Début de panique chez les macronistes ?

Quand on parle du loup…

 

http://www.lesechos.fr/elections/emmanuel-macron/0211795633774-le-camp-macron-se-dit-victime-de-cyberattaques-etrangeres-2064561.php

Le camp Macron se dit victime de cyberattaques russes

 

Les Echos Le 13/02 à 10:11Mis à jour à 10:19
image:L'équipe leader parti En Marche ! dit essuyé milliers cyberattaques.

L’équipe du leader du parti En Marche ! dit avoir essuyé des milliers de cyberattaques. – Shutterstock.

 

Ces attaques proviennent « des frontières russes », a indiqué Richard Ferrand, secrétaire général du mouvement En Marche.

 

L’équipe d’Emmanuel Macron a essuyé des milliers de cyberattaques depuis le début de la campagne, a déclaré lundi le secrétaire général du mouvement En Marche!, Richard Ferrand, exhortant l’Etat à prendre des mesures face au risque d’ingérence étrangère dans l’élection présidentielle en France.

L’ancien ministre de l’Economie a été récemment accusé par le député LR Nicolas Dhuicq, dans les colonnes du site russe Sputnik, d’être un « agent du grand système bancaire américain ». Le fondateur de WikiLeaks Julian Assange a de son côté déclaré au journal russe Izvestia qu’il possédait des « informations intéressantes » sur le candidat, qui fait actuellement figure de favori dans les sondages.

Menaces

Prié de dire, sur France 2, s’il pensait que la Russie travaillait à l’échec d’Emmanuel Macron, Richard Ferrand a répondu : « Non, je ne dis pas cela. Je dis qu’il y a ça d’un côté (les informations relayées par les médias russes-NDLR) et des centaines, voire des milliers d’attaques sur notre système numérique, sur notre base de données, sur nos sites et comme par hasard cela vient des frontières russes ».

« Ce que nous demandons solennellement c’est que les plus hautes autorités de l’Etat se saisissent de ce phénomène pour garantir qu’il n’y aura pas d’ingérence de puissances étrangères dans notre vie démocratique », a-t-il ajouté. « Les Américains s’en sont aperçus, mais trop tard ».

Dans un climat de tensions géopolitiques attisées par les conflits en Syrie et en Ukraine, la Russie a été accusée d’être derrière les piratages informatiques qui ont visé le Parti démocrate et sa candidate Hillary Clinton, battue par le Républicain Donald Trump dans la course à la Maison blanche.

Un risque pris au sérieux

En France, le risque de cyberattaques susceptibles de perturber ou d’influencer le processus démocratique est pris au sérieux mais les autorités refusent, contrairement à Washington ou Berlin, de pointer du doigt Moscou. Une réunion de sensibilisation des partis politiques représentés au Parlement s’est tenue fin octobre à l’initiative du secrétariat général de la défense et de la sécurité nationale (SGDSN), une première.

Début janvier, le ministre de la Défense Jean-Yves Le Drian a appelé une nouvelle fois « à la plus grande vigilance » face au risque potentiel de piratages informatiques ou de « cyberdéstabilisation ».

Pour Richard Ferrand, les Russes ciblent Emmanuel Macron « sans doute parce qu’ils savent qu’ veut une Europe forte, une Europe qui se développe et une Europe qui pèse lourd, y compris face à la Russie ». « Il est clair que l’extrême-droite et la droite et leurs candidats sont plutôt bien vus tandis que nous, nous prônons une Europe forte, une Europe puissante et évidemment, objectivement, un certain nombre de médias russes manifestement ne veulent pas », a-t-il ajouté.

Source Reuters

 

 

https://fr.wikipedia.org/wiki/Richard_Ferrand

Richard Ferrand

Richard Ferrand
Richard Ferrand (au centre) lors du congrès de Reims (2008).
Richard Ferrand (au centre) lors du congrès de Reims (2008).
Fonctions
Député de la 6e circonscription du Finistère
En fonction depuis le 19 juin 2012
(4 ans 7 mois et 23 jours)
Élection 17 juin 2012
Prédécesseur Christian Ménard
Conseiller régional de Bretagne
En fonction depuis le 26 mars 2010
(6 ans 10 mois et 16 jours)
Élection 21 mars 2010
Réélection 13 décembre 2015
Conseiller général du Finistère
Élu dans le canton de Carhaix-Plouguer
19982011
(13 ans)
Élection 1998
Réélection 2004
Prédécesseur Jean Rohou
Successeur Christian Troadec
Biographie
Date de naissance 1er juillet 1962 (54 ans)
Lieu de naissance Rodez (Aveyron)
Parti politique PS
EM
modifier Consultez la documentation du modèle

Richard Ferrand, né le 1er juillet 1962 à Rodez (Aveyron), est un homme politique français, membre du Parti socialiste, conseiller régional de Bretagne depuis 2010 et député du Finistère depuis 2012, depuis octobre 2016 il est le secrétaire général du mouvement En marche !.

Sommaire

Biographie

Études et emploi

Question book-4.svg
Cette section ne cite pas suffisamment ses sources (janvier 2017).

Après deux années passées à Bünde, en Allemagne, où il prépare le baccalauréat, Richard Ferrand poursuit ses études d’allemand et de droit à l’université de Toulouse puis de Paris.

Simultanément, il commence sa vie professionnelle comme journaliste en collaborant à différents titres dont Centre-Presse, Auto-moto, Circuler, Vie publique et Le Monde. En 1988, il devient directeur associé d’une agence de graphisme de presse qu’il dirige jusqu’en 1990, date à laquelle il crée un cabinet de conseil en communication et devient administrateur d’une agence de graphistes associés.

En 1991, il rejoint le cabinet de Kofi Yamgnane, secrétaire d’État aux Affaires sociales et à l’Intégration, en qualité de conseiller spécial.

En 1993, il est engagé comme directeur général des Mutuelles de Bretagne, fonction qu’il quitte en juin 2012 pour exercer son mandat de député.

Débuts en politique

Question book-4.svg
Cette section ne cite pas suffisamment ses sources (janvier 2017).

Richard Ferrand adhère au Parti socialiste en 1980 et entame son premier mandat électoral en 1998 comme conseiller général du canton de Carhaix (Finistère). Réélu en 2004, il est alors désigné vice-président du Conseil général du Finistère, chargé de l’insertion, de l’économie sociale et solidaire et délégué pour le Pays du Centre-Ouest Bretagne, mandat qu’il exerce jusqu’en 2011. Avec Yves Morvan, Richard Ferrand contribue à la fondation du garage solidaire de Carhaix. Cette structure, née en 2007, se distingue d’un garage classique. C’est un chantier d’insertion qui a pour mission de permettre l’accès à la mobilité, et donc l’emploi, des personnes à faibles ressources[réf. nécessaire].

Candidat aux élections municipales de 2001 et aux élections municipales de 2008 à Carhaix, il est battu par Christian Troadec, obtenant la seconde fois 31 % des voix1.

En 2008, Richard Ferrand s’engage pour la défense et la survie de l’hôpital de Carhaix en travaillant à la fusion avec le CHRU de Brest. Ce rapprochement, effectif depuis le 1er juillet 2009, a notamment permis le maintien de l’unité de proximité d’accueil, de traitement et d’orientation des urgences (UPATOU), du service mobile d’urgence et de réanimation (SMUR) et des activités de soins (médecine, chirurgie, gynécologie-obstétrique)[réf. nécessaire].

Lors des élections régionales de 2010, il est candidat sur la liste finistérienne du Parti socialiste conduite par Marylise Lebranchu. Aux côtés de Jean-Yves Le Drian, il devient conseiller régional de Bretagne le 21 mars 2010 et préside le Groupe socialiste et apparentés.

En 2007, il se présente aux élections législatives dans la 6e circonscription du Finistère où il est battu par Christian Ménard. Il est élu député avec 58,36 % des voix au second tour, le 17 juin 2012, dans cette circonscription qui s’étend de Carhaix à Camaret-sur-Mer, jusqu’aux portes de Brest à Plougastel-Daoulas et à celles de Douarnenez à Kerlaz, et comprend l’île d’Ouessant.

Député

À l’Assemblée nationale, Richard Ferrand est membre du groupe SRC (socialiste, radical et citoyen) et siège à la Commission des Affaires sociales. Sans avoir jamais exercé dans le milieu agricole ou agro-alimentaire,il est co-président du groupe d’études Industries agroalimentaires et filière agricole. Il s’implique particulièrement sur les questions liées à la protection sociale et à la lutte contre le dumping social.

Membre de la commission des Affaires sociales, Richard Ferrand a notamment été rapporteur de la résolution européenne sur la proposition de directive relative au détachement de travailleurs alors en négociation à Bruxelles. Dans son rapport2, il pointe notamment le fait que le détachement des travailleurs européens est à l’origine de situations « d’optimisation sociale » et de « dumping social » qui mettent en danger tout à la fois les acteurs économiques locaux, le financement de la sécurité sociale mais aussi le « vivre-ensemble » européen. Pour y remédier, il prône la mise en place de mesures de nature à encadrer plus strictement le détachement de travailleurs.

Malgré son opposition aux manifestations des « Bonnets Rouges » contre l’écotaxe poids lourds, héritée du gouvernement Fillon et reprise par le gouvernement Ayrault3, Richard Ferrand prend position contre ce projet. Il souligne la complexité du dispositif et la nécessité de prendre en considération les spécificités territoriales de la Bretagne. Il soutiendra des amendements afin d’aménager son application. À la suite du report de l’entrée en vigueur de l’écotaxe, il intègre la mission d’information mise en place par l’Assemblée nationale sur ce sujet. À cette occasion, il plaide, avec ses collègues bretons, et dans le sens de la ministre de l’Écologie, Ségolène Royal, pour une remise à plat du dispositif4.

Le 3 octobre 2014, le Premier ministre le nomme en mission temporaire auprès d’Emmanuel Macron, ministre de l’Économie, de l’Industrie et du Numérique, sur la réforme des professions dites réglementées du droit et de la santé.  Il est ainsi chargé « d’étudier les conditions dans lesquelles pourrait s’effectuer la modernisation du cadre juridique des professions concernées » afin de permettre le développement de leur activité, tout en portant une attention particulière sur les enjeux de maillage territorial5. Après de nombreuses consultations auprès des syndicats, des experts et des associations[réf. nécessaire], il remet un rapport dans lequel il souligne notamment que réformer les professions réglementées est indispensable mais que « réformer n’est pas casser, c’est optimiser les atouts d’un modèle qui a fait ses preuves et en corriger sans craintes les défauts évidents ». Dans cette perspective, il émet vingt-huit propositions qui visent en particulier à promouvoir l’accès des jeunes aux professions, à conforter le maillage territorial et à garantir l’accès aux services par des prix justes et transparents6

La réforme des professions réglementées, abondamment amendée par les parlementaires, cristallise une partie du débat politique et fait l’objet d’une forte opposition des lobbys des professions réglementées7 lors de l’examen à l’Assemblée nationale du projet de loi « pour la croissance, l’activité et l’égalité des chances », dite « loi Macron ».

Richard Ferrand est nommé rapporteur général de la loi Macron, une des plus importantes et marquantes du quinquennat de François Hollande de par son nombre d’articles (près de 300) et de par les secteurs de l’économie qu’elle entend réformer : professions réglementées, transports collectifs, épargne salariale, justices commerciale et prud’homale, logement, travail dominical. Plus de cent onze heures d’examen en séance publique en font le texte dont la durée d’examen a été la plus longue sous la XIVe législature, devant le projet de loi ouvrant le mariage aux couples de personnes de même sexe. Dans un processus parlementaire inédit, laissant une importante marge de manœuvre importante aux parlementaires (certains évoquent une « co-production législative » inédite sous la Ve République8), le texte finalement voté comporte de nombreuses mesures phares : ouverture des magasins le dimanche, libéralisation des compagnies d’auto-car, ouverture des professions réglementées afin de favoriser l’implantation des jeunes.

