ASUS : Windows 10 : Lancement automatique du lecteur DVD

47 x served & 18 x viewed

ASUS GIFT BOX : c’est pas un cadeau !

J’ai donc dans les mains un ASUS sous Windows 10 ( X751N ) , quelle misère … D’abord j’ai du enlevé le logiciel ASUS GIFTBOX qui prenait une charge énorme sur le portable. C’est simple ASUS GIFTBOX = Trop de ressource !!!

ASUS : Configuration hard :

A noter cet ASUS a un disque de 1 To et 4 Go de RAM, je pense que le mieux est d’avoir 8 Go (voir plus) et 500 Mo de disque ….

ASUS : Lancement automatique du lecteur DVD

J’ai donc mis en place le lancement automatique du DVD :

  • icone de notification à coté de l’horloge.
  • cliquer sur tous les paramètres.
  • cliquer sur Système.
  • cliquer par application par défaut.
  • choisir l’application par défaut pour le lecteur DVD.

Et en faisant cela, rien ne fonctionne … ensuite j’ai cliquer sur « Choisir les Applications par défaut par type de fichier ».

Mais quand je regarde sur .VOB (fichier présent sur les DVD), j’ai bien VLC mais cela ne fonctionne pas pour autant :

Ensuite j’ai mis en place l’exécution automatique :

Et je suis allé sur le lecteur DVD pour lui indiquer quand lancer ( « Ouvrir la lecture automatique … «  ) :

et c’est parfait, quand je mets un DVD j’ai le lecteur VLC qui se lance. Je pense qu’il est possible de modifier les clefs de registre si cela ne marche toujours pas …. mais je n’ai pas eu besoin :

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom

HKEY_CURRENT_USER\Software\Microsoft\Windows\CudrrentVersion\Policies\Explorer\NoDriveTypeAutorun

Fin pour le lancement de DVD.

ASUS : Pourquoi tant de ressource !

L’autre point, c’est que le PC a moins de 10 jours sans aucune installation ( sauf VLC ) et le disque dur est toujours à 100% d’utilisation :

Sinon j’ai aussi vu que le process ACMON.exe était très gourmand en ressource. Je sais que c’est un composant logiciel de ASUS Splendid Video de ATK. Reste à savoir s’il est vraiment utile.

En fait le problème de l’ASUS c’est qu’il doit faire une mise à jour (et donc il est à 100% sur le disque dur) mais que la configuration de la veille ne lui permet pas de faire cela … en gros l’ordinateur s’éteint même sur le secteur et la mise à jour recommence de façon infini. J’ai donc modifié les paramètres de mise en veille :

Et il a fini pas réussir à faire ses mises à jours :

Fin de la misère.

Outlook Phish Reporter Addin : Ce complément ralenti le démarrage d’Outlook

25 x served & 13 x viewed

PhishMe Reporter est un add-in pour Outlook (disponible pour Windows et Mac) qui vous permet de signaler rapidement les messages d’hameçonnage suspectés. Pour plus d’informations sur le logiciel, consultez PhishMe Reporter.

Il y a plusieurs messages, donc pour Google je mets tous les messages :

  • « Outlook a détecté un problème au niveau d’un complément COM »
  • « Ces compléments COM ont réduit les performances ou ont provoqué l’arrêt d’Outlook ».
  • « Outlook Phish Reporter Addin » (Pour plus d’information : https://phishme.com/product-services/reporter/ )
  • « Ce complément a ralenti le démarrage d’OUtlook ».

J’ai pu trouver un lien utile chez Microsoft : https://msdn.microsoft.com/fr-fr/library/bb386106.aspx#LoadBehavior : ( où la Racine est HKEY_CURRENT_USER ou HKEY_LOCAL_MACHINE. )

Racine\Software\Wow6432Node\Microsoft\Office\nom de l'application\Addins\ID du complément

Quand je regarde la base de registre ( Démarrer -> Executer -> regedit ) , j’ai comme valeur de LoadBehavior : REG_DWORD 0x00003 .  (A noter que c’est HKEY_LOCAL_MACHINE ).

Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\Outlook\Addins\OutlookPhishReporter

Dans la documentation de Microsoft j’ai :

L’application tente de charger le complément VSTO au démarrage de l’application. Il s’agit de la valeur par défaut quand vous générez ou que vous publiez un complément VSTO dans Visual Studio.

Si l’application charge correctement le complément VSTO, la valeur de LoadBehavior reste égale à 3. Si une erreur se produit lors du chargement du complément VSTO, la valeur de LoadBehavior passe à 2, et reste à 2 après la fermeture de l’application.

Je vais le passer à 2 …

Misère.

 

 

Après #WannaCry … bonjours à #Petya ! Merci Windows pour toute cette sécurité …

216 x served & 39 x viewed

Les premiers articles sortent :

Une fois encore c’est Windows qui est impacté … les informations que j’ai :

  • Quand le PC affiche ceci il faut le rebooter car contrairement a ce qu’il marque il est en cours d’encryption (ensuite il faudra mettre le disque sur une autre machine):
  • Le message qui apparait à la fin de l’encryption :
  • Il faut supprimer cette signature (information à confirmer)

Il semblerait aussi qu’il y ait un fichier perfc.dat ou dllhost.dat ou perfc sous C:/Windows/ à supprimer (et non perfc.dll) . Cette information est aussi à confirmer. 

