Nous avons déjà parlé du sujet dans un étudier aujourd’hui, mais ici nous voulons revenir sur le sujet pour mieux comprendre son fonctionnement et quels risques il y a pour les individus. Depuis environ deux mois maintenant, une cyberattaque se propage sur les serveurs du monde entier. Les méchants parviennent à s’emparer des serveurs, puis à les exploiter pour le extraction de crypto-monnaieest.
Les nouvelles qui sont arrivées aujourd’hui parlent de l’attaque comme d’un risque que seuls les serveurs, en fait, qui hébergent des sites Web et d’autres données informatiques fonctionnent. Aujourd’hui, cependant, il devient de plus en plus clair que des risques existent même pour ceux qui possèdent un simple ordinateur ou un blog personnel. Parallèlement à cela, ils risquent également toutes les données personnelles stockées sur des ordinateurs et des blogs.
Face à un Recherche sur le fonctionnement technique de cette attaque, nous voulons expliquer qui risque et quoi.
J’ai un site Web, quels risques je cours?
Les pirates utilisent un système appelé Nansh0u, qui est normalement utilisé par les agences d’espionnage pour essayer d’accéder à des documents top secrets d’autres pays. Dans la plupart des cas, leur objectif ultime était d’exploiter des serveurs pour exploiter la crypto-monnaie Monero.
Les propriétaires de sites Web, tout d’abord, doivent se connecter à leur service d’hébergement pour connaître le système d’exploitation utilisé par le serveur hébergeant le site. Les serveurs exécutant Windows, dans les versions de système suivantes, sont menacés:
- 2003
- Vue
- 2008
- 7
- 8
- 8.1
- Windows Server 2012 Or
- Windows RT Gold (y compris RT2)
Habituellement, les grandes entreprises qui fournissent des services d’hébergement vous permettent de changer, si vous le souhaitez, le serveur sur lequel le site est hébergé. En migrant le site vers un logiciel utilisant le système d’exploitation Linux, par exemple, nous pouvons être sûrs d’avoir évité le risque d’une attaque Nansh0u. Heureusement, la plupart des sites Web sont déjà hébergés sur un serveur qui «fonctionne» sous Linux.
Risques aussi pour les particuliers
Jusqu’à présent, les pirates ont attaqué les serveurs d’entreprise, la cible idéale pour ce type de stratagème. Ce sont des machines puissantes, disponibles en grande quantité auprès de multinationales du secteur technologique qui peuvent difficilement penser à une brèche si un seul serveur sur des centaines disponibles cesse de fonctionner.
Cependant, il y a des dieux des risques aussi pour le privé. Nos ordinateurs et téléphones portables ont de la RAM, que les pirates pourraient exploiter de la même manière. Ce sont également des cibles beaucoup plus simples, n’ayant pas de protocoles de sécurité avancés pour les protéger. Encore une fois, cependant, le risque est limité aux systèmes d’exploitation que nous avons énumérés ci-dessus.
Même si pour le moment il n’y a pas eu de rapports particuliers à ce sujet, les particuliers sont en danger. Le conseil est de déconnecter la connexionet Internet en toute occasion lorsque vous n’utilisez pas l’appareil; un antivirus normal n’est pas en mesure d’arrêter une attaque aussi sophistiquée, donc au-delà de la limitation de l’utilisation d’Internet, il n’y a pas de forme particulière de protection à supposer.