Il est nommé secrétaire général d’En marche !, le mouvement d’Emmanuel Macron, en octobre 20169. Le mois suivant, il se met en retrait provisoire de la présidence du groupe PS et apparentés au conseil régional10.

Ouvrages

Participation aux ouvrages La Politique à l’affiche (1986), Décentralisation à l’affiche (1988) et La solitude biologique (2002).

Annexe

Notes et références

  1. Dominique Morvan et Nathalie Com, « Municipales. 65,78 % pour Christian Troadec » [archive], letelegramme.fr, 24 mars 2014.
  2. http://www.assemblee-nationale.fr/14/rapports/r1175.asp [archive]
  3. http://www.richardferrand.fr/2013/11/je-partage-la-position-de-pierre-maille-president-du-conseil-general-du-finistere/ [archive]
  4. http://www.letelegramme.fr/bretagne/ecotaxe-des-deputes-ps-bretons-demandent-une-mise-a-plat-du-dispositif-13-05-2014-10163811.php [archive]
  5. http://www.richardferrand.fr/wp-content/uploads/2014/10/Lettre-Mission-Prof-regl-PM-RF.pdf [archive]
  6. http://www.economie.gouv.fr/remise-rapport-sur-professions-reglementees [archive]
  7. http://www.lemonde.fr/politique/article/2015/01/28/le-lobbying-sans-precedent-des-notaires-contre-la-loi-macron_4565148_823448.html [archive]
  8. http://www.francetvinfo.fr/economie/loi-macron/la-methode-macron-pour-imposer-sa-loi-a-l-assemblee_808025.html [archive]
  9. Cédric Pietralunga, « Emmanuel Macron nomme ses « ambassadeurs » » [archive], sur lemonde.fr,‎ 26 octobre 2016 (consulté le 26 octobre 2016).
  10. « Région : le bras droit de Macron poussé à quitter la présidence du groupe PS » [archive], Le Mensuel de Rennes, 21 novembre 2016.

Articles connexes

Liens externes

 [masquer]

v · m

Parlementaires du Finistère

Députés Marie-Thérèse Le Roy · Patricia Adam · Jean-Luc Bleunven · Marylise Lebranchu · Chantal Guittet · Richard Ferrand · Annick Le Loch · Gilbert Le Bris
Sénateurs Maryvonne Blondin · Michel Canévet · François Marc · Philippe Paul

Nouvelles attaques du crypto-rançonneur Locky via Facebook et LinkedIn

Je n’avais pas parlé du virus crypto-rançonneur Locky depuis le 27 juin dernier et toutes les informations publiées en français à son sujet semblaient également, tout comme sa fiche française sur Wikipédia, s’être arrêtées là, quoiqu’il ait bien continué à faire des siennes dont la presse étrangère rendait compte à ses lecteurs.

Or, voilà qu’on en reparle dans des publications françaises depuis l’arrestation à Strasbourg et Marseille de terroristes préparant une ou plusieurs nouvelles attaques, apparemment pour le 1er décembre 2016.

Il s’invite sur Facebook, nous dit-on depuis le 22 novembre. Certes, mais ce n’est pas nouveau, les faits étaient connus depuis début septembre.

Par ailleurs, Locky a aussi fait sa rentrée de septembre sous la nouvelle forme d’Odin, après celle de Zepto apparue au début de l’été.

Je rappelle que de nombreux indices m’avaient amenée très tôt à lier tous les ravages de ce virus aux nouveaux besoins d’argent du NPA en prévision de ses campagnes en tous genres jusqu’à la présidentielle de 2017, y compris, bien entendu, toutes celles plus ou moins souterraines ou sournoises dont le but est d’obtenir coûte que coûte le silence de ses victimes.

 

http://www.silicon.fr/ransomware-locky-sur-facebook-163219.html

Le ransomware Locky s’invite sur Facebook

 

 

Nouvelles attaques du crypto-rançonneur Locky via Facebook et LinkedIn dans AC ! Brest ransomware-data-locky-684x513

 

Des chercheurs ont découvert une attaque reposant sur la messagerie instantanée de Facebook pour diffuser le célèbre ransomware Locky.

Les campagnes de ransomwares ne faiblissent pas et testent de nouveaux vecteurs de propagation. Bart Blaze, chercheur en malware, a été sollicité par un ami qui a reçu une image « étrange » sur son compte Facebook. Il s’agissait d’un spam utilisant le chat de Facebook pour diffuser une image (au format .svg) intégrant un outil de téléchargement de malware nommé Nemucod. Un premier point à souligner est que l’image est capable de passer sous les radars des filtres anti-spam de Facebook.

L’utilisation de fichiers SVG (Scalable Vector Graphics) est importante. SVG est basé sur XML, ce qui signifie qu’un pirate peut intégrer n’importe quel contenu, comme du JavaScript. Dans ce cas-là, l’analyse du code a montré qu’il s’agissait bel et bien de JavaScript.

Redirigé vers une fausse page YouTube

En cliquant sur l’image, l’internaute est redirigé sur une page qui ressemble à YouTube. Une fois le site téléchargé, l’utilisateur est invité à télécharger à un codec pour lire la vidéo. Si celui-ci, présenté comme une extension de Chrome, est installé, alors Nemucod débarque et Locky aussi. Le rançongiciel peut ensuite à sa guise chiffrer les fichiers de l’ordinateur et réclamer de l’argent (habituellement en bitcoin) à la victime.

Bart Blaze conseille donc de se méfier des images envoyées notamment par des connaissances, « surtout quand il n’y a que l’image dans le message ». Fraser Kyne, directeur technique chez Bromium, se veut plus inquiétant en soulignant le fait que « pas mal de personne regarde Facebook au bureau, il y a alors un grand risque pour la diffusion du malware au sein de l’entreprise ». Locky a été découvert en février 2016 par des équipes de Palo Alto Networks et a impacté beaucoup d’entreprises à travers le monde.

A lire aussi

Ransomware : Locky active le mode pilotage automatique

Une variante de Locky se fait passer pour un fichier système Windows

Photo credit: portalgda via VisualHunt / CC BY-NC-SA

 

 

https://www.globalsecuritymag.fr/ImageGate-Check-Point-decouvre-une,20161124,67207.html

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images

novembre 2016 par Check Point

Check Point® Software Technologies Ltd. a annoncé que ses chercheurs en sécurité ont identifié un nouveau vecteur d’attaque, nommé ImageGate, qui intègre des logiciels malveillants dans des fichiers image et des fichiers graphiques. Ils ont également découvert la méthode d’exécution du code malveillant dans ces images via des applications de réseaux sociaux tels que Facebook et LinkedIn.

Selon les études effectuées, les agresseurs ont développé une nouvelle façon d’intégrer du code malveillant dans un fichier image et le télécharger sur les sites web de réseaux sociaux. Les agresseurs exploitent un défaut de configuration dans l’infrastructure des réseaux sociaux pour forcer délibérément leurs victimes à télécharger le fichier image. L’appareil de l’utilisateur est infecté dès qu’il clique sur le fichier téléchargé.

Depuis ses trois derniers jours, le secteur de la sécurité suit de très près la propagation massive du logiciel rançonneur Locky via les réseaux sociaux, en particulier dans sa campagne Facebook. Les chercheurs de Check Point sont convaincus que la nouvelle technique ImageGate révèle comment cette campagne a été rendue possible, une question qui est restée sans réponse jusqu’à présent.

Ils ont pu ainsi découvrir le vecteur d’attaque qui affecte les principaux sites web et réseaux sociaux dans le monde entier, y compris Facebook et LinkedIn. Check Point a informé Facebook et LinkedIn du vecteur d’attaque dès le début du mois de septembre.

Démonstration : https://youtu.be/sGlrLFo43pY

Dans le cas du logiciel rançonneur Locky, une fois que les utilisateurs téléchargent et ouvrent le fichier malveillant qu’ils reçoivent, tous les fichiers présents sur leur appareil personnel sont automatiquement chiffrés et ne peuvent être récupérés qu’après paiement de la rançon. Le secteur estime que la campagne est toujours active et fait de nouvelles victimes chaque jour.

« À mesure que les gens passent plus du temps sur les sites de réseaux sociaux, les pirates recherchent un moyen d’entrer sur ces plates-formes, » déclare Oded Vanunu, Head of Check Point’s Products Vulnerability Research. « Les cybercriminels comprennent que ces sites sont généralement mis en liste blanche, et pour cette raison, ils sont continuellement à la recherche de nouvelles techniques pour exploiter les réseaux sociaux à des fins malveillantes. Afin de protéger les utilisateurs contre les menaces les plus avancées, les chercheurs de Check Point essaient d’identifier les prochaines cibles des agresseurs. »

Comment rester protégé ? Check Point recommande les mesures de prévention suivantes :

1. Si vous avez cliqué sur une image et que votre navigateur commence à télécharger un fichier, ne l’ouvrez pas. Les sites web de réseaux sociaux devraient afficher des images sans avoir à télécharger de fichier.

2. N’ouvrez pas de fichier image comportant une extension inhabituelle (telle que SVG, JS ou HTA).

Une description technique détaillée du vecteur d’attaque sera publiée par Check Point lorsque la vulnérabilité aura été corrigée dans les principaux sites concernés, afin d’empêcher les agresseurs de tirer profit de ces informations.

 

http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-821010-ransomware-images-transmises-facebook.html

le vendredi 25 novembre 2016

 

Un ransomware dans des images transmises par Facebook

 

Un nouveau risque pour la sécurité des ordinateurs du monde entier a été identifié par la firme spécialisée dans la sécurité informatique CheckPoint. Une nouvelle forme d’attaque au ransomware a vu le jour sur les réseaux sociaux.

Les pirates auraient trouvé le moyen de propager un ransomware, notamment le célèbre Locky, via un simple fichier image qui est envoyé par Facebook et LinkedIn.

Un fichier image qui conduit au téléchargement de Locky

Selon l’entreprise spécialisée CheckPoint, les pirates auraient réussi à contourner les sécurités de Facebook et LinkedIn en maquillant un logiciel malveillant, en l’occurrence le ransomware (ou rançongiciel en français) Locky, dans un fichier image. Ainsi faisant, le fichier peut être partagé sur Facebook et LinkedIn sans que les systèmes de sécurité et antivirus des deux réseaux sociaux ne le bloquent.

Le fichier a toutefois une particularité : il s’agit d’un fichier en .svg ce qui, déjà, devrait mettre la puce à l’oreille de l’utilisateur qui le reçoit. Les fichiers .svg sont assez rares puisqu’ils servent pour le dessin vectoriel. CheckPoint signale également que cette attaque est une version améliorée d’une attaque déjà connue.

 

photo locky facebook
Sur Messenger, le fichier en question, tel qu’il apparaîtrait

 

Locky téléchargé dès l’ouverture du fichier ?

L’attaque consistant à télécharger le ransomware Locky via un fichier image était déjà connue, mais la première version renvoyait, une fois l’image ouverte, vers un site qui montrait une vidéo et qui demandait de télécharger un logiciel pour la voir. Ce logiciel était, en réalité, Locky.

Désormais, selon CheckPoint, les pirates ont trouvé un moyen d’aller plus vite et d’être plus dangereux. Il suffit d’ouvrir le fichier .svg infecté pour télécharger directement Locky sur l’ordinateur. Aucune redirection n’est nécessaire.

Pour éviter de se faire infecter, il suffit de ne pas télécharger de fichier .svg inconnu et, surtout, de ne pas l’ouvrir. Si vous l’avez téléchargé et pas encore ouvert, supprimez-le, faites un scan antivirus et changez vos mots de passe pour plus de sécurité.

Comparatif antivirus : quel antivirus choisir ?

