Vous n'êtes pas identifié(e).
Pages : 1
Cheval de Troie, action discrète
Le ministère de l'Économie, des Finances et de l'Industrie a été victime d'une attaque utilisant le principe du Cheval de Troie. Explication.
Hors ligne
La question technique : pourquoi un document PDF peut-il être utilisé comme vecteur viral ?
Parceque désormais, un document PDF peut embarquer du javascript....Ce que les concepteurs de virus se sont empressés d'exploiter.
Pour votre sécurité, mon conseil: désactivez javascript dans Adobe Reader.
Hors ligne
Et on continue à nous expliquer que le vote par internet peut être sécurisé, alors qu'un virus espionnant les votes peut être installé sur mon ordinateur et rester silencieux et indétecté.
En France, le vote par internet a été utilisé pour les prud'hommes à Paris, il a été imposé pour l'élection des membres du conseil de l'ordre des infirmiers, il le sera prochainement pour les personnels de l'éducation nationale, il est autorisé pour les élections des représentants des CE dans les entreprises, pour l'élection des conseils des universités et même pour des ***élections politiques*** : l'Assemblée des Français de l'Etranger (qui ensuite élit 12 sénateurs).
C'est maintenant qu'il faut réagir.
pétition nationale pour le maintien du vote papier (déjà plus de cent mille signatures)
http://www.ordinateurs-de-vote.org/Comment-agir.html
Hors ligne
haaa... Enfin quelqu'un qui ne mélange pas tout...
Sur France Info, toute la journée ils ont dit qu'un cheval de troie était une sorte de virus...
Merci pour cette vulgarisation qui a le mérite de ne pas tout mélanger.
Hors ligne
mouais
Vous avez juste oublié de préciser que ce genre de scénario n'est possible que sous Windows, car l'utilisateur a malheureusement par défaut tous les droits admin ...
________________________________________________________________
"In my opinion MS is a lot better at making money than it is at making good operating systems." Linus Torvalds
Hors ligne
La question technique : pourquoi un document PDF peut-il être utilisé comme vecteur viral ?
Parceque désormais, un document PDF peut embarquer du javascript....Ce que les concepteurs de virus se sont empressés d'exploiter.Pour votre sécurité, mon conseil: désactivez javascript dans Adobe Reader.
Il n'y a pas que le PDF qui soit un vecteur d'attaque (même si Acrobat reader a été, il est vrai, bourré d'alertes de vulnérabilité ces derniers temps). Il y a / a eu des failles dans les librairies pour lire des images, pour lire le HTML, dans les interpréteurs javascript, ...
Mais même sans ça, bien des gens ouvrent un fichier rapport.exe s'il a été envoyé par une personne de confiance (et beaucoup ignorent qu'il est très facile de faire un email qui semble envoyé par quelqu'un d'autre).
Beaucoup de gens ignorent que le plus gros problème de sécurité des ordinateurs est situé entre la chaise et l'écran.
Hors ligne
mouais
Vous avez juste oublié de préciser que ce genre de scénario n'est possible que sous Windows, car l'utilisateur a malheureusement par défaut tous les droits admin ...
Faux: il n'y a pas nécessairement besoin des droits admin pour installer un cheval de troie. Et il y a fort a parier qu'a Bercy les utilisateurs n'aient pas les droits admin.
Par définition, un utilisateur doit pouvoir lire ses fichiers. Ca tombe bien, c'est ce que veut avoir le cheval de troie. Et vu qu'il a les mêmes droits que l'utilisateur qu'il l'installe...
Hors ligne
Bonsoir Erwan Cario,
Z'avoue ne pas comprendre la teneur de votre article.
"Dans le cas de Bercy, il s’agissait d’un document pdf joint à un mail usurpant l’identité d’une personne de confiance."
???
Mon anti-virus l'aurait détecté...
"Un utilisateur averti pourra, en allant vérifier dans la liste des programmes en cours d’exécution, repérer son existence, mais, pour le commun des mortels, c’est plus compliqué"
Bla bla bla !
Ne pas confondre un utilisateur lambda et une Administration. La sécurité 0 n'existe pas, mais ce n'est pas à de vieux singes que vous allez montrer les grimaces.
Les systèmes d'alerte de sécurité réseaux ne POUVAIENT que fonctionner...
Nouveau code malicieux ? A d'autres !!!...
Mais ze vous remercie de votre article qui remet les pendules à l'heure...
Cordialement
.
Hors ligne
Et on continue à nous expliquer que le vote par internet peut être sécurisé, alors qu'un virus espionnant les votes peut être installé sur mon ordinateur et rester silencieux et indétecté.
En France, le vote par internet a été utilisé pour les prud'hommes à Paris, il a été imposé pour l'élection des membres du conseil de l'ordre des infirmiers, il le sera prochainement pour les personnels de l'éducation nationale, il est autorisé pour les élections des représentants des CE dans les entreprises, pour l'élection des conseils des universités et même pour des ***élections politiques*** : l'Assemblée des Français de l'Etranger (qui ensuite élit 12 sénateurs).C'est maintenant qu'il faut réagir.
pétition nationale pour le maintien du vote papier (déjà plus de cent mille signatures)
http://www.ordinateurs-de-vote.org/Comment-agir.html
c'est clair !!!
