D’étranges visites sur Satanistique le 4 février 2016 20 mars
Durant tout le temps de l’activité de mon ancien blog « Un petit coucou » sur la plateforme OverBlog, soit de mars 2010 à juin 2013, j’ai été presque quotidiennement abondamment insultée, menacée, harcelée jusque sur mon propre blog par mes calomniateurs de la bande de Cyprien Luraghi, comme ils le faisaient déjà auparavant sur ma page du Post tant que j’ai été inscrite sur ce média, de début septembre 2009 à début mars 2010, et précédemment sur le site Rue89 depuis février 2009.
Leur cheftaine elle-même, Josette Brenterch du NPA de Brest, ne fut pas la dernière à venir m’y provoquer à compter du mois de juillet 2010.
Mais depuis que j’ai recommencé à m’exprimer sur un blog au mois de mars 2014, je ne les ai quasiment pas vus dans mes commentaires de blog, qu’il s’agisse de Petitcoucou, Satanistique ou Justinpetitcoucou.
C’est donc de manière tout à fait exceptionnelle qu’en dates des 3 et 4 février derniers, soit à la veille de l’attaque du tout nouveau trojan crypto-rançonneur Locky ayant frappé le Hollywood Presbyterian Medical Center le 5 février 2016, un internaute pseudonymé « Unknown » ressemblant à s’y méprendre à ma harceleuse d’habitude Josette Brenterch du NPA de Brest, m’a laissé trois commentaires sur Satanistique.
Les voici :
-
C’est qui cette Josette Brenterch qui se permet de calomnier les personnes.je crée une pétition afin de passer devant le tribunal correctionnel.
-
c est quoi cet acharnement sur ma famille???
Eh oui, « Unknown » n’a pas manqué de commenter mon article du 9 juillet 2014 sur les voleurs de dossiers médicaux de Brest, dont Josette Brenterch du NPA, une grande spécialiste en la matière.
On notera par ailleurs que le trojan crypto-rançonneur Locky, qui a commencé par s’attaquer à un centre médical nécessairement fréquenté par des catégories de personnes parmi les plus haïes de cette femme, et a depuis muté pour multiplier ses victimes en France, a le bon goût d’y épargner les services publics et leurs finances. Autrement dit, il n’affectera pas paies et retraites des fonctionnaires.
Rappelons enfin que des pirates informatiques tels les deux compères Pascal Edouard Cyprien Luraghi et Jean-Marc Donnadieu sont régulièrement sollicités par les auteurs de programmes malveillants pour leur mise au point et les connaissent ainsi fort bien, ils leur sont destinés :
Un nouveau ransomware a fait son apparition sur les forums clandestins
Les activistes de l’alliance pour la sécurité Malware Must Die (MMD) signalent la sortie prochaine sur le marché noir d’un programme d’escroquerie présenté sous le nom de Prison Locker et Power Locker. Ces chasseurs de menaces sur Internet traquent ce programme depuis le mois de novembre et selon eux, l’auteur de ce programme et son associé sont dans la phase de finition de l’interface utilisateur du toolkit et ils font beaucoup appel aux membres des forums de pirates pour les tests. L’auteur du programme malveillant a déjà fixé le montant de la licence à 100 dollars et il a l’intention d’accepter les paiements en bitcoins.
D’après les données de MMD, le nouveau ransomware a été programmé en C/C++ et se charge dans le dossier de fichiers temporaires de la victime à l’aide d’un cheval de Troie de type dropper. Une fois installé, Prison Locker chiffre toutes les données sur le disque dur et les disques partagés, à l’exception des fichiers système (.exe, .dll, .sys, etc.) D’après une déclaration publiée en décembre sur Pastebin.com, la version finale du programme malveillant utilisera l’algorithme de chiffrement Blowfish en créant une clé unique pour chaque fichier chiffré. Cette clé est ensuite chiffrée à l’aide d’une clé RSA de 2 048 bits, unique pour l’ordinateur infecté et enregistrée avec le fichier chiffré.
Prison Locker crée également un Bureau et quand le chiffrement est terminé, il y affiche en plein écran une message sur la nécessité de payer une rançon. Un module spécial bloque les touches Windows et Escape et arrête de nombreux processus Windows, dont explorer.exe, regedit.exe, taskmgr.exe et cmd.exe. Le passage d’une application à l’autre à l’aide de Alt+Tab devient également impossible. De plus, le programme malveillant vérifie toutes les quelques millisecondes si l’utilisateur n’a pas quitté le nouveau Bureau. Si c’est le cas, il l’active à nouveau.
A l’instar de CryptoLocker, ce nouveau programme d’escroquerie exige le paiement d’une rançon dans le délai imparti, sans quoi la clé de déchiffrement sera détruite. L’opérateur du programme malveillant a la possibilité de modifier ce délai, d’arrêter le compte-à-rebours ou de le réinitialiser. Il peut même fixer lui-même le montant de la rançon. Il peut également renommer le fichier malveillant et désigner un autre dossier pour son téléchargement. L’accès au tableau d’administration s’opère à l’aide des données par défaut admin/admin, mais là aussi il existe des possibilités de personnalisation.
D’après l’auteur, Prison Locker est doté de toute une série de moyens de protection. Il est en mesure de détecter son exécution sur une machine virtuelle de base, dans un bac à sable ou avec un débogueur.
A l’heure actuelle, les enquêteurs connaissent le pseudo sur les réseaux de l’auteur du programme malveillant : gyx. Ils connaissent également son numéro ICQ, son ID sur Jabber, son adresse Gmail ainsi que son surnom sur Twitter et l’adresse de sa page personnelle sur blogspot.in. Il est intéressant de voir que l’auteur de Prison Locker se décrit dans son profil Twitter comme un « défenseur de la sécurité sur Internet », « un analyste de virus débutant » et même « un programmeur C/C++ qui apprend MASM » (Microsoft Macro Assembler). Les membres de MMD ont déjà transmis les informations en leur possession à leurs collègues et partenaires dans les services de police et la situation est contrôlée.
http://threatpost.com/prisonlocker-ransomware-emerges-from-criminal-forums/103443
SVP ne vous cachez pas donnez moi votre nom afin que je puisse vous répondre