Les forums d'Ecrans

Annonce

Pour participer aux forums d'Ecrans.fr, il faut d'abord s'inscrire. Pour vous inscrire, cliquez ici.
Si vous possédez déjà un compte, cliquez ici.

#1 07-03-2011 20:17:31

Ecrans.fr
Administrateur
Inscription : 25-06-2007
Messages : 1 000

Cheval de Troie, action discrète

Cheval de Troie, action discrète

Le ministère de l'Économie, des Finances et de l'Industrie a été victime d'une attaque utilisant le principe du Cheval de Troie. Explication.

Lire l'article

Hors ligne

#2 07-03-2011 21:37:16

nico.garcia-34
Nouveau membre
Inscription : 07-03-2011
Messages : 1

Re : Cheval de Troie, action discrète

La question technique : pourquoi un document PDF peut-il être utilisé comme vecteur viral ?
Parceque désormais, un document PDF peut embarquer du javascript....Ce que les concepteurs de virus se sont empressés d'exploiter.

Pour votre sécurité, mon conseil: désactivez javascript dans Adobe Reader.

Hors ligne

#3 07-03-2011 21:44:25

Matif
Membre
Inscription : 05-01-2009
Messages : 34

Re : Cheval de Troie, action discrète

Et on continue à nous expliquer que le vote par internet peut être sécurisé, alors qu'un virus espionnant les votes peut être installé sur mon ordinateur et rester silencieux et indétecté.
En France, le vote par internet a été utilisé pour les prud'hommes à Paris, il a été imposé pour l'élection des membres du conseil de l'ordre des infirmiers, il le sera prochainement pour les personnels de l'éducation nationale, il est autorisé pour les élections des représentants des CE dans les entreprises, pour l'élection des conseils des universités et même pour des ***élections politiques*** : l'Assemblée des Français de l'Etranger (qui ensuite élit 12 sénateurs).

C'est maintenant qu'il faut réagir.

pétition nationale pour le maintien du vote papier (déjà plus de cent mille signatures)
http://www.ordinateurs-de-vote.org/Comment-agir.html

Hors ligne

#4 07-03-2011 22:04:04

killerdemouches
Nouveau membre
Inscription : 08-05-2009
Messages : 6

Re : Cheval de Troie, action discrète

haaa... Enfin quelqu'un qui ne mélange pas tout...

Sur France Info, toute la journée ils ont dit qu'un cheval de troie était une sorte de virus...

Merci pour cette vulgarisation qui a le mérite de ne pas tout mélanger.

Hors ligne

#5 07-03-2011 22:08:38

Jess
Habitué
Inscription : 18-07-2008
Messages : 62

Re : Cheval de Troie, action discrète

mouais

Vous avez juste oublié de préciser que ce genre de scénario n'est possible que sous Windows, car l'utilisateur a malheureusement par défaut tous les droits admin ...


________________________________________________________________
"In my opinion MS is a lot better at making money than it is at making good operating systems." Linus Torvalds

Hors ligne

#6 07-03-2011 22:09:52

killerdemouches
Nouveau membre
Inscription : 08-05-2009
Messages : 6

Re : Cheval de Troie, action discrète

nico.garcia-34 a écrit :

La question technique : pourquoi un document PDF peut-il être utilisé comme vecteur viral ?
Parceque désormais, un document PDF peut embarquer du javascript....Ce que les concepteurs de virus se sont empressés d'exploiter.

Pour votre sécurité, mon conseil: désactivez javascript dans Adobe Reader.

Il n'y a pas que le PDF qui soit un vecteur d'attaque (même si Acrobat reader a été, il est vrai, bourré d'alertes de vulnérabilité ces derniers temps). Il y a / a eu des failles dans les librairies pour lire des images, pour lire le HTML, dans les interpréteurs javascript, ...

Mais même sans ça, bien des gens ouvrent un fichier rapport.exe s'il a été envoyé par une personne de confiance (et beaucoup ignorent qu'il est très facile de faire un email qui semble envoyé par quelqu'un d'autre).

Beaucoup de gens ignorent que le plus gros problème de sécurité des ordinateurs est situé entre la chaise et l'écran.

Hors ligne

#7 07-03-2011 22:12:27

killerdemouches
Nouveau membre
Inscription : 08-05-2009
Messages : 6

Re : Cheval de Troie, action discrète

Jess a écrit :

mouais

Vous avez juste oublié de préciser que ce genre de scénario n'est possible que sous Windows, car l'utilisateur a malheureusement par défaut tous les droits admin ...