Modifié le 25/11/2016 à 11h39

 

 

http://www.zdnet.fr/actualites/facebook-messenger-encore-un-malware-qui-circule-via-une-image-39845230.htm

Facebook Messenger : encore un malware qui circule via une image

 

Sécurité : Selon l’éditeur de sécurité Check Point, le virus se diffuse également via LinkedIn. Une fois téléchargé, il active un ransomware sur le poste infecté.

La rédaction de ZDNet.fr

Par La rédaction de ZDNet.fr | Samedi 26 Novembre 2016

Une nouvelle fois, le très populaire Facebook Messenger est utilisé comme vecteur pour diffuser une attaque. L’éditeur Check Point met en effet en garde les utilisateurs de l’application mais aussi de LinkedIn également exploité par les pirates.

La méthode est classique : l’envoi d’une image en .svg qui renvoie vers une vidéo nécessitant le téléchargement d’une pseudo-extension piégée. L’éditeur précise que la contamination peut également se faire par simple téléchargement de l’image. Une fois téléchargé, elle active un ransomware (le fameux Locky) sur le poste infecté.

facebook-millenials-620 dans Action Directe

On ne sait pas encore combien de personnes ont pu être touchés par cette attaque mais CheckPont précise que Locky est impliqué dans 5% des attaques constatées à travers le monde sur le mois d’octobre. Facebook est au courant de la menace depuis septembre mais visiblement, l’attaque a toujours cours.

« À mesure que les gens passent plus du temps sur les sites de réseaux sociaux, les pirates recherchent un moyen d’entrer sur ces plates-formes. Les cybercriminels comprennent que ces sites sont généralement mis en liste blanche, et pour cette raison, ils sont continuellement à la recherche de nouvelles techniques pour exploiter les réseaux sociaux à des fins malveillantes », commente  Oded Vanunu, chercheur chez Check Point.

En octobre, c’est le virus Ecko qui sévissait sur Messenger. Là encore l’approche était classique : vous recevez sur la messagerie instantanée une vidéo prétendument envoyée par un contact. Pour plus d’efficacité, la vidéo (xic.graphics) se présente avec une photo de votre profil et est nommée « votre prénom Video » afin de vous inciter à cliquer.

En cliquant sur le lien, l’utilisateur est renvoyé vers une fausse page YouTube, il est alors invité à télécharger une extension pour lire le fichier (là encore, approche classique). C’est à ce moment que le virus Eko pénètre votre ordinateur permettant un accès à distance à vos données, notamment en vue de mener des campagnes de phishing ou pour se propager une nouvelle fois par Facebook via le piratage du compte.

 

http://globbsecurity.fr/odin-nouveau-ransomware-39688/

Odin: un nouveau ransomware

 

By on octobre 24, 2016 Cybercriminalité

 

Un nouveau ransomware circule sur la Toile depuis la fin Septembre. Chaque mois de nouvelles familles de logiciels malveillants qui détournent les fichiers en otage sont créés mais cette nouvelle variante est une nouvelle version d’une vieille connue des experts: Locky. Son nouvel nom? Odin, et, comme prevu il est l’œuvre des responsables du ransomware Locky.

G DATA alerte que Odin est distribué par e-mail, et caché dans des pièces jointes. La plupart, des documents de bureau ou des archives. Le problème, comme toujours avec ce type de criptomalware, est qu’une fois ces fichiers malveillants sont téléchargés, le malware commence à faire son travail à partir des répertoires locaux et chiffre les lecteurs réseau partagés.

Donc, pour pas devenir une victime, il faut être attentif face à cette nouvelle vague de ransomware, et surtout, prendre en compte des précautions de base pour éviter de tomber dans le piège. Dès G DATA conseillent que la meilleure protection est une bonne sauvegarde. Non seulement dans un support physique, comme cela peut être un disque dur externe, mais aussi de faire qu’il ce ne soit pas connecté au réseau principal.

Lors de l’ouverture des e-mails avec des pièces jointes, nous pourrions être confrontés à des pièces jointes malveillantes. C’est pour cela qu’avant de télécharger, nous devons nous assurer que nous connaissons vraiment le destinataire et le but du pièce jointe car, bien qu’à l’heure actuelle la plupart des programmes malveillants sont détectés de manière proactive par moyens automatiques, le danger peut ne pas être détecté.

En cas de doute, le conseil est clair: ne pas effectuer le téléchargement. En plus, il est conseillé d’avoir des solutions de sécurité installées, et tenir les ordinateurs mis à jour: le système d’exploitation, les programmes installés, les navigateurs et les outils.

About Author

Monica Valle

Journaliste spécialisée en technologie et cybersécurité. Directrice de Globb Security et présentatrice du programme sur sécurité informatique et technologie Mundo Hacker. Twitter: @monivalle.

 

http://virusguides.com/locky-ransomware-applies-odin-extension-encrypted-files/

Locky Ransomware Applies the .ODIN Extension to Encrypted Files

 

September 27, 2016

 

A brand new version of Locky Ransomware was found today by @dvk01uk. The most peculiar thing about the new ransomware variant is that it switches from the .ZEPTO extension to the.ODIN extension for encrypted files.

Apart from the above-mentioned, it is important to point out that if you are infected with this version of ransomware, you are not infected with the Odin Ransomware. Actually, you are infected by Locky, which is using the .ODIN extension now.

Similarly to the old Locky versions, the new sample is being distributed through WS, JS, etc, or email attachments attached to SPAM emails. When a recipient double-clicks on one of these script files, it will download an encrypted DLL installer, decrypt it, and execute it using the legitimate Windows program, named Rundll32.exe.

The command which is executed to launch the DLL is: rundll32.exe %Temp%\[name_of_dll],qwerty

Being executed, Locky ransomware encrypts a victim’s files, rename them, and append the .ODIN extension after that. For instance, test.jpg may be renamed as 5FBZ55IG-S575-7GEF-2C7B-5B22862C2225.odin.

Nevertheless, you should be aware that the names of the ransom note might have already changed.

The ransom notes that are created by the current version are _HOWDO_text.html, _HOWDO_text.bmp, and _[2_digit_number]_HOWDO_text.html.

A list of the extensions targeted for encryption by the new Locky version is provided bellow:

.yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .pst, .onetoc2, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key

Nelly Vladimirova

Nelly Vladimirova has been working as a journalist since 1998 with a main focus on Finance, Economics, and IT. In 2004 she graduated the University of Plovdiv, Bulgaria, as a Bachelor in English Philology and Master in Linguistics and Translation. Later, Nelly received a postgraduate certificate in Business Management from Scott’s College, UK. Presently, she is presenting the latest news related to computer security at www.virusguides.com.

 

 

http://ici.radio-canada.ca/nouvelle/801780/rose-des-vents-de-l-estrie-victime-cyberattaque-virus-zepto

Des organismes de l’Estrie paralysés par une cyberattaque

 

Publié le jeudi 8 septembre 2016

Un clavier d'ordinateur

Un clavier d’ordinateur. Photo : IS / iStock

 

La Commission scolaire des Appalaches (CSA) et la Rose des vents de l’Estrie, un organisme offrant du soutien aux gens atteints de cancer, ont été attaqués par un programme de terrorisme informatique. Depuis l’attaque, tous les dossiers de leurs ordinateurs ont été cryptés, rendant l’information impossible à lire. Les pirates informatiques exigent une rançon de plusieurs milliers de dollars en échange d’une clé de décryptage.

Un texte de Geneviève ProulxTwitterCourriel

À la Rose des vents, ce sont 12 000 dossiers qui ont été cryptés. « Le programme qui s’appelle Zepto est envoyé dans le nuage. Ce n’est pas ciblé à la Rose des vents. Ça peut arriver à n’importe qui. Ce n’est pas une personne assise devant son ordinateur », soutient la directrice générale de l’organisme, Anne-Marie Poirier.

Du côté de la CSA, le réseau informatique a été attaqué samedi.

« La Commission ne nous a rien caché et nous a avisés qu’elle avait été piratée et qu’elle n’avait plus accès à aucune donnée. Une rançon de 20 000 $ a été demandée, sinon, dans sept jours, ils perdraient toutes les données. On sait que la Sûreté du Québec fait une enquête », explique le président du Syndicat de l’enseignement de l’amiante, Francis Jacob.

Entre autres problèmes, les enseignants n’ont plus accès à leur tableau interactif ou à leur iPad.

Ils ont dû retourner à leur tableau et à la craie! Il n’y a pas d’autres options.

François Jacob, président du Syndicat de l’enseignement de l’Amiante

Paye menacée?

Mais c’est surtout la possibilité que les employés de la CSA ne reçoivent pas leur salaire qui en inquiète plusieurs. « Des enseignants commencent à appeler au Syndicat pour savoir s’ils seront payés le 15 septembre. C’est à ce moment que devaient être déposés les montants forfaitaires et les réajustements salariaux de la dernière convention collective. La Commission scolaire nous a toutefois dit que rien, pour l’instant, ne pourrait nous faire prétendre que la paye ne serait pas déposée. On ne sait jamais. Ils ont jusqu’à vendredi pour trouver une solution », explique M. Jacob.

Le syndicat a demandé à la direction de la CSA si les données personnelles du personnel avaient été volées. « On n’a pas eu de réponse là-dessus », dit-il.

Le service de taxe scolaire serait également touché.

Des spécialistes en informatique analysent la situation. La Sûreté du Québec enquête également sur ce cas.

La Rose des vents de l'Estrie

La Rose des vents de l’Estrie   Photo : Radio-Canada Estrie/Marie-Hélène Rousseau

 

Beaucoup de problèmes

Pour la Rose des vents, il n’était pas question de payer quelque rançon que ce soit. Dès que l’organisme a saisi être victime d’une cyberattaque du programme Zepto, la décision de fermer les systèmes informatiques a rapidement été prise, et ce avant même de recevoir une demande.

« On a décidé de tout couper, de tout arrêter, de faire un ménage énorme dans nos fichiers et de remettre en place le dernier backup. On a coupé tout », dit Mme Poirier.

Bien que les données des personnes qui sont suivies à la Rose des vents n’aient pas été touchées, la cyberattaque complique grandement la vie de l’organisme.

« Nous avons un technicien qui travaille là-dessus depuis plusieurs jours. Nous avons dû annuler l’assemblée générale de la Fondation Claude-Durocher qui aurait dû avoir lieu hier. On a perdu les documents, dont le rapport annuel que nous devons recommencer. Des logiciels ont aussi été attaqués. Nous avons donc dû acheter de nouveaux logiciels. C’est compliqué! »

Selon la directrice, le programme pourrait être rentré dans le système informatique par un banal courriel. « Nous croyons que c’était un courriel dans lequel c’était écrit que nos billets d’avion étaient arrivés. Si vous attendiez un billet d’avion et que vous avez 45, 50 courriels à vérifier en arrivant au bureau, tu l’ouvres et il est trop tard. »

Une plainte au service de police sera déposée jeudi. « Le virus, Zepto, viendrait de Chine, de Russie ou des Philippines. Ce n’est pas clair. Ça sera à peu près impossible de les retracer », croit Anne-Marie Poirier.

Pour l’instant, il n’existe pas encore de pare-feu ou d’antivirus contre Zepto.

À lire aussi : 

 

http://lepcdeglingue.com/87-lastnews/146-06-07-16-ransomware-zepto-locky

06-07-16 Ransomware ZEPTO (Locky)

 

locky

Une nouvelle variante du virus (ransomware) Locky vient de faire son apparition. Cette version se propage au moyen d’un script joint à une pièce jointe de la messagerie.
Lorsqu’il s’execute, les fichiers bureautiques (*.doc, *.xls, *.pdf, *.jpg etc…) sont cryptés et leur noms sont modifiés de façon à ne plus être explicites se terminant par l’extension zepto.
Il est alors impossible d’ouvrir les documents et une demande de rançon est affichée proposant de payer un decripteur.
Ceci est aujourd’hui très courant et les ransomwares sont de plus en plus nombreux.

