Docker : Accès aux volumes sous Windows

C’est simplement l’enfer sous Windows 🙂

Si par exemple on fait un volume :

docker volume create -name mes-datas

Ensuite pour avoir accès :

$ docker run --privileged -it -v /var/run/docker.sock:/var/run/docker.sock jongallant/ubuntu-docker-client 
$ docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
$ chroot /host
$ cd /var/lib/docker/volumes/mes-datas/_data/

Ensuite pour sortir:

$ exit
$ exit
$ exit

J’utilise donc ce conteneur : https://hub.docker.com/r/jongallant/ubuntu-docker-client .

Misère de misère.

 

Après #WannaCry … bonjours à #Petya ! Merci Windows pour toute cette sécurité …

Les premiers articles sortent :

Une fois encore c’est Windows qui est impacté … les informations que j’ai :

  • Quand le PC affiche ceci il faut le rebooter car contrairement a ce qu’il marque il est en cours d’encryption (ensuite il faudra mettre le disque sur une autre machine):
  • Le message qui apparait à la fin de l’encryption :
  • Il faut supprimer cette signature (information à confirmer)

Il semblerait aussi qu’il y ait un fichier perfc.dat ou dllhost.dat ou perfc sous C:/Windows/ à supprimer (et non perfc.dll) . Cette information est aussi à confirmer. 

L’idéal est aussi de bloquer le port 445/tcp et attendre que cela passe …

On ne le dit jamais assez : BACKUP + MISE A JOURS + TWEETERS .

Il y a une grosse discussion pour savoir si c’est #Peyta (infection via SMB: samba) ou #NotPeyta.

La propagation semble se faire via WebDAV (à confirmer).

WannaCry / WannaCrypt ( ransomware ) : Le jour d’après …

Les dernières informations suite à mon précédent post : https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/ .

  • Le mot de passe du fichier ZIP serait WNcry@2ol7 (à vérifier).
  • Kaspersky le détecte comme un rootkit :MEM:Trojan.Win64.EquationDrug.gen
  • Il y a eu plus de 100 paiements de raçons pour environ 26K $.
  • Mieux comprendre le schéma d’infection :

  • Les hashtags sur Twitters : #WannaCrypt #CyberAttaque #Ransomware #WannaCryp0r #WannaCryAttack

Maintenant il va falloir attendre lundi matin pour voir l’ampleur exacte des dégâts : https://intel.malwaretech.com/botnet/wcrypt/?t=1h&bid=all    En résumé en France, d’un coté on à le FSB qui nous fait des fake news « Macron Leaks »:

Et de l’autre la NSA qui connait des failles et les gardes secrètes :

On vit au pays de la sécurité informatique… ou des pigeons.

Quelques articles :

  • http://www.getgnulinux.org/fr/windows/ :
  • Et – surprise ! – les virus et logiciels espions n’ont pas d’effet sur les logiciels au code source ouvert. On n’y achète pas la « sécurité » en supplément. L’industrie du logiciel antivirus, dans laquelle on compte aujourd’hui Microsoft, préfère que vous utilisiez Windows.

Misère.

WannaCry / WannaCrypt ( ransomware ) : Nouvelle grosse faille de sécurité sous Windows !

Il est très important de faire les mise à jours Windows ( https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ) et de désactiver SMB  ( Panneau de config -> Programmes -> Activer désactiver fonctionnalités -> Décocher support de partage de fichiers SMB ) :

L’autres solutions est de bloquer les ports : 135, 137, 138, 139, 445, 1900. Mais c’est pas le mieux.

Vous pouvez aussi vérifier ce répertoire :

Si vous lisez bien l’anglais, voici le lien Microsoft sur l’attaque :

Pour l’heure les serveurs de Windows sont saturés vu le nombre d’Update :

L’attaque est sous forme de rançon :

Elle semble venir de ce nom de domaine : hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com : voir http://blog.talosintelligence.com/2017/05/wannacry.html (Le premier bon article)

L’impact est énorme, surtout en Russie : entre 200.000 et 400.000 pc infectés. Pour suivre le virus : https://intel.malwaretech.com/WannaCrypt.html .

On peut mieux voir la rapidité de l’infection :

Quand va-t-ton passer les administrations Francaise sous Linux ? Comme c’est déjà le cas pour la gendarmerie ! Je vous conseille de voir Cash Investigation en octobre 2016 : http://www.zdnet.fr/blogs/l-esprit-libre/cash-investigation-le-logiciel-libre-la-defense-microsoft-et-l-italie-39843694.htm : Cash Investigation: le logiciel libre, la défense, Microsoft et l’Italie.

On apprend entre autres que le contrat entre le ministère de la Défense et Microsoft (le fameux contrat open bar), comparé à un cheval de Troie, a été signé avec Microsoft… Irlande.

Le contrat renouvelé, note l’émission, est passé de 80 à 120 millions d’euros. Un rapport interne de 2008, obtenu par les journalistes, pointait les risques: « affaiblissement de la gouvernance » en limitant l’autonomie, « addictions aux technologies Microsoft », etc.

Un passage de Cash Investigation porte sur le choix opposé fait en Italie, où l’armée s’est équipée en logiciels libres: pour des raisons économiques (une économie de 16 millions d’euros en 2016, et d’ici à 2020 de 30 millions), mais aussi de sûreté, soulignent les responsables italiens interrogés: « La sécurité des logiciels libres est supérieure à celle de Microsoft », déclare le général Camillo Sileo, directeur du département informatique et responsable de la migration vers le Libre.

L’exemple en France de la gendarmerie, passée avec succès au logiciel libre, est également mentionné.

Pour l’instant pas beaucoup de communication en France …

A l’étranger :

Sinon les failles sous Windows ce n’est pas nouveau …

Dans toute cette histoire ce qui semble faire le plus mal c’est que la faille était connu de la NSA, et la NSA avait développé des outils pour l’exploiter…. superbe collaboration des administration à la sécurité publique. ( http://www.telegraph.co.uk/news/2017/05/12/russian-linked-cyber-gang-shadow-brokers-blamed-nhs-computer/ : It is thought the NSA warned Microsoft its hacking tool had been stolen earlier this year, prompting Microsoft to develop a ‘patch’ – or fix – in March allowing computer users to update their systems and protect them from cyber attack. )

Un dernier lien pour ceux qui veulent aller à la source du problème : https://gist.github.com/msuiche/691e52fd5f0d8b760080640687e23d60 .

A qui profite le crime : https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn . 28 paiements pour $8,120.08. Et ce qui est malheureux c’est que cela va grimper … pour donner des idées à d’autres.

Misère.