IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un rançongiciel Linux s’attaque aux webmasters


Sujet :

Sécurité

  1. #21
    Membre du Club
    Homme Profil pro
    Architecte technique
    Inscrit en
    Janvier 2015
    Messages
    28
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Yonne (Bourgogne)

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2015
    Messages : 28
    Points : 69
    Points
    69
    Par défaut
    Pour ma part je vais résumer ce qui a déjà été dit... Exécuter un binaire non testé en root sur une machine de prod sans backup, faut être une buse, et c'est valable pour n'importe quel système!!! Ou alors il s'appelle Denis Nedry, ou c'est un chinois du FBI, ou comme l'a fait remarquer un membre, le créateur du logiciel qui en veut à son patron!!

  2. #22
    Membre émérite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2010
    Messages
    553
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2010
    Messages : 553
    Points : 2 740
    Points
    2 740
    Par défaut
    Citation Envoyé par l'article
    Le système demande alors de payer un seul bitcoin pour déverrouiller les fichiers.
    quand j'ai lu ça, probablement influencé par la tournure de phrase, je me suis d'abord dit "ça va c'est pas cher, du coup ça va peut être marcher, les gens vont pas se prendre la tête, pour un seul bitcoin, il vont payer et l'auteur va se faire du fric". et puis j'ai cherché la valur d'un bitcoin: plus de 300€. ça fait quand même une petite somme.




    Citation Envoyé par BufferBob Voir le message
    quant au "bien fait pour lui, le sysadm qui ne mérite plus de l'être" c'est oublier que -justement- tous les utilisateurs de Linux ne sont pas des professionnels expérimentés, un peu comme sous Windows finalement, ce qui revient à dire "tant mieux pour ceux qui connaissent l'informatique et bien fait pour les autres" ? comme c'est charmant mais vu la pertinence technique des réponses vous pourriez bien en faire partie un jour ou l'autre
    quand on écoute les "anti-linux" d'habitude, ils nous disent que seuls les geek barbus et sales qui vivent reclus dans leur chambre mal rangée utilisent Linux parce que c'est totalement inutilisable pour le commun des mortels et même pour les mortels un poil au dessus du commun. (j'exagère à peine)
    là tu nous expliques ce ransomware va s'en prendre aux pauvres utilisateurs de linux qui n'y connaissent pas grand chose en informatique, et du même coup, tu confirmes ce que beaucoup savent déjà: Linux n'est pas du tout réservé aux expert et est parfaitement utilisable par des néophites.
    bref, merci

    bon par contre y a un truc qui cloche dans ta prophécie, c'est que ce ransomware s'en prend aux serveurs web. et que y a pas des masses de néophytes qui gèrent des serveurs web.
    enfin, peut être que ça existe. je n'en ai juste jamais entendu parler.

    Citation Envoyé par BufferBob
    non ben j'assume, pour ça comme pour le reste je suis contre le droit à l'oubli, ça favorise trop les retours aux mêmes schémas, donc je maintiens; à tous les pseudo-intégristes pro-Linux, cette news devrait vous faire cogiter un peu... ou pas malheureusement
    le droit à l'oubli me parait pourtant être une bonne chose. es-tu certain d'utiliser les bons mots pour faire passer ton "message"?

  3. #23
    Membre habitué

    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2007
    Messages
    93
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2007
    Messages : 93
    Points : 145
    Points
    145
    Billets dans le blog
    1
    Par défaut
    Question stupide: si le script de décodage est en PHP donc ça veux dire que le script de codage est en PHP aussi non, donc il se peux que si le programme et le PHP sont implantés via une faille d'Upload, le script PHP et au cas ou le CGI ne se trouvent ils pas exécutés avec les permissions du serveur PHP?

    Aussi un script en PHP qui a l'autorisation de modifier les fichiers (Genre le type de permissions d'un wordpress ou d'un CMS de travail colaboratif) peux infecter uniquement via une version uniquement PHP du virus (il existe plusieurs scripts d'encription RSA pour PHP sans demander de modules extérieurs

    Je dis juste ça du fait que la partie decryptage serai en PHP.

    Donc en quoi il aurai besoin de droits root si son but n'est que la partie web du serveur?