  • Il est assez simple de se protéger préalablement en s’assurant d’avoir un antivirus performant, à jour au niveau moteur et base virale. De même il est impératif d’avoir un PC à jour au niveau système et d’utiliser un navigateur à jour.
  • Il n’existe pas encore de decripteur pour les fichiers zepto mais il est possible de récuperer des fichiers dans le Volume Shadow Copy avec Shadow Explorer (uniquement depuis le dernier point de sauvegarde système). Les outils de récupération comme Icare Data Recovery sont sans effet les fichiers étant directement impactés sur le disque.
  • Un bon nettoyage des fichiers temporaires ne fait pas de mal et les éléments tels que Flashplayer et Java doivent aussi être mis à jour régulièrement car ils sont vecteurs de failles de sécurité.

Un seul conseil : mettez vos machines à jour !

 

http://www.sophosfranceblog.fr/ransomware-zepto-nouveau-locky/

Le ransomware Zepto : un nouveau Locky ?

 

zepto

 

Nous vous présentons le dernier arrivé dans l’univers des ransomwares : Zepto.

Il est très similaire au bien connu malware Locky, les effets d’une attaque menée par ce dernier sont identiques : vos fichiers sont chiffrés, et les cybercriminels vous proposent alors de vous vendre la clé de déchiffrement.

En réalité, les familles de malwares Zepto et Locky sont tellement proches que lorsque vous arrivez sur la « page de paiement » de Zepto, sur laquelle les cybercriminels vous expliquent combien vous devez payer pour récupérer vos données, vous voyez ceci :

zepto

Il existe néanmoins une différence évidente par rapport à une infection Locky : en effet, après une attaque Zepto, vos fichiers seront renommés avec une extension .zepto (Locky avait été nommé ainsi car les fichiers avaient reçus l’extension .locky).

En renommant vos fichiers, les cybercriminels souhaitent tout simplement vous faire comprendre l’enjeu réel si vous ne payez pas.

A ce moment-là vous pouvez apprécier combien vous êtes proche de récupérer vos données, mais aussi combien vous en êtes loin.

Comment Zepto arrive ?

Les semaines passées, nous avons pu voir des variantes de Zepto se propager de 2 manières différentes, lesquelles sont traditionnellement utilisées par les ransomwares à but criminel :

    • Dans les emails avec une pièce jointe contenant une archive ZIP.
    • Dans les emails avec une pièce jointe contenant un fichier DOCM.

zepto

Dans le premier cas, en ouvrant l’archive ZIP vous lancerez l’extraction d’un fichier avec une extension .JS (JavaScript).

Si JavaScript semble être un format étrange pour une pièce jointe, qui revendique être un document, rappelez-vous que Windows a supprimé par défaut la partie .JS du nom du fichier, affichant ce dernier uniquement associé à un icône qui donne l’impression qu’il s’agit d’un fichier texte :

zepto

Cependant, en ouvrant le fichier JavaScript, vous lancerez le script du programme qui s’y trouve, qui téléchargera ensuite le ransomware sous la forme d’un fichier .EXE (programme Windows), et le lancera également.

Dans le deuxième cas, la pièce jointe est un DOCM, ainsi en double cliquant sur ce fichier, vous l’ouvrirez par défaut dans Word.

Cependant, DOCM signifie en réalité « document avec macros », un type spécial de document qui contient des scripts intégrés écrits en VBA.

Le VBA est un langage de programmation qui est très similaire au JavaScript, et qui peut être utilisé pour servir les mêmes objectifs, y compris la propagation de malwares.

Les Macros, à l’intérieur d’un fichier Word, ne sont pas lancées par défaut (une précaution de sécurité introduite il y a des années maintenant par Microsoft). Elles déclenchent une alerte comme celle ci-dessous, vous invitant à utiliser le bouton [Options], afin d’ajuster vos paramètres de sécurité.

Dans le cas des récentes attaques Zepto que nous avons vu, les documents piégés étaient vierges en débouchant, après l’ouverture, de manière inhabituelle sur une page vide :

zepto

La plupart des documents qui transportent avec eux des ransomwares, en général fournissent des explications ou bien des excuses pour vous encourager à cliquer sur [Options], et à changer les paramètres de sécurité, en prétextant souvent et ironiquement d’ailleurs que cela améliorera votre propre sécurité.

Dans notre cas, les cybercriminels sont restés discrets, en espérant que vous cliquerez sur [Options] de votre propre initiative.

Nous ne savons pas s’il s’agit ici d’un accident (en oubliant d’intégrer des instructions explicatives), ou bien si cette manœuvre est volontaire (afin d’éviter le type de message qui est maintenant bien connu comme systématiquement associé à des ransomwares).

En autorisant les Macros, vous effectuer une démarche similaire à celle consistant à ouvrir le fichier JavaScript ci-dessus : le script VBA télécharge le ransomware sous la forme d’un fichier (programme Windows) .EXE, et le lance.

Les produits Sophos détectent et bloquent ces vecteurs d’attaques sous une variété de noms, incluant notamment : Mal/DrodZp-A (une archive ZIP en pièce jointe), Troj/JSDldr-LU (des downloaders JavaScript  intégrés dans un fichier ZIP), Troj/DocDl-DUN (un document Word avec Macros dans une pièce jointe), Mal/Ransom-EM et Troj/Ransom-DJF (les fichiers .EXE du ransomware lui-même).

Le moment de payer

Tout comme Locky, Zepto commence par effectuer un « call home » vers un serveur web contrôlé par les cybercriminels, à partir duquel il télécharge une clé de chiffrement pour chiffrer vos données.

Les cybercriminels en question conservent alors la clé de chiffrement correspondante avec eux, qui se trouvera justement être cette même clé qu’ils vous offriront d’acheter plus tard (voir ci-dessous, où le prix demandé s’élève à BTC 0.5, soit à peu près à l’heure actuelle 300$).

Vos données se retrouvent à la fois chiffrées et renommées, de telle manière à ce que les fichiers chiffrés au final ressembleront à ceci :

FA3D5195-3FE9-1DBC-E35E-89380D21F515.zepto

FA3D5195-3FE9-1DBC-7E8D-D6F39B86044A.zepto

FA3D5195-3FE9-1DBC-1683-7BF4FD77911D.zepto

FA3D5195-3FE9-1DBC-30B9-E2FF891CDB11.zepto

La première moitié de chaque nom est la même pour tous les fichiers, et est un identifiant unique qui indique aux cybercriminels « qui vous êtes » si vous décidez de payer afin de récupérer vos données.

Après le chiffrement de vos données, Zepto vous présente le message expliquant « comment payer », afin de s’assurer que vous pouvez récupérer vos fichiers, moyennent le paiement d’une certaine somme.

Le message apparaît de 3 manières différentes : en se substituant à votre fond d’écran, au sein d’une image qui s’ouvre avec le Windows Photo Viewer, et comme une page HTML qui s’enregistre dans chaque répertoire où des fichiers ont été chiffrés.

L’ID d’identification personnelle dans le message “comment payer” est le même que la première moitié des noms des fichiers chiffrés.

zepto

En suivant les instructions dans _HELP_instructions.html, vous arriverez à la « page de paiement », affichée au début de l’article.

Quoi faire ?

Nous vous mettons en garde régulièrement sur la manière d’empêcher (et de se remettre) de telles attaques menées par des ransomwares et autres nuisibles.

Voici ci-dessous quelques liens que nous pensons être utiles pour vous :

Partagez Le ransomware Zepto : un nouveau Locky ? avec : http://wp.me/p2YJS1-2Mw
Billet inspiré de Is Zepto ransomware the new Locky? par Paul Ducklin, Sophos nakedsecurity.

 

https://fr.wikipedia.org/wiki/Locky

Locky

Locky
Classe Cheval de Troie
Type Ransomware
Sous-type Crypto-verrouilleur
Système(s) d’exploitation affecté(s) Windows

Locky est un cheval de Troie de type ransomware envoyé par e-mail et se présentant sous la forme d’une facture qu’il faut ouvrir avec Microsoft Word 1. À première vue, le document semble illisible et demande à l’utilisateur d’activer les macros. Une fois celles-ci activées, Locky télécharge un programme sur l’ordinateur afin de chiffrer toutes les données 2. Il est ensuite demandé à l’utilisateur de télécharger Tor puis de visiter un site précis afin d’obtenir la marche à suivre pour débloquer ses fichiers. Un paiement d’un montant variable en bitcoins est alors demandé. Locky a été découvert en février 2016 et aurait infecté des millions d’utilisateurs 3. Les serveurs pirates hébergeant le cheval de troie sont toujours actifs au 27 juin 2016 4.

Notes et références

Liens externes

 

https://en.wikipedia.org/wiki/Locky

    1. Locky

      From Wikipedia, the free encyclopedia
      Locky
      Aliases
      Type Trojan
      Subtype Ransomware
      Author(s) Necurs

      Locky is ransomware malware released in 2016. It is delivered by email (that was allegedly an invoice requiring payment) with an attached Microsoft Word document that contains malicious macros.[1] When the user opens the document, it appears to be full of garbage, and it includes the phrase « Enable macro if data encoding is incorrect, » a social engineering technique. If the user does enable macros, the macros then save and run a binary file that downloads the actual encryption trojan, which will encrypt all files that match particular extensions. Filenames are converted to a unique 16 letter and number combination with the .locky file extension.[2][3] After encryption, a message (displayed on the user’s desktop) instructs users to download the Tor browser and visit the a specific criminal-operated Web site for further information. The Web site contain instructions that demand a payment of between 0.5 and 1 bitcoin (as of 22 November 2016 one bitcoin can be exchanged for 691.83 Euro via a bitcoin exchange). Since the criminals possess the private key and the remote servers are controlled by them, the victims are motivated to pay to decrypt their files.[4][5]

      220px-Enrypted_file dans Attentats

      Encrypted File

      Contents

      Operation

      The most commonly reported mechanism of infection involves receiving an email with a Microsoft Word document attachment that contains the code. The document is gibberish, and prompts the user to enable macros to view the document. Enabling macros and opening the document launch the Locky virus.[6] Once the virus is launched, it loads into the memory of the users system, encrypts documents as hash.locky files, installs .bmp and .txt files, and can encrypt network files that the user has access to.[7] This has been a different route than most ransomware since it uses macros and attachments to spread rather than being installed by a Trojan or using a previous exploit.[8]

      Updates

      On June 22, 2016, Necurs released a new version of Locky with a new loader component, which includes several detection-avoiding techniques, like detecting whether it is running within a virtual machine or within a physical machine, and relocation of instruction code.[9][10] The second version of Locky, called Odin, was presented in the end of September. As the name of this virus suggests, it appends .odin extension to each of affected files and requires 0.5 bitcoin from its victims who want to get the decryption key. The ransomware spreads as « Receipt [random characters] » email attachment.[11] Another version of Locky was released in October that appends .thor file extensions. It is being spread with JS and VBS attachments and employs an encrypted DLL Installer.[12]

      Prevalence

      Locky is reported to have been sent to about a half-million users on February 16, 2016, and for the period immediately after the attackers increased their distribution to millions of users.[13] Despite the newer version, Google Trend data indicates that infections have dropped off around June 2016.[14]

      Notable incidents

      On February 18, 2016, the Hollywood Presbyterian Medical Center paid a $17,000 bitcoin ransom for the decryption key for patient data.[15] The Hospital was infected by the delivery of an email attachment disguised as a Microsoft Word invoice.[16] This has led to increased fear and knowledge about ransomware in general and has brought ransomware into public spotlight once again. There appears to be a trend in ransomware being used to attack hospitals and it appears to be growing. [17]

      On May 31, Necurs went dormant, perhaps due to a glitch in the C&C server.[citation needed][original research?] According to Softpedia, there were less spam emails with Locky or Dridex attached to it. On June 22, however, MalwareTech discovered Necurs’s bots consistently polled the DGA until a C&C server replied with a digitally signed response. This signified Necurs was no longer dormant. The cybercriminal group also started sending a very large quantity of spam emails with new and improved versions of Locky and Dridex attached to them, as well as a new message and zipped JavaScript code in the emails.[10][18]

      Spam email vector

      An example message with Locky as an attachment is the following:

      Dear (random name):

      Please find attached our invoice for services rendered and additional disbursements in the above-mentioned matter.

