

Au moment de l'installation, il suffira de faire le bon choix en fonction de votre situation. Si vous avez une clé de licence, vous n'aurez qu'à l'indiquer.

Source : vmware.com

Nouveau système d'abonnement

Comme les autres produits VMware, ceux de la catégorie "Desktop Hypervisor" vont abandonner les licences perpétuelles pour passer sur un système d'abonnement.

"À compter du 6 mai 2024, nos produits DH seront disponibles exclusivement par le biais d'un modèle de licence basé sur l'abonnement. Cette transition nous permet de fournir des mises à jour, des améliorations et un soutien continus à nos utilisateurs.", peut-on lire sur une page du support. Le tarif n'est pas précisé.

Les versions "Player" vont être arrêtées par VMware

Ce changement n'est pas sans conséquence pour deux autres applications de VMware : VMware Workstation Player et VMware Fusion Player. Elles vont être arrêtées, mais la prise en charge sera assurée jusqu'à la fin de vie des versions actuelles.

Cette décision semble logique, car VMware Workstation Pro est beaucoup plus complet que la version "Player" et la gratuité offerte par VMware n'a pas vocation à brider l'application.

Qu'en pensez-vous ?

The post VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle ! first appeared on IT-Connect.

KB5037771 : le point sur la mise à jour Windows 11 de mai 2024

Mardi 14 mai 2024, Microsoft a publié la mise à jour KB5037771 pour les machines sous Windows 11 23H2 ! Elle apporte 30 modifications et corrige le bug qui affecte les connexions VPN. Faisons le point.

Tout d'abord, sachez que Microsoft a résolu le problème lié aux connexions VPN sur Windows et Windows Server, grâce à ses nouvelles mises à jour. Pour corriger ce problème sur Windows 11, cela passe par l'installation de la mise à jour évoquée dans cet article. Pour en savoir plus sur ce problème, vous pouvez consulter notre article dédié.

À part cela, voici les changements et nouveautés mis en avant par Microsoft :

  • Nouveauté - Des publicités dans le menu Démarrer : la section "Nos recommandations" du menu Démarrer affiche certaines applications du Microsoft Store, ce qui correspond à la diffusion de publicités dans le menu Démarrer. Consultez cet article pour en savoir plus et désactiver cette "fonction".
  • Nouveauté - Vos applications préférées dans le menu Démarrer : la section "Nos recommandations" du menu Démarrer va afficher vos applications les plus fréquemment utilisées. Cela s'applique uniquement à celles que vous n'avez pas encore épinglées au menu Démarrer ou à la barre des tâches.
  • Nouveauté - Amélioration des icônes Widgets de la barre des tâches : elles ne sont plus pixelisées ou floues. Cette mise à jour lance également le déploiement d'un plus grand nombre d'icônes animées.
  • Nouveauté - Amélioration des widgets sur l'écran de verrouillage : ils sont plus fiables et leur qualité s'est améliorée. Cette mise à jour prend également en charge plus de visuels et une expérience plus personnalisée.
  • Cette mise à jour concerne le clavier tactile puisqu'elle corrige un bug lié à l'affichage de la disposition du clavier 106 japonais.
  • Cette mise à jour résout un problème affectant les paramètres, qui ne répondent plus lors de la fermeture d'un menu déroulant.

Pour en savoir plus sur les autres modifications, consultez cette page du site officiel.

De plus, Microsoft a corrigé des failles de sécurité dans Windows à l'occasion de la sortie de son Patch Tuesday. Pour approfondir le sujet, voici nos articles sur le dernier Patch Tuesday ainsi que sur la mise à jour Windows 10 :

Windows 11 : les KB de mai 2024

En résumé, voici la liste des mises à jour Windows 11 publiées par Microsoft :

Sur Windows 11 23H2, suite à l'installation de cette mise à jour, le numéro de version du système passera sur "22631.3593".

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

The post KB5037771 : le point sur la mise à jour Windows 11 de mai 2024 first appeared on IT-Connect.

❌