    EDIT après une petite recherche je vois que PHP réserve quelques surprises qui fait que de nouvelles menaces pèsent sur ceux qui ont des failles dans leurs module d'upload:
    Un site peux devenir client TOR (et ainsi envoyer la clef vers un serveur C&C situé dans le network de l'oignon avec PHP TOR cURL
    Un script peux faire de l'encryption RSA en PHP (tel que PHPseclib ou d'autres implémentations customs)
    On pourait faire tenir un virus PHP avec les deux librairies en un seul fichier voir meme deleguer certaines taches au Serveur C&C (generation clef privée, gération du fichier texte selon la langue)

  4. #24
    Membre expérimenté
    Avatar de Jarodd
    Profil pro
    Inscrit en
    Août 2005
    Messages
    851
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 851
    Points : 1 717
    Points
    1 717
    Par défaut
    Sinon, l'autre solution est d'avoir des sauvegardes (suivant la règle du 3-2-1), et de réinstaller le système en supprimant les données vérolées

  5. #25
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Tryph Voir le message
    du même coup, tu confirmes ce que beaucoup savent déjà: Linux n'est pas du tout réservé aux expert et est parfaitement utilisable par des néophites.
    bref, merci
    oh ben de rien, ça m'a juste valu la ire générale (je cherche encore le smiley qui fait un bras d'honneur avec un large sourire mais je trouve pas, tant pis), faut croire que c'était totalement inadmissible comme propos

    bon par contre y a un truc qui cloche dans ta prophécie, c'est que ce ransomware s'en prend aux serveurs web. et que y a pas des masses de néophytes qui gèrent des serveurs web.
    enfin, peut être que ça existe. je n'en ai juste jamais entendu parler.
    j'ai rien prophétisé du tout, en revanche des néophytes qui gèrent un serveur web y'en a pleins (tu crois que les vps à 3€ c'est pour les entreprises ou les admins pro ?), tu le dis toi-même beaucoup savent déjà que Linux n'est pas réservé aux experts, pour finir de s'en convaincre il suffirait de parcourir le forum Linux/Apache j'imagine, sans parler du fait que même un utilisateur expérimenté n'est pas à l'abri d'un shellshock au moment de sa sortie par exemple

    le droit à l'oubli me parait pourtant être une bonne chose. es-tu certain d'utiliser les bons mots pour faire passer ton "message"?
    oui tu as raison je ne faisais pas référence à ce droit à l'oubli là, à ma décharge la seconde partie de la phrase pouvait probablement aider à comprendre le sens sans trop d’ambiguïté

    je parlais du fait qu'en parcourant ces forums et particulièrement les forums d'actu, on peut encore souvent lire des trucs de ce genre "haha la faille dans windows, moi je suis tranquille, je suis sous Linux", et que dans certains cas lorsqu'on fait valoir à ces personnes que ce qu'elles disent est faux s'en suit un troll pour/contre, et pendant ce temps les mentalités ne décollent pas, dans l'esprit des gens le hacker reste un pirate, linux reste mieux que windows parcequ'il est plus sécurisé, il n'y a pas de virus sous linux etc.

    alors je veux bien qu'on me dise que les gens ne sont pas si stupides, que beaucoup savent faire la différence etc. mais quelque chose me fait penser que c'est en fait très optimiste :
    Citation Envoyé par 12/2014
    L’un des arguments justifiant l’adoption de Linux par rapport aux autres plates-formes est sans doute la sécurité, et les entreprises l’ont clairement exprimé avec un taux de 75%.
    (...)
    75% des utilisateurs trouvent que Linux est plus sécurisé

  6. #26
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 545
    Points : 3 941
    Points
    3 941
    Par défaut
    ce qui est intéressant avec cette news n'est pas un comparatif linux / windows en terme de cochonneries. arrêtons les débats stériles svp.

    S'il y a un intérêt économique a cibler une plateforme alors elle y passera forcemment.

    d'habitude la cible ce sont les madame michues de masse ( cad tout ceux qui ont un ordi parce que c'est coo;l et ne veulent pas savoir comment ca marche et donc protection absente)

    Sachant que "95%" des serveurs linux hébergent des sites web et sachant que moult sociétés ne protègent pas bien leur systeme, parce un serveur très sécurisé ça a un cout en install et en maintenance,
    les service qui vont autour coutent cher, et ils se disent aussi pourquoi eux après tout ???

    Que se soit linux ou windows quand on veut entrer on fini par trouver un moyen, et la, la cible est un intérêt économique colossal.
    Mais donc ce sera forcement un processus de pénétration de haute volée par rapport a ce qu'on trouve habituellement, donc des pirates surement plus pro que d'habitude et donc il va falloir faire très attention.

  7. #27
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 545
    Points : 3 941
    Points
    3 941
    Par défaut
    qu'est qu'on en sait que linux est plus sécurisé, on en parle pas et les société le prennent parce que c'est gratos et que les virus ne ciblent pas trop linux par rapport a windows.

    je suis pas certain que linux ne soit pas trop ciblé juste parce qu'il est plus sécurisé, c'est plutôt que les utilisateurs particuliers y sont très peu.

    la justement la cible ce n'est pas les particuliers mais les sociétés, les admin n'ont pas l’habitude de faire la guerre, ils sont donc sous armés et donc très vulnérable.

    la fiabilité de l'os ne suffira surement pas.