      Hoping the above to your satisfaction, we remain

      Sincerely,

      (random name)

      (random title)

      References

    2. Sean Gallagher (February 17, 2016). «  »Locky » crypto-ransomware rides in on malicious Word document macro ». arstechnica.
    3. « Locky Ransomware [Updated]« .
    4. « locky ransomware ». Retrieved 26 July 2016.
    5. « locky-ransomware-what-you-need-to-know ». Retrieved 26 July 2016.
    6. « locky ransomware ». Retrieved 26 July 2016.
    7. Paul Ducklin (February 17, 2016). « Locky ransomware: What you need to know ». Naked Security.
    8. Kevin Beaumont (February 17, 2016). « Locky ransomeware virus spreading via Word documents ».
    9. http://thehackernews.com/2016/02/locky-ransomware-decrypt.html
    10. « Necurs Botnet Resurfaces With Updated Locky and Dridex Versions ». Bitcoinist. Retrieved 27 June 2016.
    11. Spring, Tom. « Necurs Botnet is Back, Updated With Smarter Locky Variant ». Kaspersky Lab ZAO. Retrieved 27 June 2016.
    12. « Latest versions of Locky use receipt-looking attachment ». 2spyware. Retrieved 3 November 2016.
    13. « Locky creates .thor extensions ». SureShot Software. Retrieved 27 October 2016.
    14. « locky ransomware threats ». Retrieved 26 July 2016.
    15. « Google Trends ». Google Trends. Retrieved 2016-08-14.
    16. Richard Winton (February 18, 2016). « Hollywood hospital pays $17,000 in bitcoin to hackers; FBI investigating ». LA Times.
    17. Jessica Davis (February 26, 2016). « Meet the most recent cybersecurity threat: Locky ». Healthcare IT News.
    18. http://thehackernews.com/2016/04/hospital-ransomware.html

Loeb, Larry. « Necurs Botnet Comes Back From the Dead ». Security Intelligence. Retrieved 27 June 2016.

Internet en Chine : des fantasmes de Cyprien Luraghi

« Si vous ouvrez la fenêtre pour aérer, vous devez vous attendre à faire entrer des mouches ».

Le malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi a fait sienne cette citation de Deng Xiaoping du début des années 1980 dès lors qu’il a vu la popularisation de l’accès à Internet en France, et en corollaire, le développement des blogs et les premières expériences de journalisme participatif avec l’apparition de sites d’information comme Rue89 et Le Post, menacer son hégémonie – prétendument - littéraire sur cette part du réseau : n’intéressant plus personne, il a déclaré la guerre à toute la toile, mais plus particulièrement aux autorités françaises qui avaient permis aux très nombreux internautes qu’il considère – à tort – comme ses rivaux ou concurrents de noyer ses histoires de caca (« Ma Petite pomme ») dans la masse de leurs propres écrits publics, d’une autre teneur, la plupart du temps sans aucune prétention littéraire quoiqu’à cet égard aussi de bien meilleure qualité que les siens.

Depuis 2008, avec sa bande de « déconnologues », il fait la chasse aux « mouches ».

Son rêve est de redevenir le seul, l’unique à diffuser sa « petite pomme » et celles des autres repeintes comme il l’entend.

Mais selon la doctrine chinoise officielle, aucun de ses blogs n’aurait jamais dû exister et leur auteur devrait depuis longtemps être emprisonné.

 

http://www.marianne.net/Comment-les-dictateurs-chinois-maitrisent-le-Web_a89275.html

Comment les dictateurs chinois maîtrisent le Web

 

Lundi 14 Juillet 2008 à 0:27

Philippe Cohen

 

Le fondateur de Rue89 publie un livre-enquête passionnant sur les tribulations des internautes chinois.

Voici quelques semaines, un site en langue chinoise, animé par des dissidents exilés aux Etats Unis relatait des manifestations contre la corruption de dirigeants locaux qui avaient détourné les approvisionnements et l’argent destinés aux victimes de la catastrophe du Shushuan. Internet est-il ou non une bonne nouvelle pour ceux qui espèrent voir la Chine devenir une démocratie ? Pierre Haski, fondateur du site Rue89 et bon connaisseur de la Chine, où il a été le correspondant de Libération jusqu’en 2006, raconte, dans un petit livre passionnant «Internet et la Chine», l’irruption du Web dans l’Empire du Soleil Levant. Une irruption massive et rapide – entre 2001 et 2007, le nombre d’internautes est passé de 21 à 210 millions – qui donne espoir à l’auteur : et si la démocratie arrivait en Chine par le Web ?

49 blogueurs emprisonnés

Pierre Haski semble persuadé de l’invincibilité du Net à long terme. Mais il est aussi un observateur honnête et scrupuleux d’une réalité qui laisse peu entrevoir ce genre de happy end. Des dizaines de milliers de cyber-policiers chinois contrôlent avec assiduité les textes publiés par quelques cinquante millions de blogueurs. Ceux-ci ont le droit d’écouter des groupes américains ou de parler de feuilletons ou de fringues. Car, dès que l’on s’évade du champ du divertissement, la liberté se paye cher, et Pierre Haski raconte le destin de quelques uns des 49 blogueurs emprionnés pour des écrits contestataires. Internet fonctionne en Chine comme un gigantesque Intranet : autrement dit les passages entre le Web chinois et le reste de la Toile sont peu nombreux et facilement contrôlables. L’auteur a ainsi vu son propre blog – pourtant en français et édité à partir de la France – censuré par les cyberpoliciers. Pierre Haski nous apprend aussi comment nombre de multinationales, et notamment Yahoo !, Google et Microsoft, se croient obligés de collaborer avec les autorités pour « protéger leur business », quitte à faciliter l’arrestation de blogueurs disssidents.
Mais il y a encore plus préoccupant : Haski reconnaît que l’immense majorité des internautes chinois se fichent comme une guigne de la démocratie et de la politique, dont leurs aînés ont, il faut le reconnaître, épuisé toutes les joies durant la sinistre révolution culturelle. Le deal entre les nouvelles classses moyennes et le régime apparait en filigrane dans le livre : nous vous laissons prospérer, laissez nous gouverner. Cette dimension orwélienne de la réalité chinoise est plus inquiétante : l’histoire nous enseigne que l’assentiment du peuple protège mieux les tyrans que les barbelés dont ils peuvent l’entourer.

 

http://www.lemonde.fr/pixels/article/2016/03/30/la-chine-envisage-de-bloquer-tous-les-sites-web-etrangers_4892185_4408996.html

La Chine envisage de bloquer tous les sites Web étrangers

 

Le Monde.fr | 30.03.2016 à 09h59 • Mis à jour le 30.03.2016 à 11h46

Une chinoise passe devant  une maison recouverte de posters du président  Xi Jinping à Shanghai le 26 Mars.

 

Le gouvernement chinois a rendu public, ce 28 mars, un ensemble de propositions de nouvelles règles pour le fonctionnement d’Internet dans le pays. Elles prévoient notamment un blocage général de tous les sites Web « étrangers » – les sites qui ne disposent pas d’une adresse « .cn ». Le pays a par ailleurs récemment renforcé ses règles concernant l’attribution de noms de domaine en « .cn », pour l’achat desquels il est désormais obligatoire de fournir une pièce d’identité.

 

Si ces règles, qui n’en sont qu’au stade de propositions et sont ouvertes aux commentaires sur le site du ministère de l’industrie et de la technologie, étaient adoptées, elles contraindraient tous les fournisseurs d’accès à bloquer l’accès à la majeure partie du Web, sous peine d’amende. A l’heure actuelle, la censure chinoise décide individuellement des sites à bloquer – Facebook, par exemple, est inaccessible en Chine, sauf à utiliser des outils de contournement de la censure.

La Chine a adopté à plusieurs reprises des règles draconiennes de contrôle du Web, mais ces dernières n’ont pas toujours été appliquées de manière stricte.

Lire aussi :   En Chine, le gratin du Web oublie la censure

 

http://www.lefigaro.fr/secteur/high-tech/2016/07/05/32001-20160705ARTFIG00224-la-chine-renforce-le-controle-d-internet-pour-eviter-les-fausses-informations.php

La Chine renforce le contrôle d’Internet pour éviter les «fausses informations»

 

 

Internet en Chine : des fantasmes de Cyprien Luraghi dans Attentats XVMd6dfd3e6-4296-11e6-be92-6642240b8ece

 

L’autorité de régulation d’Internet interdit aux médias d’utiliser les réseaux sociaux comme sources d’information, sauf avec autorisation de l’État.

La Chine redouble d’efforts contre les rumeurs en ligne. Son organe de régulation d’Internet vient d’annoncer que les médias n’auront plus le droit d’utiliser les seuls réseaux sociaux comme sources d’information, comme le relate le South China Morning Post. Cette nouvelle mesure vise à endiguer la propagation de rumeurs et d’informations infondées, qui risqueraient de créer des débordements ou des mouvements de panique. «Il est interdit d’utiliser des rumeurs pour créer de l’information et de faire appel à l’imagination pour altérer la réalité des faits», note l’organisme de régulation.

Cette nouvelle réglementation cherche à responsabiliser les journalistes et les médias chinois, mais sonne aussi comme une invitation à l’autocensure. «Des mesures strictes doivent être prises pour assurer la vérité, l’exhaustivité, l’objectivité et la justice dans les reportages d’actualité», notamment lorsqu’une information est reprise des réseaux sociaux, note l’autorité de régulation. Celui-ci indique dans son rapport que de nombreux sites d’information, dont Sina.com, Tencent.com ou Caijing.com.cn, ont été sanctionnés pour ne pas avoir vérifié leurs sources avant publication de leurs articles. Le rapport établit une liste de fausses informations relayées récemment, comme l’incendie criminel d’un bus à Changsha.

Cette annonce intervient quelques jours après le remplacement du chef de la censure sur Internet, Lu Wei, considéré comme l’une des 100 personnes les plus influentes au monde comme le Time Magazine. En décembre, il avait publiquement admis l’existence d’un vaste appareil de censure d’Internet en Chine. Xi Jinping, président de la République populaire, avait alors estimé que «la censure d’Internet est nécessaire pour sa liberté».

Une information très contrôlée

Officiellement, ces nouvelles mesures visent à endiguer la propagation de rumeurs en ligne. Des billets de blogs constitués de «fausses informations» et dont l’impact est jugé «sérieux» peuvent conduire leur auteur en prison, conformément à des directives en vigueur depuis 2013. Dans les faits, le régime chinois cherche à contrôler ce qui se dit sur lui. À la suite de l’explosion qui avait touché la ville de Tianjin, en août 2015, le gouvernement avait supprimé plusieurs publications sur Weibo, l’équivalent de Twitter de Chine. De nombreux habitants avaient alors dénoncé la mauvaise gestion de la catastrophe par les autorités. Une cinquantaine de sites Internet ont également été fermés «pour avoir semé la panique». Auparavant, en 2011, les autorités avaient interdit aux médias de relayer des informations négatives sur l’accident d’un train à grande vitesse.

Le système de censure d’Internet en Chine, couramment appelé «Grande Muraille informatique», vise à étouffer les manifestations d’hostilité à l’égard du régime. Depuis 2009, Facebook, Twitter et YouTube sont inaccessibles dans le pays. Le site du New York Times est banni depuis 2012 à la suite d’un article relatant la fortune personnelle de Wen Jiabo, le premier ministre d’alors. Seule la zone de libre-échange de Shanghaï autorise l’accès aux sites étrangers depuis 2013. Pour faciliter le contrôle du Web, les autorités s’appuient sur les réseaux sociaux nationaux. Baidu, Weibo, WeChat, Youku Tudou se posent ainsi en concurrents respectifs de Google, Twitter, Facebook et YouTube.