(je crois que j'ai déjà signé )
aka ParisForce sur Raging Thunder II /iPhone, internet multiplayer. :-D
minicheck.tumblr.com
Hors ligne
Bonsoir Erwan Cario,
Z'avoue ne pas comprendre la teneur de votre article.
"Dans le cas de Bercy, il s’agissait d’un document pdf joint à un mail usurpant l’identité d’une personne de confiance."
???
Mon anti-virus l'aurait détecté...
Il s'agissait probablement d'un cheval de troie développé pour l'occasion, donc non répertorié par les anti-virus. Les anti virus ont une part de protection pro-active, mais elle est loin d'être exhaustive. Les anti-vuris protègent essentiellement contre les menaces prévues (signatures de malware, etc).
Hors ligne
Et la marmotte elle plie le papier d'alu pour envelopper le chocolat et elle envoie le tout en chine !!
Hors ligne
Hé Killerdemouche ! Continues avec les mouches, des fois elles ont des protections pro-actives elles aussi !!! Si, si, pro-actives les protections ...
Et toi quand tu met un préservatif il te protege des chevaux ??
Hors ligne
Bravo Erwan pour cet article bien écrit sur un sujet très technique, vu le nombre de bêtises que l'on peut lire dès qu'il s'agit de sécurité informatique ça mérite un achievement "Conquérant de Troie".
Hors ligne
Non mais osef de savoir s'il faut couper le fil rouge ou le fil bleu. Bien sûr qu'infiltrer est un métier à part entière et qu'on ne saura jamais (à moins d'en faire son métier ^^) tous les méchanismes qui permettent des intrusions.
Moi, ce que je veux savoir c'est s'ils ont identifié la source?
J'ai du mal à croire que l'information ne circule que dans un seul sens et que le hacker demeure toujours masqué, tel un Arsène Lupin des temps modernes.
Mais je vois qu'il y a plein d'experts par ici alors je demande naïvement: Est-il donc si difficile de dresser la liste de tous les process qui ont le droit de tourner sur une bécane et d'interdire tous les autres?
Hors ligne
Mais je vois qu'il y a plein d'experts par ici alors je demande naïvement: Est-il donc si difficile de dresser la liste de tous les process qui ont le droit de tourner sur une bécane et d'interdire tous les autres?
C'est faisable, mais c'est une technique contraignante et surtout déjà obsolète. Car les chevaux de Troie modernes savent se rendre indetectables par ce type de méthode: ils n'agissent pas en tant que processus mais s'injectent en tant que threads dans d'autres processus.
Pour simplifier ce concept très technique, disons qu'il va modifier un programme légitime (par exemple l'explorateur windows) pour qu'il fasse, en plus de ses actions legitimes, les actions que souhaite le pirate.
Hors ligne
Merci pour la réponse.
En effet, je me vois mal me passer de l'explorateur windows. Et je me vois mal surveiller chaque thread. ><
Hors ligne
Z'avoue ne pas comprendre la teneur de votre article.
Pas seulement )
"Dans le cas de Bercy, il s’agissait d’un document pdf joint à un mail usurpant l’identité d’une personne de confiance."
???
Mon anti-virus l'aurait détecté...
Il est donc magique. S'il est vrai que les AV embarquent en plus du système de détection par signature, un système de détection comportemental, il est impossible de détecter avec certitude qu'un logiciel a un comportement illégitime. Pour simplifier, c'est comme si les gardiens de la paix arrêtaient des citoyens sous des critères divers (regards louches, couleur de peau anormale, etc). Les logiciels AV deviendraient inutilisables en raison d'un nombre élevé de faux-positifs, et seraient désactivés par leur utilisateur.
"Un utilisateur averti pourra, en allant vérifier dans la liste des programmes en cours d’exécution, repérer son existence, mais, pour le commun des mortels, c’est plus compliqué"
Bla bla bla !
Ne pas confondre un utilisateur lambda et une Administration. La sécurité 0 n'existe pas, mais ce n'est pas à de vieux singes que vous allez montrer les grimaces.
La sécurité 0 existe, c'est quand tu as un réseau wifi ouvert sans Wep, ou que tu utilises ton OS avec un utilisateur privilégié. Toi-même en tenant de dénoncer un prétendu amalgame, tu en fais un énorme : tu confonds administration avec fonctionnaires. Les humains ne sont pas tous au fait de la technologie. Je connais de (trop) nombreuses personnes qui ont de très bonne capacités cognitives, mais qui n'entendent rien aux SI. Ce n'est aucunement une question d'intelligence, c'est véritablement une question d'intérêt.
Les systèmes d'alerte de sécurité réseaux ne POUVAIENT que fonctionner...
C'est plus compliqué que ce que tu sembles penser. Les réseaux ont une profondeur, il ne se résument pas à la platitude des écrans.
Nouveau code malicieux ? A d'autres !!!...
Code hostile, merci. « Malicieux » est un ignoble anglicisme qui fait fit du sens français. Oui, « Malicious » est un faux ami qui signifie « méchant ».
Hors ligne
Pages : 1