N'OUVRE PAS CE CV 😨

Поделиться
HTML-код
  • Опубликовано: 10 дек 2024

Комментарии • 107

  • @wakedxy
    @wakedxy  Год назад +24

    Le bouton like est gratuit et c'est l'un des meilleurs moyens de soutenir la chaine 😉

    • @yvansimon6686
      @yvansimon6686 Год назад

      Salut waked est que c'est possible de recupéré les données de se ramsomware?

  • @NoobosaurusR3x
    @NoobosaurusR3x Год назад +4

    Très bonne prez !
    Merci pour cette vidéo, ça fait plaisir de voir ce genre de chose. c'est peut-être moins grand public, je comprends, mais c'est vraiment top.

  • @soufianehakam34
    @soufianehakam34 Год назад +1

    Merci pour cette superbe présentation très instructive 🙏🏾👌🏼👍

  • @buzznroses1033
    @buzznroses1033 Год назад

    Super explications Tristan, bravo 😻

  • @MrTutOxX
    @MrTutOxX Год назад +2

    Très intéressante comme vidéo ! Merci !

    • @wakedxy
      @wakedxy  Год назад +1

      Avec plaisir! Merci Tristan.

    • @nom4171
      @nom4171 Год назад

      Merci a vous

  • @AutoradioMultimedia
    @AutoradioMultimedia Год назад +1

    Super intéressant. Mais super compliqué.
    Quelqu’un connais deadbolt

  • @fred8653
    @fred8653 Год назад

    Super vidéo, très instructive !!
    Merci pour ce genre de contenu, j'adore
    ++++++

    • @wakedxy
      @wakedxy  Год назад

      De rien et merci

  • @RachadRAR
    @RachadRAR Год назад +1

    vous êtes très bon et je vous remercie

  • @PMX-tn7dm
    @PMX-tn7dm Год назад

    Hello, j'adore tout ce que tu fait, est-ce que vous pourriez faire une analyse sur comment un fichier apk s'introduit sur notre Android et iOS et pourquoi il est difficile d'être repéré et comment peut-on le trouver et surtout réussir à retracer sa date d'installation .

  • @Lanfeust-yc7hy
    @Lanfeust-yc7hy Год назад +1

    Encore une super vidéo , cependant, il serait bien de donner une solution pour couvrir ce genre d'attaque. Perso, si je vois qu'ilya pas de macro dans le fichier c'est qu'il est sur. Comment faire pour ne pas se faire pieger .

    • @nom4171
      @nom4171 Год назад +1

      Bonjour un edr peut détecter ce genre de comportement. Wazuh par exemple le détecte

  • @LeCrack54
    @LeCrack54 Год назад

    Oh magnifique ! Merci

  • @ethamin_
    @ethamin_ Год назад +6

    wtf ! Je m'attendais à un fichier word avec macro mais là c'est carrément impressionnant

    • @ethamin_
      @ethamin_ Год назад +2

      usurpation de nom de domaine dans le mail et fichier qui n'a pas besoin de macro, perso je pourrais me faire avoir.

    • @wakedxy
      @wakedxy  Год назад

      Clairement , pas besoin d'activation de macro.

    • @ethamin_
      @ethamin_ Год назад

      @@wakedxy Une video pour nous expliquer ce tour de passe passe ? 😯

    • @J2meMaster
      @J2meMaster Год назад

      Dans la vraie vie les mail sont vérifiés par authentification spf dans 95% des cas donc c est filtrer avant même récéption du mail ...

    • @wakedxy
      @wakedxy  Год назад

      @@J2meMaster yes il le disait dans l'interview mais c'est juste que j'ai accidentellement coupé la partie. Après le partage peut très bien se share via un share ou un périphérique de stockage externe.

  • @MamadouBa-gg2hu
    @MamadouBa-gg2hu Год назад

    Merci pour cettev idéo, c'est intéressant

  • @nom4171
    @nom4171 Год назад

    Je tiens à préciser que la vulnérabilité n'est pas follina, dans le cas de follina une fenêtre de troubleshooting apparait avant l'exécution de la commande.

  • @akm7211
    @akm7211 Год назад

    super demo !