 

http://www.marianne.net/chine-durcit-sa-censure-reseaux-sociaux-100244244.html

La Chine durcit sa censure des réseaux sociaux

 

Jeudi 07 Juillet 2016 à 7:30

 

L’administration chargée de la régulation d’Internet en Chine a fait savoir que les médias ne pourraient plus utiliser, sans l’aval de Pékin, les informations trouvées sur les réseaux sociaux. Une annonce qui s’ajoute aux nombreuses mesures mises en place par l’État chinois pour contrôler les médias, et notamment le web.

 
 dans Calomnie

En Chine, les réseaux sociaux ne sont plus des sources légales aux yeux des autorités. – Sipa

 

« La censure d’Internet est nécessaire à sa liberté » (sic). Prononcée lors d’une conférence de presse en décembre 2015, cette phrase du président chinois Xi Jinping est symbolique des nombreux contrôles et restrictions dont est victime le web en Chine. Et ce n’est pas la dernière mesure annoncée par la Cyberspace Administration of China (CAC), l’autorité régulatrice d’Internet là-bas, qui viendra contredire cet état de fait. Les médias chinois ont désormais interdiction, depuis ce lundi 4 juillet, d’utiliser des informations trouvées sur les réseaux sociaux, sans l’autorisation préalable de Pékin.

« Il est interdit d’utiliser des ouï-dires pour créer de l’information ou d’utiliser des conjectures et son imagination pour déformer les faits », a déclaré sans rire l’instance de régulation, rapporte le South China Morning Post. Autrement dit, si un journaliste veut utiliser un témoignage, un chiffre ou n’importe quelle donnée qu’un internaute aurait publiée sur les réseaux sociaux, il lui faudra d’abord demander l’autorisation de l’Etat. En cas de refus de ce dernier, et si le journaliste décide de publier quand même l’information, son média pourra être tout simplement interdit. Rappelons que Facebook, Google ou Youtube sont interdits en Chine depuis 2009.

« Lutte contre la désinformation et les rumeurs »

En plus de cette annonce, la CAC en a profité pour annoncer un durcissement des contrôles des contenus en ligne : « Toutes les branches de l’organe de régulation d’Internet doivent (…) sérieusement enquêter et gérer les fausses informations, et celles qui ne s’avèreraient pas factuelles ». L’administration régulatrice indique que plusieurs portails d’information chinois ont déjà été sanctionnés pour ne pas avoir assez bien, selon elle, vérifié leurs sources. Les auteurs de ces « fausses informations » s’exposent à de lourdes peines : jusqu’à trois ans de prison si celles-ci ont été vues plus de 5.000 fois.

La Chine veut inscrire ces mesures restrictives dans un cadre légalAu gouvernement, on parle sobrement d’une « campagne de lutte contre la désinformation et les rumeurs » mais aussi contre le terrorisme. Des arguments très souvent utilisés par Pékin pour justifier la répression d’internautes gênants aux yeux de l’exécutif. La nouveauté c’est que, comme le relève le site 8e étage, la Chine tente cette fois d’inscrire ces mesures dans un cadre légal, pour leur donner un aspect légitime. A  noter que cette annonce du CAC intervient une semaine à peine après la nomination d’un nouveau chef de la censure, Xu Lin, un fervent supporter du président chinois.

 

 

https://fr.wikipedia.org/wiki/Internet_en_R%C3%A9publique_populaire_de_Chine

Internet en République populaire de Chine

 

Début 2009, la République populaire de Chine comptait non seulement le plus grand nombre de connectés à Internet de tous les pays d’Asie et aussi de tous les pays du monde1.Un des principaux moteurs de recherche en Chine est Baidu, parfois surnommé « le Google chinois ».La principale encyclopédie en ligne est Hudong (plus de 6,4 millions d’articles en juin 2012)2, puis baidu baike (plus de 5,4 million d’articles en octobre 2012)3 et enfin wikipédia en chinois (500 000 articles le 14 juillet 2012).

Au 2e trimestre 2014, la Chine reste de loin le premier pays d’origine des cyberattaques, avec 43 % du total4.

Sommaire

Développement

La première connexion à Internet établie sur le sol chinois remonte au 20 septembre 1987[réf. nécessaire].

Depuis, le nombre de connectés à Internet en Chine est en augmentation.

Évolution du nombre de connectés en Chine (en millions)5,6,7
2000
  22,5
2001
  33,7
2002
  59,1
2003
  79,5
2004
  94
2005
  111
2006
  137
2007
  210
2008
  298
2009
  384
2010
  450
2011
  500

En juin 2011, les internautes chinois passaient une moyenne de 18,7 heures en ligne par semaine8.

Pourcentage d’internautes9
Année 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012
% 4,60 6,20 7,30 8,52 10,52 16,00 22,60 28,90 34,30 38,30 42,30

 

Censure

 

 

L’Assemblée nationale populaire de la République populaire de Chine a voté des lois sur la censure de l’Internet. Avec ces lois, selon les FAI, le gouvernement a mis en place différents systèmes de censure, détenus par les provinces, des sociétés privées ou des associations. Ce projet a pour nom « Bouclier d’or ». Les régions administratives spéciales de Hong Kong et de Macao ayant leur propre système légal, ces lois ne s’y appliquent pas.

Concrètement, cette censure sans égal dans le monde se vérifie par certains sites totalement inaccessibles, certaines censures temporaires mais le plus souvent facilement contournables : un site anonymiseur permet en effet d’accéder à une majorité des sites bloqués.

Cependant, la censure d’Internet en Chine sur certains sujets ciblés ne saurait minimiser le reste de l’information accessible où la critique du gouvernement chinois existe bel et bien, ainsi que des sources d’informations équivalentes à la France sur le reste du monde.

La coopération active de certains acteurs occidentaux majeurs du Web comme Microsoft Live, Yahoo, Google est critiquée.

En 2009, l’avocat Tang Jingling, est arrêté lors d’une intervention à l’Université de Technologie de Guangzhou, alors qu’il donne un cours sur Twitter et les blocages d’Internet. Il est relâché quelques heures plus tard10.

Notes et références

  1. (en)« Internet Usage in Asia » [archive], sur Internet World Stats (consulté le 20 août 2009)
  2. (en) Jamilla Knowles, « China’s Wikipedia, Hudong Teams With Bing to Improve Search » [archive], The Next Web (consulté le 4 octobre 2012)
  3. (zh) baike.baidu.com [archive]
  4. http://www.stateoftheinternet.com/downloads/pdfs/2014-state-of-the-internet-connectivity-report-2014-q2.pdf [archive]
  5. « Baidu, Un autre Google s’éveille », Express, no 3003,‎ 22 janvier 2009, p. 58
  6. (zh) [PDF] 中国互联网络发展状况统计报告 [archive]
  7. Nil Sanyas, La Chine compte plus de 500 millions d’internautes [archive], pcinpact.com, 11 janvier 2012
  8. (en) Tait Lawton, « 15 Years of Chinese Internet Usage in 13 Pretty Graphs » [archive], East West Connect (consulté le 7 octobre 2011)
  9. (en)ITU – Free statistics [archive]Union internationale des télécommunications
  10. Un avocat interpellé pour avoir parlé de Twitter en public [archive] Reporters sans frontières, 2 décembre 2009

Voir aussi

Bibliographie

  • Séverine Arsène, Internet et politique en Chine : les contours normatifs de la contestation, Karthala, Paris, 2011, 420 p. (ISBN 978-2-8111-0580-8) (texte remanié d’une thèse de Science politique ; compte-rendu en ligne [1])
  • (en) Paul Clark, Youth culture in China: from red guards to netizens, Cambridge University Press, Cambridge ; New York ; Melbourne, etc., 2012, 294 p. (ISBN 978-1-107-60250-2)
  • Han Han, Blogs de Chine (traduit du chinois par Hervé Denès), Gallimard, Paris, 2012, 398 p. (ISBN 978-2-07-013763-3)
  • Pierre Haski, Internet et la Chine, Presses de Sciences Po, Seuil, 2008, 120 p. (ISBN 978-2-02-097131-7)
  • (en) David Kurt Herold et Peter Marolt (dir.), Online society in China: creating, celebrating, and instrumentalising the online carnival, Routledge, London, New York, 2011, 216 p. (ISBN 978-0-415-56539-4)
  • (en) Fengshu Liu, Urban youth in China: modernity, the internet and the self, Routledge, London, New York, 2011, 228 p. (ISBN 978-0-415-87486-1)
  • (en) Guosong Shao, Internet law in China, Chandos publ., Oxford, Cambridge (GB), Philadelphia, etc. ; Woodhead publ., Cambridge (GB), 2012, 293 p.
  • (en) Guobin Yang, The power of the internet in China: citizen activism online, Columbia University Press, New York, 2011, 318 p. (ISBN 978-0-231-14421-6)

Liens externes

 

https://fr.wikipedia.org/wiki/Censure_d%27Internet_en_R%C3%A9publique_populaire_de_Chine

Censure d’Internet en République populaire de Chine

 

Article général Pour des articles plus généraux, voir Censure en République populaire de Chine et Internet en République populaire de Chine.
 

La censure d’Internet en République populaire de Chine est conduite par le biais de plusieurs lois et réglementations. En accord avec ces lois, plus de soixante réglementations pour Internet ont été menées par le gouvernement de la République populaire de Chine (RPC). Elles sont mises en application par les fournisseurs d’accès à Internet, entreprises et organisations contrôlés par les gouvernements provinciaux1. L’appareil de contrôle d’Internet en Chine est considéré comme le plus étendu et le plus avancé que dans n’importe quel autre pays du monde. Les autorités gouvernementales ne bloquent pas uniquement le contenu de certains sites, mais elles sont capables de surveiller l’accès à Internet de chaque personne.

Amnesty International déclare que la RPC « compte le plus grand nombre de journalistes et de cyber-dissidents emprisonnés dans le monde2. » L’association Reporters sans frontières basée à Paris affirme en 2010 et 2012 que la RPC « est la plus grande prison au monde pour netizens3,4. » Les délits dont ils sont accusés sont la communication avec des groupes étrangers, la signature de pétitions en ligne et l’appel à des réformes et à la fin de la corruption. L’escalade de moyens mis en œuvre par le gouvernement pour neutraliser les opinions critiques en ligne fait suite à d’importantes manifestations anti-pollution et anti-corruption, ainsi que des émeutes ethniques, dont la plupart ont été organisées via des services de messagerie instantanée, des forums de discussion et des textos. En 2013, la taille de la force de police responsable d’Internet en RPC est estimée à 2 millions de personnes5.

Les entreprises chinoises Baidu, Tencent et Alibaba, qui font partie des plus grandes entreprises du domaine dans le monde, profitent du blocage des rivaux internationaux sur le marché chinois, ce qui favorise la compétition domestique6.

Sommaire

Contexte

Le contexte politique et idéologique de la censure d’Internet trouve son origine dans une des citations favorites de Deng Xiaoping au début des années 1980 : « Si vous ouvrez la fenêtre pour aérer, vous devez vous attendre à faire entrer des mouches ». Cette phrase est en relation avec une période de réformes économiques en Chine pour créer une économie de marché socialiste. Remplaçant les idéologies politiques de la Révolution culturelle, les réformes menées par le pays ont pour but de bâtir une économie de marché et d’ouvrir le marché aux investisseurs étrangers. Toutefois, le Parti communiste chinois souhaite protéger ses valeurs et idées politiques de l’influence d’autres idéologies7.

Internet arrive en Chine en 1994, conséquence et outil indispensable à l’économie de marché socialiste. Depuis lors, avec un accès grandissant, Internet est devenu une plateforme de communication commune et un outil important de partage d’informations. En 1998, le Parti communiste chinois craint que le Parti démocratique chinois (PDC) n’alimente ce nouveau et puissant réseau d’information que les élites du parti ne pourraient pas contrôler8. Le PDC est alors immédiatement interdit et de nombreux arrestations et emprisonnements sont effectués9. Cette même année, le « Projet Bouclier doré » est lancé. Sa première partie dure huit ans pour s’achever en 2006. La seconde partie se déroule entre 2006 et 2008.