Faux: il n'y a pas nécessairement besoin des droits admin pour installer un cheval de troie. Et il y a fort a parier qu'a Bercy les utilisateurs n'aient pas les droits admin.

Par définition, un utilisateur doit pouvoir lire ses fichiers. Ca tombe bien, c'est ce que veut avoir le cheval de troie. Et vu qu'il a les mêmes droits que l'utilisateur qu'il l'installe...

Hors ligne

#8 07-03-2011 22:30:33

Claudius
Membre
Inscription : 22-06-2009
Messages : 34

Re : Cheval de Troie, action discrète

Bonsoir Erwan Cario,

Z'avoue ne pas comprendre la teneur de votre article.

"Dans le cas de Bercy, il s’agissait d’un document pdf joint à un mail usurpant l’identité d’une personne de confiance."

???

Mon anti-virus l'aurait détecté...

"Un utilisateur averti pourra, en allant vérifier dans la liste des programmes en cours d’exécution, repérer son existence, mais, pour le commun des mortels, c’est plus compliqué"

Bla bla bla !

Ne pas confondre un utilisateur lambda et une Administration. La sécurité 0 n'existe pas, mais ce n'est pas à de vieux singes que vous allez montrer les grimaces.

Les systèmes d'alerte de sécurité réseaux ne POUVAIENT que fonctionner...

Nouveau code malicieux ? A d'autres !!!...

Mais ze vous remercie de votre article qui remet les pendules à l'heure...

Cordialement

.

Hors ligne

#9 07-03-2011 23:05:51

kio
Habitué
Lieu : Paris
Inscription : 08-01-2009
Messages : 1 951

Re : Cheval de Troie, action discrète

Matif a écrit :

Et on continue à nous expliquer que le vote par internet peut être sécurisé, alors qu'un virus espionnant les votes peut être installé sur mon ordinateur et rester silencieux et indétecté.
En France, le vote par internet a été utilisé pour les prud'hommes à Paris, il a été imposé pour l'élection des membres du conseil de l'ordre des infirmiers, il le sera prochainement pour les personnels de l'éducation nationale, il est autorisé pour les élections des représentants des CE dans les entreprises, pour l'élection des conseils des universités et même pour des ***élections politiques*** : l'Assemblée des Français de l'Etranger (qui ensuite élit 12 sénateurs).

C'est maintenant qu'il faut réagir.

pétition nationale pour le maintien du vote papier (déjà plus de cent mille signatures)
http://www.ordinateurs-de-vote.org/Comment-agir.html

c'est clair !!!
(je crois que j'ai déjà signé wink )


aka ParisForce sur Raging Thunder II /iPhone, internet multiplayer. :-D
minicheck.tumblr.com

Hors ligne

#10 07-03-2011 23:23:15

killerdemouches
Nouveau membre
Inscription : 08-05-2009
Messages : 6

Re : Cheval de Troie, action discrète

Claudius a écrit :

Bonsoir Erwan Cario,

Z'avoue ne pas comprendre la teneur de votre article.

"Dans le cas de Bercy, il s’agissait d’un document pdf joint à un mail usurpant l’identité d’une personne de confiance."

???

Mon anti-virus l'aurait détecté...

Il s'agissait probablement d'un cheval de troie développé pour l'occasion, donc non répertorié par les anti-virus. Les anti virus ont une part de protection pro-active, mais elle est loin d'être exhaustive. Les anti-vuris protègent essentiellement contre les menaces prévues (signatures de malware, etc).

Hors ligne

#11 07-03-2011 23:32:40

fredolamouche
Nouveau membre
Inscription : 07-03-2011
Messages : 2

Re : Cheval de Troie, action discrète

Et la marmotte elle plie le papier d'alu pour envelopper le chocolat et elle envoie le tout en chine !!

Hors ligne

#12 07-03-2011 23:35:33

fredolamouche
Nouveau membre
Inscription : 07-03-2011
Messages : 2

Re : Cheval de Troie, action discrète

Hé Killerdemouche ! Continues avec les mouches, des fois elles ont des protections pro-actives elles aussi !!! Si, si, pro-actives les protections ...
Et toi quand tu met un préservatif il te protege des chevaux ??

Hors ligne

#13 07-03-2011 23:44:18

Cytoplasm
Habitué
Inscription : 05-12-2009
Messages : 775

Re : Cheval de Troie, action discrète

Bravo Erwan pour cet article bien écrit sur un sujet très technique, vu le nombre de bêtises que l'on peut lire dès qu'il s'agit de sécurité informatique ça mérite un achievement "Conquérant de Troie".