  • @renauddecroix775
    @renauddecroix775 Год назад +1

    Slt waked ,sa fait un bon moment que je te suis .
    J adore ta façon d expliquer les chose ,je comprends facilement la logique de fonctionnement.
    J aimerait aprendre ,mais je ne ces pas par où commencer .
    Aurait tu t'es site avc des leçon gratuite
    A savoir que je ne métrise déjà pas linux .
    Peut tu m orienté.
    PS : je fais un peu de codage en c++

    • @wakedxy
      @wakedxy  Год назад +1

      Hello, merci pour ton soutien, pour mes conseils je t'invite à suivre cette vidéo : ruclips.net/video/egT2hTgpBHc/видео.html

  • @aurelaurel3208
    @aurelaurel3208 Год назад

    C'est génial 💪

  • @maxali6591
    @maxali6591 Год назад +1

    Ce que j'aime dans ce taf c'est qu'on en apprend réellement tous les jours 😊.
    Merci pour le transfert de compétences.
    Ps : les siem c'est pour les faibles 😂

    • @nom4171
      @nom4171 Год назад

      Je suis faible alors 😂

  • @MrMarkham89
    @MrMarkham89 Год назад

    Très interressant !

  • @idepop4631
    @idepop4631 Год назад

    Après avoir activé le ransonware, toutes les lignes de commandes sont exécutées sur quelle machine ?

    • @wakedxy
      @wakedxy  Год назад

      C'est à dire ? C'est une vidéo forensic pour info

  • @algoconcept
    @algoconcept Год назад

    Au toooop !! 🦾

  • @Deepcodeur
    @Deepcodeur Год назад +5

    Il a dévoilé tout nos secrets 😂

  • @kilaposhi
    @kilaposhi Год назад

    Super vidéo !

  • @gvoid8854
    @gvoid8854 Год назад

    Quel crack !

  • @cedrickahoue4599
    @cedrickahoue4599 Год назад +1

    Est-ce que c'est possible de le faire avec un pdf si tel est le cas comment s'en prémunir ?

    • @nom4171
      @nom4171 Год назад +1

      Docx, xlsx, pptx, pdf, zip, jpg,png.... Bref toutes les extensions possible

    • @wakedxy
      @wakedxy  Год назад +1

      Peu importe le format les conseils sont les memes, s'assurer de la fiabilité de l'expéditeur, en cas de doute, utiliser un environnement de sandbox pour ouvrir le fichier (Pour ce dernier conseil attention, il ne faut pas uploadé des documents sensibles.)

    • @gabf8696
      @gabf8696 Год назад

      ​@@nom4171 merci pour la démonstration. Est-ce que l'on est protégé avec une suite office avec les dernières mises à jour ?

    • @nom4171
      @nom4171 Год назад +1

      ​@@gabf8696 absolument pas cette technique fonctionne aussi sur les.pack office macos, c'est pas une vulnérabilité donc pas de patch 😅

    • @gabf8696
      @gabf8696 Год назад

      ​@@nom4171 ok donc c'est vraiment flippant 😅 dernière question, est-ce que c'est une technique publique ou le fruit de tes recherches ? Mon but est d'évaluer le risque pour l'organisation dans laquelle je travaille.

  • @ndiayha_ck
    @ndiayha_ck Год назад +1

    merci wacked xy pour cette vidéo

    • @wakedxy
      @wakedxy  Год назад

      C'est un plaisir

  • @MsThedarkblood
    @MsThedarkblood Год назад

    Super démonstration. Par contre ils me viennent une question, s'il y a un randsomware vraiment méchant sur le PC, comment on fait pour cloner la mémoire et le disque sans que les fichiers cloné soit lui-même chiffré ? 😅

    • @lolean17
      @lolean17 Год назад

      faut cloner avant donc backup

  • @oumaryasserdiallo4338
    @oumaryasserdiallo4338 Год назад

    C'est une presentation super

  • @artemisdeveloppeur5422
    @artemisdeveloppeur5422 Год назад

    trés bonne video,j'ai eu le tour avec le logiciel chromium pc chiffré avec demande de ranson et le gars etais dessus car a chaque fois que je refusais chromium le gars me le remettais dans les archives donc resultat aprés formatage le disque dur a laché

  • @LVN1618
    @LVN1618 Год назад +2

    8:19 qu'est ce que tu caches sous ton sourire ? 😂

    • @wakedxy
      @wakedxy  Год назад

      😂je pensais que ca n'allait pas se remarquer

    • @quentinc9248
      @quentinc9248 Год назад

      @@wakedxy J'ai explosé de rire en voyant ça 🤣🤣

    • @wakedxy
      @wakedxy  Год назад

      @@quentinc9248 🤣

  • @corpse307
    @corpse307 Год назад

    super vidéo pour l'injection de commande c'est pas via avec un fonctionnalité de word qui permet de partagé des datas entre application et qui est désactivé par défaut depuis les majs et permet l’exécution de code ? sinon nice pour la partie forensic