Le 6 décembre 2002, les 300 personnes responsables du Projet Bouclier doré dans 32 provinces et villes à travers toute la Chine participent à l’inauguration de 4 jours intitulée « Exposition compréhensive du système d’information chinois »10. Au cours de cet évènement de nombreuses solutions occidentales sont achetées en matière de sécurité Internet, surveillance vidéo et reconnaissance faciale. Il est estimé que 30 à 50 000 policiers sont employés dans ce projet gigantesque11.

Lire la suite ici.

De mes statistiques de blogs : encore des chiffres ahurissants !

http://justinpetitcoucou.unblog.fr/2015/11/22/de-mes-statistiques-de-blogs-encore-des-chiffres-ahurissants/

J’ai déjà évoqué le phénomène le 17 novembre à propos d’une nouvelle cyberattaque démentielle que je venais de subir du 15 novembre 2015 à 17h50 au 17 novembre 2015 à 0h54 : à compter de ce jour, 17 novembre 2015, à 12h42, j’ai vu grimper en flèche mes nombres de visites sur mes trois blogs.

Plusieurs de mes publications connaissaient soudain un succès qu’elles n’avaient jamais rencontré auparavant, mais surtout l’une d’elles, du 13 mars 2015, qui était consacrée à une exécution revendiquée par l’Etat Islamique.

Il s’agit de celle-ci :

http://justinpetitcoucou.unblog.fr/2015/03/13/la-famille-merah-impliquee-dans-une-execution-de-letat-islamique/

Contrairement à ce qui s’était passé en 2014 avec l’un de mes articles relatifs à l’affaire Méric, les lecteurs subitement intéressés par cette publication n’apparaissaient pas factices, ils venaient d’un peu partout via Google.

Le phénomène s’est poursuivi le lendemain à petit rythme jusqu’à 19h25 et s’est alors remis à flamber.

Les événements déclencheurs me semblent avoir été, mardi 17, les déclarations de Christiane Taubira en visite au Stade de France, à moins que ce ne fut la découverte de l’identité de la voix de l’Etat Islamique pour sa revendication des attentats du 13 novembre, des annonces ou révélations faites au public à peu près à la même heure, et jeudi 18, la conférence de presse du procureur de Paris François Molins après l’assaut mené par les forces de l’ordre à Saint-Denis.

En tous les cas, voilà le résultat dans les statistiques de Justinpetitcoucou :

 

graph_month justin 12

 

Pages les plus visitées

Aujourd’hui
Page Hits
/2015/03/13/la-famille-merah-impliquee-dans-une-execution-de-letat-islamique/ 45
/ 39
/2015/11/21/terrorisme-inquietude-autour-dun-vol-a-lhopital-necker/ 6
/2015/11/ 5
/2015/11/21/corruption-a-la-maison-darret-de-brest-des-peines-de-trois-ans-de-prison-requises/ 4
/2015/11/19/ 3
/2015/01/13/amedy-coulibaly-a-l-ecole-du-crime-a-fleury-merogis/ 3
/category/corruption/ 2
/category/calomnie/ 2
/2015/03/31/attentat-psychiatrique-dandreas-lubitz-des-psychiatres-toujours-dans-le-deni/ 2

 

Cette semaine
Page Hits
/2015/03/13/la-famille-merah-impliquee-dans-une-execution-de-letat-islamique/ 8549
/ 278
/2015/01/13/amedy-coulibaly-a-l-ecole-du-crime-a-fleury-merogis/ 209
/2015/08/10/ 67
/2015/08/16/claude-hermant-indic-de-la-gendarmerie-grossiste-en-armes-prohibees/ 48
/2015/01/16/suicides-de-policiers-a-limoges-un-rapport-avec-cherif-kouachi/ 34
/2015/11/12/trojan-vicieux-je-suis-infestee-par-une-de-ces-saletes-depuis-le-12-novembre-2008/ 31
/2015/11/06/des-magistrats-sur-la-sellette/ 24
/page/3/ 20
/search/pascal+luraghi/page/3/ 20

 

Depuis la création du blog
Page Hits
/2015/03/13/la-famille-merah-impliquee-dans-une-execution-de-letat-islamique/ 9414
/ 5168
/2015/01/13/amedy-coulibaly-a-l-ecole-du-crime-a-fleury-merogis/ 2928
/2015/01/16/suicides-de-policiers-a-limoges-un-rapport-avec-cherif-kouachi/ 1569
/category/crime/ 389
/2015/03/30/crash-de-barcelonnette-un-nouveau-scandale-pour-les-laboratoires-servier/ 387
/2015/03/04/nemrod34-sen-va-t-en-guerre-le-deni-en-bandouliere/ 334
/page/3/ 306
/page/2/ 287
/2015/03/14/le-tribunal-administratif-de-toulouse-vandalise-le-8-mars-2015/ 282

 

Statistiques avancées :
 

Visiteurs – 30 derniers jours

Date Visites Unique Rebonds
22/11/2015 65 63 59
21/11/2015 64 60 55
20/11/2015 97 94 79
19/11/2015 129 129 113
18/11/2015 424 416 384
17/11/2015 2842 2817 2496
16/11/2015 64 63 56
15/11/2015 59 58 53
14/11/2015 55 53 40
13/11/2015 22 21 14
12/11/2015 16 16 12
11/11/2015 25 21 12
10/11/2015 18 18 16
09/11/2015 36 33 32
08/11/2015 33 30 24
07/11/2015 13 9 9
06/11/2015 9 8 7
05/11/2015 13 12 9
04/11/2015 11 11 9
03/11/2015 14 13 13
02/11/2015 13 13 11
01/11/2015 14 13 10
31/10/2015 12 12 11
30/10/2015 14 14 11
29/10/2015 13 13 13
28/10/2015 8 8 5
27/10/2015 8 8 7
26/10/2015 14 14 7
25/10/2015 13 10 5
24/10/2015 8 6 4
Unique TOTAL Somme: 4056 Moyenne: 135

 

Pages – aujourd’hui

Page Unique Visites
La famille Merah impliquée dans une exécution de l’Etat Islamique at Justinpetitcoucou 26 26
La famille Merah impliquée dans une exécution de l’Etat Islamique | Justinpetitcoucou 24 24
Justinpetitcoucou › Se connecter 1 3
2015 novembre 19 archive at Justinpetitcoucou 2 2
Amedy Coulibaly : à l’école du crime à Fleury-Mérogis | Justinpetitcoucou 2 2
Justinpetitcoucou 2 2
Antidépresseurs : d’innombrables attentats psychiatriques passés sous silence at Justinpetitcoucou 1 1
De mes statistiques de blogs : encore des chiffres ahurissants ! at Justinpetitcoucou 1 1
Des magistrats sur la sellette… at Justinpetitcoucou 1 1
Autres 6 6

 

Comme vous pouvez le constater, le phénomène se poursuit depuis le 18 de manière modérée.

Il a été aussi très marqué pour Satanistique et plus modeste pour Petitcoucou qui restera le blog où mon Chinois de Thaïlande s’est excité sur l’affaire Méric, tandis que Justinpetitcoucou devient celui des lecteurs intéressés par l’affaire Merah, qui n’a cessé de prendre de l’ampleur depuis 2012.

 

Pour mémoire :

 

https://fr.sports.yahoo.com/news/euro-2016-question-dannuler-affirme-ministre-sports-141436005–spt.html

Euro-2016: « pas question » d’annuler, affirme le ministre des Sports

AFP

Par AFP 17 novembre 2015 17:37
Le ministre des Sports français Patrick Kanner en visite au Stade de France le 17 novembre à Saint-Denis
.
Le ministre des Sports français Patrick Kanner en visite au Stade de France le 17 novembre à Saint-Denis

Le ministre des Sports, Patrick Kanner, a exclu mardi de renoncer à organiser l’Euro-2016 de football en France lors d’une visite au Stade de France, cible vendredi soir de trois attentats à la bombe qui ont fait un mort et plusieurs blessés.

« En aucun cas le sport ne peut être arrêté par le terrorisme », a déclaré à la presse le ministre de la Ville, de la Jeunesse et des Sports, en marge d’une visite dans cette enceinte sportive de Saint-Denis, au nord de Paris.

« L’Euro se tiendra dans des conditions de sécurité maximum, renforcées en lien avec les événements que nous venons de vivre. Mais il n’est pas question d’arrêter cette formidable fête populaire », a-t-il poursuivi, quelques jours après les attentats qui ont fait au total 129 morts dans la capitale et à Saint-Denis.

Jugeant les critiques « déplacées », M. Kanner a demandé de ne pas « paniquer de manière indécente ». « Nous avons montré que nous étions capables de sécuriser nos stades et nous tirons toutes les conséquences pour aller encore plus loin dans la sécurité », a encore dit le ministre, présent au stade « jusqu’au bout » vendredi soir pour assister au match France-Allemagne.

Pour éviter « tout phénomène de panique », la rencontre avait été maintenue et l’évacuation des 80.000 spectateurs s’est faite dans le calme, sans incident.

Accompagné de la garde des Sceaux Christiane Taubira et du secrétaire d’État chargé des Sports, Thierry Braillard, M. Kanner a tenu à « remercier toutes les équipes ui étaient présentes ce vendredi noir » et qui ont concouru au secours.

« Ils ont protégé 80.000 personnes. Il y a eu beaucoup de sang-froid et de professionnalisme », a salué M. Kanner.

A ses côtés, Christiane Taubira a, elle, évoqué l’ »alchimie miraculeuse qui a permis d’éviter un carnage ».

Pour la garde des Sceaux, l’équipe de trois kamikazes qui a actionné sa ceinture d’explosifs à quelques minutes d’intervalle et en trois points distincts aux abords du stade a « échoué ».

« Elle a incontestablement échoué, dans la mesure où nous déplorons un mort, c’est une victime civile de trop, mais elle a échoué. Être aux abords d’un stade qui accueille 80.000 personnes… Et les vies qui ont disparu sont les kamikazes », a-t-elle dit.

L’enquête déterminera « si les terroristes ont essayé de rentrer dans le stade », a renchéri M. Kanner, mais on ne vient pas « innocemment avec trois bombes énormes sur soi uniquement pour se faire exploser de manière isolée. On voulait massacrer un maximum de Français ».

 

http://www.leparisien.fr/politique/attentats-de-paris-seance-musclee-a-l-assemblee-entre-la-gauche-et-l-opposition-17-11-2015-5285649.php

Attentats de Paris : séance musclée à l’Assemblée entre la gauche et l’opposition

Les premières questions au gouvernement depuis les attentats de Paris ont donné lieu à plusieurs passes d’armes musclées ce mardi entre le gouvernement, Manuel Valls en tête, et l’opposition.

 

Aurélie Rossignol (@LilyRossignol) | 17 Nov. 2015, 16h42 | MAJ : 18 Nov. 2015, 01h26
Assemblée nationale, ce mardi. Le Premier ministre, Manuel Valls, a appelé les députés à la retenue et à la dignité lors des premières Questions au gouvernement post-attentats.

Assemblée nationale, ce mardi. Le Premier ministre, Manuel Valls, a appelé les députés à la retenue et à la dignité lors des premières Questions au gouvernement post-attentats.
(capture écran LCP)

 

«Soyons dignes ! » a solennellement asséné ce mardi le Premier ministre aux députés, lors des premières questions au gouvernement depuis les attentats de Paris.

Dans l’hémicycle, les parlementaires ont eu bien du mal à tenir «l’unité nationale» exigée par l’événement. Plusieurs fois relancé sur les mesures sécuritaires que souhaite prendre l’exécutif, Manuel Valls n’a pas résisté à rappeler les manquements de la droite quand elle était au gouvernement. Toute la séance, majoritairement consacrée aux attentats de vendredi, s’est ainsi déroulée dans une ambiance très tendue.