  8. #28
    Membre éprouvé
    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2009
    Messages
    552
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mars 2009
    Messages : 552
    Points : 1 060
    Points
    1 060
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    la justement la cible ce n'est pas les particuliers mais les sociétés, les admin n'ont pas l’habitude de faire la guerre, ils sont donc sous armés et donc très vulnérable.
    La cible, ce sont les développeurs qui ne font pas des backup de leurs codes. Une société sérieuse subit une attaque pareille :
    - Recherche de l'origine de l'infection
    - Suppression et réinstallation de la VM à partir d'un backup

    Sur l'origine de l'infection, je pense que ça peut être un peu plus fourbe que "installer sur son serveur le virus avec les droits administrateurs". Ça, il n'y pas grand monde d'assez bête pour le faire. Je me méfierais plutôt des attaques visant des postes de développeurs qui ont des accès en déploiement à des serveurs. Si les gars n'ont pas de backup, ils n'ont pas de paraphrases sur leurs clés SSH et sont capables de sauvegarder les mots de passe des FTP donnant accès aux serveurs.

    Après, dans les deux cas, tu peux cibler des développeurs sous windows et linux sans même avoir besoin d'une élévation de privilège. Tout ça pour dire, qu'on soit sur windows ou linux, la première règle est toujours la même : N'exécutez pas n'importe quoi. La deuxième, ce serait d'appliquer la loi de Murphy : Sachant que je vais finir par exécuter une saloperie, comment je limite la casse (backup, paraphrase sur clé SSH, etc.)?

    Bon, sur ce, je m'en vais écrire un super outil libre de backup pour la communauté des développeurs

  9. #29
    Membre régulier
    Profil pro
    Ingénieur d'Etude
    Inscrit en
    Août 2002
    Messages
    26
    Détails du profil
    Informations personnelles :
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur d'Etude

    Informations forums :
    Inscription : Août 2002
    Messages : 26
    Points : 82
    Points
    82
    Par défaut Faut quand même le vouloir
    Logiquement pour que ceci puisse se produire, il faut :
    1) se logger root
    2) être sur lme bureau linux (gnome ou autre) en tant que root

    3) naviguer, là ou il ne faut pas.

    4)probablement avoir désactiver SELINUX

    Déjà sous ubuntu, on ne peut pas se logger en tant que root (à moins de modifier des fichiers systèmes de sécurité)
    Et sous Fedora et consort, on ne peut pas lancer un bureau en étant root (sauf à modifier les fichiers de paramétrage de sécurité)
    Pour SELINUX, il faut éditer le fichier de config

    Bref, pour que tout cela arrive il faut
    1) s'y connaitre suffisamment pour avoir réussi à désactiver toutes ces sécurités
    2) avoir fait une énorme boulette en navigant en tant que root sur des sites malveillants

    Bref pour arriver dans cette situation, il faut quand même le vouloir, s'y connaitre et le chercher : probabilité : 0,5% et encore

    Vive putty, sudo et selinux !
    Merci à tous

    Christophe

  10. #30
    Membre habitué

    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2007
    Messages
    93
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2007
    Messages : 93
    Points : 145
    Points
    145
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Christ D Voir le message
    Logiquement pour que ceci puisse se produire, il faut :
    1) se logger root
    2) être sur lme bureau linux (gnome ou autre) en tant que root

    3) naviguer, là ou il ne faut pas.

    4)probablement avoir désactiver SELINUX

    Déjà sous ubuntu, on ne peut pas se logger en tant que root (à moins de modifier des fichiers systèmes de sécurité)
    Et sous Fedora et consort, on ne peut pas lancer un bureau en étant root (sauf à modifier les fichiers de paramétrage de sécurité)
    Pour SELINUX, il faut éditer le fichier de config

    Bref, pour que tout cela arrive il faut
    1) s'y connaitre suffisamment pour avoir réussi à désactiver toutes ces sécurités
    2) avoir fait une énorme boulette en navigant en tant que root sur des sites malveillants

    Bref pour arriver dans cette situation, il faut quand même le vouloir, s'y connaitre et le chercher : probabilité : 0,5% et encore