Hors ligne

#14 08-03-2011 10:39:11

swedish chief
Habitué
Inscription : 29-10-2007
Messages : 546

Re : Cheval de Troie, action discrète

Non mais osef de savoir s'il faut couper le fil rouge ou le fil bleu. Bien sûr qu'infiltrer est un métier à part entière et qu'on ne saura jamais (à moins d'en faire son métier ^^) tous les méchanismes qui permettent des intrusions.
Moi, ce que je veux savoir c'est s'ils ont identifié la source?
J'ai du mal à croire que l'information ne circule que dans un seul sens et que le hacker demeure toujours masqué, tel un Arsène Lupin des temps modernes.

Mais je vois qu'il y a plein d'experts par ici alors je demande naïvement: Est-il donc si difficile de dresser la liste de tous les process qui ont le droit de tourner sur une bécane et d'interdire tous les autres?

Hors ligne

#15 08-03-2011 13:05:29

Cytoplasm
Habitué
Inscription : 05-12-2009
Messages : 775

Re : Cheval de Troie, action discrète

swedish chief a écrit :

Mais je vois qu'il y a plein d'experts par ici alors je demande naïvement: Est-il donc si difficile de dresser la liste de tous les process qui ont le droit de tourner sur une bécane et d'interdire tous les autres?

C'est faisable, mais c'est une technique contraignante et surtout déjà obsolète.  Car les chevaux de Troie modernes savent se rendre indetectables par ce type de méthode: ils n'agissent pas en tant que processus mais s'injectent en tant que threads dans d'autres processus.

Pour simplifier ce concept très technique, disons qu'il va modifier un programme légitime (par exemple l'explorateur windows) pour qu'il fasse, en plus de ses actions legitimes, les actions que souhaite le pirate.

Hors ligne

#16 08-03-2011 14:57:55

swedish chief
Habitué
Inscription : 29-10-2007
Messages : 546

Re : Cheval de Troie, action discrète

Merci pour la réponse. smile
En effet, je me vois mal me passer de l'explorateur windows. Et je me vois mal surveiller chaque thread. ><

Hors ligne

#17 11-03-2011 08:02:25

LupusMichaelis
Habitué
Inscription : 18-01-2011
Messages : 58

Re : Cheval de Troie, action discrète

Claudius a écrit :

Z'avoue ne pas comprendre la teneur de votre article.

Pas seulement yikes)

Claudius a écrit :

"Dans le cas de Bercy, il s’agissait d’un document pdf joint à un mail usurpant l’identité d’une personne de confiance."

???

Mon anti-virus l'aurait détecté...

Il est donc magique. S'il est vrai que les AV embarquent en plus du système de détection par signature, un système de détection comportemental, il est impossible de détecter avec certitude qu'un logiciel a un comportement illégitime. Pour simplifier, c'est comme si les gardiens de la paix arrêtaient des citoyens sous des critères divers (regards louches, couleur de peau anormale, etc). Les logiciels AV deviendraient inutilisables en raison d'un nombre élevé de faux-positifs, et seraient désactivés par leur utilisateur.

Claudius a écrit :

"Un utilisateur averti pourra, en allant vérifier dans la liste des programmes en cours d’exécution, repérer son existence, mais, pour le commun des mortels, c’est plus compliqué"

Bla bla bla !

Ne pas confondre un utilisateur lambda et une Administration. La sécurité 0 n'existe pas, mais ce n'est pas à de vieux singes que vous allez montrer les grimaces.

La sécurité 0 existe, c'est quand tu as un réseau wifi ouvert sans Wep, ou que tu utilises ton OS avec un utilisateur privilégié. Toi-même en tenant de dénoncer un prétendu amalgame, tu en fais un énorme : tu confonds administration avec fonctionnaires. Les humains ne sont pas tous au fait de la technologie. Je connais de (trop) nombreuses personnes qui ont de très bonne capacités cognitives, mais qui n'entendent rien aux SI. Ce n'est aucunement une question d'intelligence, c'est véritablement une question d'intérêt.

Claudius a écrit :

Les systèmes d'alerte de sécurité réseaux ne POUVAIENT que fonctionner...

C'est plus compliqué que ce que tu sembles penser. Les réseaux ont une profondeur, il ne se résument pas à la platitude des écrans.

Claudius a écrit :

Nouveau code malicieux ? A d'autres !!!...

Code hostile, merci. « Malicieux » est un ignoble anglicisme qui fait fit du sens français. Oui, « Malicious » est un faux ami qui signifie « méchant ».

Hors ligne

Pied de page des forums