«Nous allons revenir sur toutes les annonces mais au moment où nous parlons les victimes, leurs proches, sont dans la souffrance. Les corps n’ont pas encore été rendus à leur famille. Les Français sont meurtris. Nous devons les accompagner en permanence», a répondu le chef du gouvernement aux députés Les Républicains Laurent Wauquiez et Christian Estrosi qui l’ont relancé sur sa volonté de changer la Constitution.

QUESTION DU JOUR. Attentats : la classe politique doit-elle respecter l’ »Union sacrée » ?

«J’en appelle à la responsabilité de tous»

«J’en appelle à la responsabilité de tous. (…) Il faut aller vite pour répondre à l’attente et l’exigence des Français», a-t-il défendu en assurant que le gouvernement associerait le Parlement aux mesures prises. Sur Twitter, plusieurs internautes ont spontanément manifesté leur «dégoût» et leur «honte» dans un flot de commentaires qui, d’ordinaire, sont peu favorables à la gauche.

Très applaudi en rendant hommage aux forces de police, pompiers, professionnels de santé et enseignants qui ont géré la crise du week-end, le Premier ministre a également été largement hué par l’opposition. L’intervention de Jean Glavany (PS), qui a affirmé que ceux qui s’abstiendraient de l’unité nationale «seraient rejetés aux oubliettes de l’Histoire», n’a pas apaisé la situation. «Soyons des patriotes rassemblés pour abattre le terrorisme», a encore tenté de calmer Manuel Valls, en vain.

«Le gouvernement n’a pas attendu l’opposition…»

Seule une poignée d’élus de droite s’est joint aux applaudissements. Et sans avoir la parole, Charles de la Verpillière (Les Républicains) a lancé au Premier ministre qu’il était «était bien trop tard» pour être patriotes, rappelant également à l’ordre par le président PS de l’Assemblée, Claude Bartolone, de retour au perchoir alors qu’il avait suspendu sa campagne pour les élections régionales en Ile-de-France.

VIDEO. Ambiance tendue ce mardi à l’Assemblée nationale

«Il ne devrait pas y avoir de place ni pour la polémique ni pour l’invective», a prévenu le Premier ministre à l’adresse toute particulière de Laurent Wauquiez, avant de détailler l’intégration de mesures sécuritaires «dans le travail législatif de ses 3 dernières années». Par ailleurs, a-t-il précisé, «le gouvernement est prêt à une discussion. L’intégrer dans une réforme constitutionnelle. Nous sommes prêts à examiner toute solution. Le gouvernement n’a pas attendu l’opposition pour accroître la protection des Français, notamment avec la Loi Renseignement. (…) Monsieur Wauquiez, nous sommes ouverts à cette discussion. Je ne suis pas sûr que parler du passé intéresse les Français…»

Séance «pénible» pour Cécile Duflot

La garde des Sceaux, Christiane Taubira, a quant a elle été huée par une partie de la droite avant même d’avoir commencé à répondre à une question. La ministre de la Justice a sobrement fait le bilan du nombre de corps qu’il restait à identifier depuis les attentats, dans une ambiance toujours aussi électrique.

«C’est plus que pénible d’y assister aujourd’hui (aux questions au gouvernement)», a enfin twitté, en pleine séance, l’ancienne ministre EE-LV Cécile Duflot.

 

http://tempsreel.nouvelobs.com/attentats-terroristes-a-paris/20151117.OBS9664/proche-de-merah-il-a-revendique-les-attentats-de-paris-qui-est-fabien-clain.html

Proche de Merah, il a revendiqué les attentats de Paris : qui est Fabien Clain ?

Timothée Vilars

Publié le 17-11-2015 à 18h06Mis à jour le 18-11-2015 à 14h01

Ce Réunionnais, dont la voix a été identifiée sur la revendication des attentats de Paris, pourrait être un trait d’union entre les filières djihadistes de Toulouse et de Bruxelles.

 

Le visage de Fabien Clain apparaît dans le "Pièces à conviction" sur Mohamed Merah diffusé le 6 mars 2013. (Images France 3)
Le visage de Fabien Clain apparaît dans le « Pièces à conviction » sur Mohamed Merah diffusé le 6 mars 2013. (Images France 3)

 

 

La voix est posée. Les mots, abominables. « Communiqué sur l’attaque bénie de Paris contre la France croisée. [...] Allah est venu à eux par où ils ne s’attendaient point, et a lancé la terreur dans leur cœur… » L’identité de l’homme qui donne sa voix au communiqué audio de revendication des attentats de Paris a été confirmée ce mardi : après avoir longuement étudié l’enregistrement de ce texte en français de 5 minutes 30, diffusé au lendemain des attaques qui ont fait au moins 129 morts, les services spécialisés ont formellement conclu qu’il s’agissait du djihadiste français Fabien Clain.

Le choix par Daech de cet homme bien connu des spécialistes de l’islamisme français est tout sauf anodin. Proche de Mohamed Merah et soupçonné d’avoir téléguidé Sid Ahmed Ghlam lors de l’attaque avortée de l’église de Villejuif, ce Réunionnais pourrait être un trait d’union entre les filières de Toulouse et de Bruxelles.

Un ancien de la filière d’Artigat

Bien qu’âgé de 37 ans, Fabien Clain, alias « Omar », est déjà un vétéran du djihadisme français. Ce natif de la Réunion, converti à l’islam en 1999 ou 2000 avec sa famille dans le quartier du Mirail à Toulouse, apparaît dès 2001, avec son frère cadet Jean-Michel, dans les rapports de surveillance des RG toulousains, comme le révélait « Libération » en août.

Dans ces « vertes années » post-11-Septembre de l’islam radical à la française, Fabien et Jean-Michel Clain dirigent alors un groupuscule de jeunes militants salafistes composés de jeunes de cités et de convertis, surnommé « Clan des Belphégor », un sobriquet issu de la burqa portée par leurs épouses. Clain se rapproche alors rapidement de la communauté d’Artigat en Ariège, où il gravite autour de « l’émir blanc » Olivier Corel, Syrien naturalisé Français d’une cinquantaine d’années qui lui apprendra l’arabe et sera le guide spirituel de toute une génération de futurs djihadistes.

Durant ces années de « formation », il côtoie Abdelkader Merah, le frère aîné de Mohamed, Thomas Barnouin, Laurent Lelièvre ou encore Sabri Essid, autre futur combattant de Daech en Syrie. Le groupe se consolide par le biais de mariages religieux : le père de Sabri Essid, Mohamed Essid, épousera ainsi successivement la mère de Fabien Clain et celle d’Abdelkader et Mohamed Merah.

Selon « Libération », les deux frères Clain partent en 2004 pour l’Egypte avec leurs épouses, pour étudier dans une école coranique de la banlieue du Caire. Mais, surveillé de près, le groupe Clain-Essid, qui tente de mettre sur pied une filière d’envoi de combattants en Irak, est démantelé début 2007. Fabien Clain rentre en France et se présente libre au procès du groupe. Nous sommes alors en 2009 : Fabien Clain est appréhendé et écope d’une peine de cinq ans de prison. Il en fera trois.

Il attaque France TV en diffamation… avant de rallier la Syrie

Pendant sa détention, l’administration pénitentiaire saisit un courrier qu’il adresse à Mohamed Merah, qu’il avait connu quelques années auparavant. Il est toujours en prison lorsque le jeune homme assassine trois militaires, trois enfants et un enseignant d’une école juive toulousaine en mars 2012 avant d’être abattu par la police.

Libéré peu après, interdit de séjour à Toulouse et dans 22 départements, il déménage en Normandie où il dit entamer une existence discrète de professeur d’arabe. Son nom réapparaît le 6 mars 2013, cité à plusieurs reprises dans un reportage de « Pièces à conviction » sur les failles de l’enquête Merah, diffusé sur France 3. Son visage figure également sur un montage photo représentant la galaxie d’Artigat.

De mes statistiques de blogs : encore des chiffres ahurissants ! dans Crime 14577026(Images « Pièces à conviction » – France 3 / Cadre ajouté par l’Obs)

En juin 2013, assurant que sa vie est devenue un « enfer » depuis la diffusion de l’émission, il prend un avocat afin d’attaquer France Télévisions en justice pour « diffamation ».

Je n’ai jamais été proche de Merah ! Quand il a tué tous ces gens, j’étais en prison. J’ai découvert cela dans ma cellule », s’insurge-t-il dans une déclaration publiée par  »20 Minutes ».

Prévenu par l’un de ses élèves de la diffusion de l’émission, le trentenaire, qui ne nie rien de son passé mais veut « refaire sa vie », se plaint en ces termes : « C’était une catastrophe. Tout le monde s’est passé le mot très rapidement. J’ai vite été assimilé au tueur d’enfants. [...] On est dans une petite ville. On sent tous les regards sur nous. Alors que je voulais juste refaire ma vie tranquillement… »

Fabien Clain choisit pourtant de s’évanouir dans la nature. Il rallie la Syrie et les rangs de Daech, vraisemblablement dans le courant de l’année 2014, tout comme Sabri Essid et une dizaine de membres du groupe de Toulouse.

De là, il reste en contact avec des aspirants-djihadistes en France : il est ainsi considéré comme l’un des instigateurs de l’attaque avortée en avril contre une église à Villejuif, menée par l’étudiant algérien Sid Ahmed Ghlam. Deux complices de Ghlam, Macreme A. et Thomas M., auraient ainsi été directement recrutés par Fabien Clain, assurait « Le Monde » début août. Toujours selon les informations du « Monde », Fabien Clain avait déjà menacé le Bataclan en 2009 en raison du sionisme supposé de ses propriétaires.

Ce mardi, l’identification de sa voix sur la bande sonore du communiqué des attentats de Paris apporte la dernière pièce du puzzle : en l’associant aux attaques de la filière de Molenbeek, Daech montre que ses différentes sphères djihadistes sont plus que jamais interconnectées pour faire front commun contre la France. Et confirme que ses attaques ramènent toujours au même petit noyau d’individus.

Timothée Vilars

Nouvelle cyberattaque des terroristes Luraghi et consorts

A compter de dimanche 15 novembre 2015 à 17h50, et jusqu’à cette nuit, mardi 17 novembre 2015 à 0h54, soit durant plus de 31 heures, j’ai essuyé une cyberattaque comparable à celle, beaucoup plus modeste, du 13 octobre 2015 entre 1h31 et 1h35, et celle, déjà tout à fait démentielle, des 6 et 7 novembre 2015, qui avait débuté le 6 à 15h11 pour se terminer près de 24 heures plus tard, soit le 7 à 14h55.

Adresses IP des sources :

IP-Adresse: 49.213.10.111
Provider: Henderson Data Centre Ltd
Region: San Po Kong (HK)

 

 

IP-Adresse: 158.69.193.46
Provider: Sparta Inc. AESO
Region: Lake Forest (US)

 

 

IP-Adresse: 158.69.201.163
Provider: Sparta Inc. AESO
Region: Lake Forest (US)

 

 

IP-Adresse: 167.114.185.211
Provider: Ashton Systems Corporation
Organisation: SingleHop
Region: Mcallen (US)

 

 

 

IP-Adresse: 167.114.185.215
Provider: Ashton Systems Corporation
Organisation: SingleHop
Region: Mcallen (US)

 

 

 

Par ailleurs, depuis aujourd’hui, mardi 17 novembre 2015, à 12h42, mes publications du 13 mars 2015 connaissent un succès inattendu.

Moi qui d’habitude ne vois pas grand monde sur mes petits blogs couillus, j’en suis ébahie.

1234

Le Club des Jeunes |
Collectif citoyen de Monfla... |
JCM Consultant |
Unblog.fr | Annuaire | Signaler un abus | Hug Lo
| Reelnew
| coachingmeteo