    Vive putty, sudo et selinux !
    Comme je ça a été expliqué, le rançonware s'attaque juste au site web et jusqu'a preuve du contraire il n'y a pas de bureau sur un serveur linux (sauf cas exceptionnel) et en plus tu visites pas de sites internet avec ton serveur directement, même pour worpress il demande confirmation avant de télécharger une maj même de sécurité (sauf si tu autorise une tache cron ou en auto quand quelqu'un visite le dit wordpress.
    De plus du fait que seul le répertoire web soit infecté (c'est ce que j'ai compris en lisant l'article) le virus n'a pas besoin de root pour s’exécuter, pour moi il se lance avec les autorisations de PHP qui est souvent un utilisateur crée pour l'occasion comme l'utilisateur "apache" pour apache ou "nobody" pour les autres, lancer apache avec les droits root c'est digne d'un imbécile.
    Pour info le user apache n'a access en écriture qu'au webroot directory (souvent /www) et son dossier d'installation. le seul point faible d'un serveur LAMP a été est sera toujours MySQL (a cause des droits root par défaut du bouzin pour pouvoir ajouter de lui même les cron d'optimisation si on ne modifie pas son comportement par défaut (user root par défaut en exécution))

    Pour finir, tes arguments ne son pas valides et pense aussi a lire entre les lignes et a revoir en profondeur le fonctionnement de Linux

    Ps: je suis pas un pro de linux, ni même des systeme de type LAMP/WAMP, mais mon peu d'expériences et quelques lectures me font penser que j'en connais des fois même plus que de vrais linux users

    PS2: j'ai juste une debian seveur sur un raspebery PI B+ et un raspbian sur un raspberry Pi 2 B et une vielle bicoque en Pentium 4 sous Crux.

  11. #31
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    dites, et un rootkit c'est dangereux ?

    parcequ'il faut le lancer en root bien souvent, qui aurait l'idée de lancer un rootkit en root franchement
    pire encore; qui aurait l'idée de rajouter un module kernel qu'il ne connait pas du tout hein ?

    vu sous cet angle un rootkit c'est pas dangereux finalement, aucune chance d'en voir sur des machines Linux ou alors les gens le font exprès, pas vrai ?

  12. #32
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 428
    Points : 43 051
    Points
    43 051
    Par défaut
    Si c"est linux encoder, il y a une solution :
    http://labs.bitdefender.com/2015/11/...ncryption-key/
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  13. #33
    En attente de confirmation mail
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Points : 1 597
    Points
    1 597
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    vu sous cet angle un rootkit c'est pas dangereux finalement, aucune chance d'en voir sur des machines Linux ou alors les gens le font exprès, pas vrai ?
    Ce n'est pas le malware qui est intéressant. C'est son mode d'infection qui fait sourire.
    Des serveurs Linux, Unix, Windows, il en tombe tous les jours principalement par l'exploitation d'un service potentiellement mal configuré, d'une faille 0day ou tout simplement la version d'un service obsolète (les skiddies, faut tous les brûler). Là nous sommes en présence d'un malware qui demande à l'administrateur de l'installer lui-même. Il ne s'agit absolument pas de technique, mais d'un peu d’ingénierie sociale... Or la première chose qui est appris en terme de sécurité sur un serveur est de ne jamais exécuter quoique soit sans s'assurer de son fonctionnement réel. Ça pourrait servir à un débutant en administration qui tombe dans le panneau avant de ne plus jamais se faire avoir (Dieu sait qu'ils sont nombreux de part l'accessibilité de Linux). Mais pour un professionnel, ça me semble impardonnable. La supercherie doit être conçu sur mesure pour l'administrateur à piéger. À partir de là, on se doute tout de suite que le pouvoir de propagation de ce malware est très faible.

    Le malware pourrait s'appliquer aux desktops, mais la première chose appris par les nouveaux utilisateurs Linux est la nouvelle façon d'installer des logiciels. La seconde, c'est que installer un programme tiers absent des dépôts officiels à de forte chance d'être une plaie à installer et à maintenir surtout lorsqu'il est propriétaire. La méthode est donc évitée comme la peste.

  14. #34
    Membre régulier
    Profil pro
    Inscrit en
    Mars 2011
    Messages
    83
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2011
    Messages : 83
    Points : 72
    Points
    72
    Par défaut
    Exécuter un bin en tant que root sans connaître la provenance, chapeau bas à cet utilisateur.... Avec les dépots Suse, Debian,etc., il y a de quoi faire.

    Citation Envoyé par Squisqui Voir le message
    Le malware pourrait s'appliquer aux desktops, mais la première chose appris par les nouveaux utilisateurs Linux est la nouvelle façon d'installer des logiciels. La seconde, c'est que installer un programme tiers absent des dépôts officiels à de forte chance d'être une plaie à installer et à maintenir surtout lorsqu'il est propriétaire. La méthode est donc évitée comme la peste.
    Surtout qu'il est souvent précisé pour les nouveaux sur Linux de toujours se fier aux dépots officiels et connus de la communauté.

