Démo Ransomware (PSRansom) : chiffrer, déchiffrer, exfiltrer les données

แชร์
ฝัง
  • เผยแพร่เมื่อ 30 ต.ค. 2024

ความคิดเห็น • 27

  • @sarahkenzy
    @sarahkenzy ปีที่แล้ว

    Merci pour la démo sur un sujet sensible pour la sécurisé des données .

  • @julienferreira33
    @julienferreira33 ปีที่แล้ว +1

    Merci, c’est super intéressant des vidéos sur ce sujet

  • @billythecat7192
    @billythecat7192 9 หลายเดือนก่อน

    Super idée pour apprendre à faire face au ransomware!
    Je suis en reconversion et j'aimerais bcp m'entrainer a back-up un serveur c'est sympas pour se mettre a l'épreuve et tester notre capacité a back-up .
    Ce qui me fait peur c'est les attaques qui atteignent les NAS.
    réussir à trouver des moyens de pouvoir se défendre de manière préventive face à ce genre d'attaque peut être intéressant aussi!

  • @stoofle-ouf4001
    @stoofle-ouf4001 ปีที่แล้ว

    Merci super de voir un peu cyber sécu !

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว

      Merci pour ton retour, j'essaierai de revenir sur ce domaine de temps en temps :)

  • @hassanelaissaoui
    @hassanelaissaoui 6 หลายเดือนก่อน

    Merci pour ce tuto très intéressant!!
    Le meilleur moyen pour se défendre c'est de connaître mieux les méthodes de son ennemi.
    je prends un exemple de Linux, j'ai toujours dis, ce système et plus sécurisé et stable parce qu'il est opensource, la moindre tentative/(blague ) nuisible et est vu, corrigé par la communauté ! les blagues connu par tout le monde ne font plus rire, cela démunie la motivation des attaquants.
    simple opinion... :)
    bon courage

  • @jeanalaingueye6989
    @jeanalaingueye6989 ปีที่แล้ว

    Merci beaucoup pour le partage

  • @lioneldurant2115
    @lioneldurant2115 ปีที่แล้ว

    Salut, Super vidéo, par contre quelle commande aurait été utilisée dans le cadre d'une attaque diffusé sur tout le réseau depuis 1 seul pc contaminé ? on a la commande pour choisir le directory, mais quelle commande pour appliquer cela sur tout le réseau et pas seulement une machine ? parce que c'est ça le but d'une attaque ransomware, infiltré et chiffrer toutes les données à partir d'une faille utilisateur

  • @pacgamer4354
    @pacgamer4354 ปีที่แล้ว

    Super vidéo 👍

  • @moneylemour1771
    @moneylemour1771 ปีที่แล้ว

    Bon vidéos

  • @zico2919
    @zico2919 ปีที่แล้ว

    Bravo pour cette démo très pédagogique.
    Dans la demo, tes machines test sont des VM ou bien du wsl?
    Comme tu exécutes une commande pwsh dans ta machine Linux, je suppose que c'est du wsl ?!

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว +1

      Merci :)
      Il s'agit de deux VM, avec PowerShell installé sur Kali Linux :)

    • @zico2919
      @zico2919 ปีที่แล้ว

      @@IT-Connect
      Donc ; on peut (ça a du sens d') installer powershell sur Linux ?! ;-)

    • @Videtaps
      @Videtaps ปีที่แล้ว +1

      @@zico2919 du sens, je ne sais pas mais on peut installer powershell sur linux ;).
      Je précise, c'est sans passer par wine 🤪

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว +1

      Vu qu'il est pris en charge sous Windows, Linux et macOS, ça permet de faire un script multi-OS :) - Il y a des variables PowerShell pour checker l'OS sur lequel tu te trouves. Quand on est à l'aise avec PowerShell, cette compatibilité est intéressante je trouve :)

  • @riwanl1connu
    @riwanl1connu 9 หลายเดือนก่อน

    sur la vm windaube tu as desactivé l'antivrus windaube defender ?

  • @imanikabeya3542
    @imanikabeya3542 ปีที่แล้ว

    Salut Florian....comment puis-je compromettre ma machine ?

  • @jpgeek70
    @jpgeek70 ปีที่แล้ว

    Bonjour
    Je suis victime d'un ransomware avec 0xxx
    sur mon NAS depuis 1 semaine
    Connaît tu quelqu'un ou une société qui pourrait m'aider à récupérer mes fichiers
    Merci
    Tous mes fichiers sont cryptés

  • @vidaltontsa7374
    @vidaltontsa7374 ปีที่แล้ว

    pourquoi la clé de déchiffrement se retrouve dans le fichier "read me" sur la machine victime........?

    • @schepersallan6274
      @schepersallan6274 ปีที่แล้ว

      Car c'est un PoC

    • @lioneldurant2115
      @lioneldurant2115 ปีที่แล้ว +1

      @@schepersallan6274 au cas où, pour être plus précis, il s'agit d'un test de faisabilité, d'où la clé ici pour montrer que cela fonctionne

  • @riwanl1connu
    @riwanl1connu 9 หลายเดือนก่อน

    la dernière partie avec le code source où tu te connectes à l'ip du serveur via powershell/ obot.txt . Ca te permet en gros d'executer ce script sur un ordi invit où tu n'as aucuns privilèges ?