    • @nom4171
      @nom4171 Год назад

      Merci non c'est bien une exécution de commande il n'y a rien a activer en amont

    • @corpse307
      @corpse307 Год назад

      @@nom4171 ok je pensais que sa aurais pu être avec la fonctionnalité dde qui permet d'executer des commandes mais avec les maj de word c'est plus actif par defaut

  • @5.0ghzman87
    @5.0ghzman87 Год назад

    Vous devriez expliquer par quel mécanisme l'attaquant arrive a exécuter du code a partir de l'ouverture d'un PDF ou fichier Word. Un editeur de texte comme word n'est pas censé pouvoir faire ça. Précisez si l'attaquant passe par une CVE pour que les gens qui regarde la vidéo puisse verifier leurs versions de word, c'est quand même le plus important.

    • @wakedxy
      @wakedxy  Год назад

      Ce n'est pas du tout une exploitation de CVE, après l'objectif de la vidéo est surtout l'analyse forensic. On ne peut pas s'amuser à partager des tutos d'injection de payload dans un fichier word , ca serait juste un moyen d'armer les skiddies.

    • @baboulinet2254
      @baboulinet2254 Год назад

      @@wakedxy Enfin y'a quand même un script caché dans le document, qui est probablement lancé automatiquement par word, puis qui fait de l'escalation de privilège non ? C'est quand même un exploit non ? Il dépend probablement de la version de word non ? et de l'OS ?

    • @5.0ghzman87
      @5.0ghzman87 Год назад

      @@baboulinet2254 @wakedxy Mais oui, c'est ça que je comprend pas. Les éditeurs de logiciel ne sont pas censé permettre a un attaquant d’exécuter du code sans l'accord de l'utilisateur. C'est pas anodin, quand un chercheur découvre que c'est possible (du genre Follina l'année dernière) l'éditeur s'alarme pour régler le problème rapidement ou sortir un patch. J'ai du mal a croire que n'importe qui puisse lancer du code a partir de l'éxecution d'un docx sur la version courante d'un logiciel d'une grosse entreprise comme microsoft.
      Ceci dit la parti de la vidéo sur la recherche forensique est très intéressante.

    • @nom4171
      @nom4171 Год назад

      ​@@5.0ghzman87 bonjour c'est moi qui ai créé le payload. Pour faire simple je détourne une fonction de la suite Office (il fonctionne aussi sur macos) afin d'exécuter du code qui permet de bypass l'AV et pare-feu. Comme le vidéo parle de forensic il n'y à pas de but a montrer le payload. Cordialement

  • @garlickmra8392
    @garlickmra8392 Год назад

    Comment a-t-il fait pour avoir dd.exe sur son Windows, car il ne l'est pas par défaut.

    • @nom4171
      @nom4171 Год назад

      dd.exe est un utilitaire GNU tu peux donc le télécharger sans soucis

  • @R41_NC
    @R41_NC Год назад +1

    Je trouve pas de chaine YT pour X-No 😅🔫 quelqu'un à une info? au passage merci Wakey pour cette vidéo

    • @wakedxy
      @wakedxy  Год назад

      Merci. J'ai laissé son LinkedIn en description de la vidéo. Il n'a pas de chaîne RUclips

  • @hansnakatomi
    @hansnakatomi Год назад

    Avec un chat en fond d'écran je me demande si ça n'est pas le PC de @precessusthief 😅
    Belle démonstration d'investigation et très instructif 👌

  • @artemisdeveloppeur5422
    @artemisdeveloppeur5422 Год назад

    tout a fais le cle USB petu etre affecté par le port LAN

  • @tonyhubert9404
    @tonyhubert9404 Год назад +2

    On m’as volé le first comm 😂 merci de ce contenu 👍🏻

    • @wakedxy
      @wakedxy  Год назад +1

      Hh pas assez rapide. Merci!

  • @charlieflaux4021
    @charlieflaux4021 Год назад

    Bonsoir j’aimerais que quelqu’un m’éclaire, j’ai plein de faux comptes Snapchat qui font que m’ajouter est ce un programme malveillant pour me pirater ou c’est autre chose

    • @wakedxy
      @wakedxy  Год назад +1

      Ou simplement des bots, dans le doute change ton mdp et assure toi d'avoir la double authentification activée.

    • @charlieflaux4021
      @charlieflaux4021 Год назад

      @@wakedxy merci

  • @ByZarkem_
    @ByZarkem_ Год назад

    Sa m’aurais aider de savoir comment il a envoyer l’émail via le terminal spoofer 😭

    • @wakedxy
      @wakedxy  Год назад +1

      Aider à attaquer ?

  • @gwenaelloezic6931
    @gwenaelloezic6931 Год назад

    C'est très intéressant, moi je suis random et en y réfléchissant j'me dit qu'on à pas forcément (90% des gens j'imagine) tout les tools que tu à prévu sur t'a session pour pouvoir analyser les ram et autres... est-ce qu'il existe des Windows modifié par des gens bienveillant avec tout ce genre d'outils préinstallé au cas ou quelqu'un de compétant aurai besoin de ce genre de manip? disons le minimum.

    • @zeynnn
      @zeynnn Год назад

      tu parle uniquement des tools pour faire la capture memoire ?

    • @gwenaelloezic6931
      @gwenaelloezic6931 Год назад

      @@zeynnn De manière générale, avoir le minimum pour pouvoir réagir à ce genre d'attaque quoi :)

    • @StephaneVFX
      @StephaneVFX Год назад

      @@gwenaelloezic6931 débrancher.. reinstaller windows

    • @z33z25
      @z33z25 Год назад

      @@gwenaelloezic6931 alors de Windows exprès pour la sécurité je ne sais pas (il faut chercher), mais des distrib Linux avec beaucoup de tools ça c’est sûr la distrib Debian y a Kali et Parrot qui sont populaires, après niveau plus avancé il existe blackarch qui utilise arch (plus difficile parce que c’est toi et ta paires de Connaissances pour faire la configuration de l’OS).
      Mais sinon tu peu prendre n’importe quelle OS unix,Linux et/ou Windows, tu peu utiliser les tools faut simplement connaître le nom et surtout comment ils fonctionnent puis il reste simplement plus qu’à installer.
      Bon, tu pourras installer avant si tu veux apprendre avec là pratique, mais ne néglige pas la théorie avec la documentation.
      Également, il va falloir apprendre la ligne de commande de ton système d’exploitation.
      Voilà j’espère avoir répondu à ta question, bonne journée.

  • @antoinehazebrouck8053
    @antoinehazebrouck8053 Год назад

    Quel est le mécanisme malicieux ici s'il n'y a pas de macro ?
    Hypothèse : le docx va chercher un dotm qui lui contient une macro
    Est-ce ça ?

    • @nom4171
      @nom4171 Год назад

      Non le docx exécute bien une commande

    • @antoinehazebrouck8053
      @antoinehazebrouck8053 Год назад

      @@nom4171 comment cela est-il fait ? Pouvez-vous donner davantage d'explication svp ?

    • @nom4171
      @nom4171 Год назад

      Malheureusement je ne peux pas fournir d'information en public comme ça surtout pour des commandes malveillantes .

    • @antoinehazebrouck8053
      @antoinehazebrouck8053 Год назад

      @@nom4171 pouvez-vous accepter ma demande de connexion LinkedIn ?

  • @niko__bellicJR
    @niko__bellicJR Год назад

    😭 moi qui me croit en sécurité avec mon pauvre anti virus , j’ai vue meme sa il passe à travers les hackers …

  • @niko__bellicJR
    @niko__bellicJR Год назад

    Waked 25 min dans la video ❤ , tu ai dans quel pays ?

  • @obionecorps6519
    @obionecorps6519 Год назад

    Super je veux apprendre moi aussi réussi a créer ce virus

    • @yan_dek783
      @yan_dek783 Год назад

      Ce n'est pas le but apprend a me créé toi même tu es pathétique

  • @KiyoshiNara
    @KiyoshiNara Год назад +3

    First

  • @vidaltontsa7374
    @vidaltontsa7374 Год назад

    très intéressant, dommage qu'il montre pas comment il a fait l'attaque

    • @wakedxy
      @wakedxy  Год назад

      Ce n'était pas l'objectif de la vidéo

  • @shillenzez549
    @shillenzez549 Год назад

    Super vidéo !