L’idéal est aussi de bloquer le port 445/tcp et attendre que cela passe …

On ne le dit jamais assez : BACKUP + MISE A JOURS + TWEETERS .

Il y a une grosse discussion pour savoir si c’est #Peyta (infection via SMB: samba) ou #NotPeyta.

La propagation semble se faire via WebDAV (à confirmer).

WannaCry / WannaCrypt ( ransomware ) : Le jour d’après …

184 x served & 72 x viewed

Les dernières informations suite à mon précédent post : http://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/ .

  • Le mot de passe du fichier ZIP serait WNcry@2ol7 (à vérifier).
  • Kaspersky le détecte comme un rootkit :MEM:Trojan.Win64.EquationDrug.gen
  • Il y a eu plus de 100 paiements de raçons pour environ 26K $.
  • Mieux comprendre le schéma d’infection :

  • Les hashtags sur Twitters : #WannaCry #WannaCrypt #CyberAttaque #Ransomware #WannaCryp0r #WannaCryAttack

Maintenant il va falloir attendre lundi matin pour voir l’ampleur exacte des dégâts : https://intel.malwaretech.com/botnet/wcrypt/?t=1h&bid=all    En résumé en France, d’un coté on à le FSB qui nous fait des fake news « Macron Leaks »:

Et de l’autre la NSA qui connait des failles et les gardes secrètes :

On vit au pays de la sécurité informatique… ou des pigeons.

Quelques articles :

  • http://www.getgnulinux.org/fr/windows/ :
  • Et – surprise ! – les virus et logiciels espions n’ont pas d’effet sur les logiciels au code source ouvert. On n’y achète pas la « sécurité » en supplément. L’industrie du logiciel antivirus, dans laquelle on compte aujourd’hui Microsoft, préfère que vous utilisiez Windows.

Misère.

WannaCry / WannaCrypt ( ransomware ) : Nouvelle grosse faille de sécurité sous Windows !

455 x served & 470 x viewed

Il est très important de faire les mise à jours Windows ( https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ) et de désactiver SMB  ( Panneau de config -> Programmes -> Activer désactiver fonctionnalités -> Décocher support de partage de fichiers SMB ) :

L’autres solutions est de bloquer les ports : 135, 137, 138, 139, 445, 1900. Mais c’est pas le mieux.

Vous pouvez aussi vérifier ce répertoire :

Si vous lisez bien l’anglais, voici le lien Microsoft sur l’attaque :

Pour l’heure les serveurs de Windows sont saturés vu le nombre d’Update :

L’attaque est sous forme de rançon :

Elle semble venir de ce nom de domaine : hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com : voir http://blog.talosintelligence.com/2017/05/wannacry.html (Le premier bon article)

L’impact est énorme, surtout en Russie : entre 200.000 et 400.000 pc infectés. Pour suivre le virus : https://intel.malwaretech.com/WannaCrypt.html .

On peut mieux voir la rapidité de l’infection :

Quand va-t-ton passer les administrations Francaise sous Linux ? Comme c’est déjà le cas pour la gendarmerie ! Je vous conseille de voir Cash Investigation en octobre 2016 : http://www.zdnet.fr/blogs/l-esprit-libre/cash-investigation-le-logiciel-libre-la-defense-microsoft-et-l-italie-39843694.htm : Cash Investigation: le logiciel libre, la défense, Microsoft et l’Italie.

On apprend entre autres que le contrat entre le ministère de la Défense et Microsoft (le fameux contrat open bar), comparé à un cheval de Troie, a été signé avec Microsoft… Irlande.

Le contrat renouvelé, note l’émission, est passé de 80 à 120 millions d’euros. Un rapport interne de 2008, obtenu par les journalistes, pointait les risques: « affaiblissement de la gouvernance » en limitant l’autonomie, « addictions aux technologies Microsoft », etc.

Un passage de Cash Investigation porte sur le choix opposé fait en Italie, où l’armée s’est équipée en logiciels libres: pour des raisons économiques (une économie de 16 millions d’euros en 2016, et d’ici à 2020 de 30 millions), mais aussi de sûreté, soulignent les responsables italiens interrogés: « La sécurité des logiciels libres est supérieure à celle de Microsoft », déclare le général Camillo Sileo, directeur du département informatique et responsable de la migration vers le Libre.

L’exemple en France de la gendarmerie, passée avec succès au logiciel libre, est également mentionné.

Pour l’instant pas beaucoup de communication en France …

A l’étranger :

Sinon les failles sous Windows ce n’est pas nouveau …

Dans toute cette histoire ce qui semble faire le plus mal c’est que la faille était connu de la NSA, et la NSA avait développé des outils pour l’exploiter…. superbe collaboration des administration à la sécurité publique. ( http://www.telegraph.co.uk/news/2017/05/12/russian-linked-cyber-gang-shadow-brokers-blamed-nhs-computer/ : It is thought the NSA warned Microsoft its hacking tool had been stolen earlier this year, prompting Microsoft to develop a ‘patch’ – or fix – in March allowing computer users to update their systems and protect them from cyber attack. )

Un dernier lien pour ceux qui veulent aller à la source du problème : https://gist.github.com/msuiche/691e52fd5f0d8b760080640687e23d60 .

A qui profite le crime : https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn . 28 paiements pour $8,120.08. Et ce qui est malheureux c’est que cela va grimper … pour donner des idées à d’autres.

Misère.