  15. #35
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Squisqui Voir le message
    Ce n'est pas le malware qui est intéressant. C'est son mode d'infection qui fait sourire. (...) Là nous sommes en présence d'un malware qui demande à l'administrateur de l'installer lui-même.
    Citation Envoyé par niuxe Voir le message
    Exécuter un bin en tant que root sans connaître la provenance, chapeau bas à cet utilisateur....
    mais où est-ce que vous avez lu qu'il fallait une intervention manuelle de la part de l'admin de la machine pour que le programme fasse sa sauce ?

    tout ce qu'on nous dit c'est que le programme "nécessite les droits d'admin pour s'exécuter", par ailleurs l'article originel semble dire que "il est possible que le machin exploite une vuln critique sur Magento"
    ça ne veut pas dire "l'admin doit être derrière pour lancer le malware", ça veut dire "on en sait rien, on a repéré un nouveau malware, on pense qu'il déboule sur le système via un exploit sur Magento, et pour l'escalade de privilèges on ne sait pas", on parle ici d'un encodeur, un malware local, pas de son mode de propagation justement

    sérieusement, le gars s'est cassé l'oignon à coder un encodeur de fichiers en C, à trifouiller des clés asymétriques et de l'AES, pour à l'arrivée simplement faire du SE sur l'admin ?? c'est prendre les gars qui codent ces malwares pour plus bêtes qu'ils sont

    Citation Envoyé par Squisqui Voir le message
    les skiddies, faut tous les brûler
    tu m'étonnes, heureusement sur ce forum on est entre connaisseurs.

    ps: du coup, les admins Magento, ça rentre pas dans la catégorie "admins professionnels" j'imagine

  16. #36
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 545
    Points : 3 941
    Points
    3 941
    Par défaut
    a lire tous ces post je me dit que les utilisateurs linux pensent que la seule faille imaginable sur un systeme linux soit l'homme.

    Autant sur windows, ya des trojan, des backdoor, des failles zero days a tout va mais linux ca viens forcement de l'homme.

    les gars réveillez vous, une élévation de privilège sur linux peux ce faire autrement que manuellement...

    ce reviens a ce que je disais plus haut, pas l'habitude de faire la guerre, donc sous armé. les illusions on remplacé le bon sens

  17. #37
    Membre à l'essai
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Novembre 2015
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Territoire de Belfort (Franche Comté)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : Enseignement

    Informations forums :
    Inscription : Novembre 2015
    Messages : 3
    Points : 11
    Points
    11
    Par défaut On en sait beaucoup plus
    Eh ben voilà, le problème venait d'un CMS payant, et le rançongiciel n'avait pas besoin d'avoir les droits root pour être exécuté : http://www.developpez.com/actu/92562...es-Doctor-Web/

  18. #38
    Membre habitué

    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2007
    Messages
    93
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2007
    Messages : 93
    Points : 145
    Points
    145
    Billets dans le blog
    1
    Par défaut
    donc tout ce dont j'avais parlé du fait que le besoin du droit root était bizarre est que l'infection était limité du fait du lancement en user limité était donc bon et aussi le fait que l'infection n'est pas du fait d'une mauvaise manip du webmaster mais bien d'une faille d'Upload montre que j'avais raison sur toute la ligne

  19. #39
    Membre éprouvé Avatar de Algo D.DN
    Homme Profil pro
    WPM - Web Dev.
    Inscrit en
    Août 2012
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : WPM - Web Dev.
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2012
    Messages : 374
    Points : 1 173
    Points
    1 173
    Par défaut
    [HS]
    Un rançongiciel Linux s’attaque aux webmasters... heu, et si on lui dit couché! il attaque quand même...?
    [/HS]

Discussions similaires

  1. Réponses: 0
    Dernier message: 18/06/2012, 19h25
  2. AdWords : Google s’attaque aux publicités douteuses
    Par Sarah Mendès dans le forum Publicité
    Réponses: 0
    Dernier message: 19/03/2012, 10h30
  3. AdWords : Google s’attaque aux publicités douteuses
    Par Sarah Mendès dans le forum Sécurité
    Réponses: 0
    Dernier message: 19/03/2012, 10h30
  4. [FRAUDE] Avis aux webmasters d'e-commerce
    Par Gaetan_ dans le forum E-Commerce
    Réponses: 0
    Dernier message: 21/03/2011, 15h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo