Différence entre virus, troyens, etc. :
Différence entre virus, troyens, etc.
Même que la plupart des gens croient toujours que les virus et toutes autres sortes de bestioles informatiques n’attaquent que les ordinateurs de grandes firmes, des banques, des sites Internet de gouvernements, etc.
Loin de là !!! De nos jours les individuels et scripts kiddies, qui s’amusent à produire et/ou reproduire des petits virus (plus ou moins inoffensifs, mais cela existe toujours), se font rare, tandis que des groupes bien organisés, appelés aussi la mafia informatique, opèrent de partout au monde.
Cette mafia informatique regroupe le savoir de plusieurs dizaines (voir même centaines) de personnes pour distribuer du code malicieux afin d’infecter le plus possible d’ordinateurs de personnes privées, dans le seul but d’en tirer profit !!!
Une fois ces ordinateurs infectés par des troyens (trojans, chevaux de Troie), contenant des backdoor (portes dérobées) et des keylogger (enregistreurs de frappe clavier), ils deviennent des PC zombies qui sont intégrés dans un botnet, un réseau d’ordinateurs non sécurisés, infectés et téléguidés par la mafia informatique. Le botnet est souvent aussi appelé un réseau de machines compromises.
Voir ici pour plus de détails :
Tout sur les botnets.
Ces botnets sont employés (téléguidés par leur botherder) pour faire des actions illégales. Ces actions illégales consistent à faire des attaques du type DDOS (déni de service), de voler des informations personnelles tels que les identifiants et les clés d’activation et mots de passe. Et/ou encore simplement que ces PC zombies sont mis dans un état dormant pour ne pas se faire repérer. Ils seront réveillés le moment voulu par le(s) client(s) qui les a loués. Eh bien oui, ces botnets sont loués, même qu’il y a des enchères dans les forums d’underground pour les acquérir. Imaginez-vous que des extrémistes s’en servent !? Le djihad informatique (guerre sainte) pourrait avoir lieu !!! Et pourtant le djihad informatique a été annoncé déjà, aura-t-il lieu ???
Djihad informatique
Pour plus d’informations sur les botnets, nous vous conseillons de lire les excellents articles de XMCO Partners à l’adresse URL
Tout sur les botnets.
Rappelons que ces attaques ne visent pas seulement les ordinateurs Windows ® !!! Chaque ordinateur (Windows, Mac, Linux, etc.) est équipé d’office, ou nécessitera tôt ou tard, ce que l’on appelle les utilitaires indispensables. Ces utilitaires indispensables, tels que Adobe Acrobat Reader, Java, Firefox, Internet Explorer, Opera, Flash Player, Winzip, QuickTime, ITunes, etc. ne sont pas sécuritaires !!! Dans des intervalles réguliers les experts de sécurité informatique trouvent des failles (vulnérabilités) critiques.
Ces vulnérabilités critiques permettent d’injecter du code (code injection) malicieux quand ces utilitaires ne sont pas mis à jour. Comme ces « utilitaires » sont indépendants du système d’exploitation (O.S.), tout ordinateur (Windows, Mac, Linux, et autres) peut devenir la proie (ou l’est déjà) de ces attaques, appelés Cross site scripting (XSS) !!! Pour plus d’informations sur le Cross site scripting (XSS), veuillez lire notre article
Nouvelle variante d'attaques, le « drive-by-download »
Et voici encore quelques liens vous montrant les dernières vulnérabilités, vous montrant la gravité :
Nouveaux correctifs et nouvelles vulnérabilités
Nouveaux correctifs et nouvelles vulnérabilités
Nouveaux correctifs et nouvelles vulnérabilités
Afin d’être sûr que tous ces utilitaires indispensables soient à jour et disposent ainsi des derniers correctifs de sécurité, nous avons créé un didacticiel (seulement pour Windows), qui vous guidera à travers l’utilisation, lequel que vous pouvez télécharger à l’adresse URL :
Scan gratuit des logiciels installés
Contrairement à ce que pensent les utilisateurs de Mac et de Linux, ces ordinateurs sont aussi exposés aux risques !!! Actuellement différents troyens circulent sur Internet, tentant d’infecter les Mac.
Depuis les années 2001-2002, des virus ELF (Executable and Linkable Format) circulent sur Internet. Ces virus ELF sont comparables aux fichiers .exe (executables) de Windows®, que l’on surnomme aussi des fichiers PE (Portable Executable).
Vous allez certainement dire maintenant « Ce n’est pas possible, il faut avoir les droits root sur Linux pour exécuter… ». J’entends cette phrase là à chaque fois (trop souvent) quand je discute sécurité avec un « Linuxien ». Mais sachez que certains de ces virus ELF sont capables de se procurer les droits root et de s’exécuter grâce à des vulnérabilités des utilitaires indispensables qui sont installés sur l’ordinateur !!! N’oublions pas non plus les rootkits, qui sont programmés pour obtenir les droits root et qui viennent d’ailleurs du monde Unix, dont Linux fait partie. Soyez vigilants !!!
Les programmeurs de malware (virus, ver, troyen, backdoor, rootkit, etc.) trouveront toujours une faille pour exploiter n’importe quel système d’exploitation !!! Dès qu’un système d’exploitation atteint une propagation suffisante, il devient intéressant pour la mafia informatique !!! Ceci est certainement le cas maintenant pour le Mac avec la vente de millions d’appareils IPhone et du prix intéressant de son nouvel O.S. Leopard, qui promet aussi une vente forte.
En ce qui concerne Linux, cela ne devrait tarder. Une grande chaîne de distribution d’ordinateurs, avec 600 filiales, veut prochainement vendre des ordinateurs avec Linux préinstallé. Pas besoin de dire que le nombre de PC présents augmentera et que la mafia informatique est déjà au qui-vive !!!
Linux
Linux
Linux
Sans oublier que nous sommes proche des fêtes et comme chaque année, la fin de l’année promet toujours de nouvelles attaques. Soyez au qui-vive !!!
L’être humain n’est as parfait, loin de là. Par conséquent, tout ce qu’il crée ne peut l’être !!!
Bibliographie :
Hakin9 10/2007 (Hardcore IT Security Magazine) :
Hakin 9
L’actu Sécu 15/2007 de XMCO-Partners :
Actu sécu juin 2007