IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

De nouvelles techniques d'intrusion indétectables repérées

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut De nouvelles techniques d'intrusion indétectables repérées
    De nouvelles techniques d'intrusion indétectables sont utilisées
    Par les cybercriminels, très évoluées elles viennent d'être repérées



    Une nouvelle technique de piratage invisible permettrait aux cybercriminels d'introduire subrepticement des malwares au dépend des lignes de défenses des systèmes informatiques et d'ouvrir des brèches sans laisser de trace de leurs intrusions.

    Stonesoft, la première firme de sécurité à avoir documenté l'exploit, a baptisé cette approche de « Advanced Evasion Techniques » (AET).

    Selon Stonesoft les AET serait comparable "à des avions furtifs non-détectable par radar et qui laisseraient les portes ouvertes aux cybercriminels en leur offrent le luxe de tester une variété de vulnérabilités".

    Les AET seraient déjà en circulation et utilisés dans les attaques ciblées. Ils offrent un mécanisme qui permet de franchir les dispositifs de sécurité statiques des réseaux.
    Ils s'attaqueraient par la suite aux serveurs d'entreprises, qui hébergent des applications métiers, comme des PGI ou des CRM.

    Le but étant de collecter des informations confidentielles.

    Cette nouvelle catégorie de menaces combine différentes techniques d'évasion sur plusieurs couches des réseaux cibles, aveuglant ainsi les outils de sécurité.

    Stonesoft a rapporté un peu plus tôt sa découverte au CERT finlandais (équivalent du Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques) ainsi qu'à d'autres organismes indépendants.

    Pour l'heure, aucune solution de sécurité n'est en mesure de protéger contre ces attaques.
    Mais garder ses logiciels et systèmes à jour freinerait et limiterait les dégâts.

    Décidément, après le rapport de Microsoft sur un nouveau type de malware indétectable avec les méthodes traditionnelles, les codes malicieux sont véritablement passés à l'âge du furtif.


    Source : Communiqué de presse de Stonesoft

    Et vous ?

    Pensez-vous que le piratage est entré dans une nouvelle ère ?

    En collaboration avec Gordon Fowler

  2. #2
    Membre éclairé
    Profil pro
    Développeur Java
    Inscrit en
    Mars 2004
    Messages
    624
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Mars 2004
    Messages : 624
    Points : 681
    Points
    681
    Par défaut
    Citation Envoyé par Idelways Voir le message
    De nouvelles techniques d'intrusion indétectables sont utilisées
    Finalement elles sont détectables ok je sors

  3. #3
    Membre actif Avatar de amaury pouly
    Profil pro
    Inscrit en
    Décembre 2002
    Messages
    157
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations forums :
    Inscription : Décembre 2002
    Messages : 157
    Points : 224
    Points
    224
    Par défaut
    Au risque de passer pour un embêteur ou un ignorant, je trouve que de telles news (celle de Stonesoft) sont extrêmement faibles

    En informatique rien n'arrive pas hasard. Si ces nouvelles techniques permettent de pirater des données, ce veut dire qu'il y a une faille dans un logiciel (à priori un OS ne donne pas des informations confidentielles à la première connection réseau venue). Mais quel est alors le lien avec ces techniques de piratages "invisibles" ?

    Bref, ce que je veux dire c'est qu'on apprend rien puisqu'un protocole réseau ne permet pas de pirater des données en lui-même et que la news mélange allègrement les deux thèmes pour conclure que seul son logiciel en protège Ou alors je suis trop bête pour comprendre

  4. #4
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Citation Envoyé par bubulemaster Voir le message
    Finalement elles sont détectables ok je sors
    D'après ce que j'en ai compris depuis quelques jours, l'intrusion n'est pas détectable, mais c'est la faille permettant l'intrusion qui a été détectée, et un peu par hasard en plus.


    Mais c'est vrai que tel que c'est dit "De nouvelles techniques d'intrusion indétectables sont utilisées", c'est presque un appel à troll
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  5. #5
    Futur Membre du Club
    Inscrit en
    Décembre 2008
    Messages
    6
    Détails du profil
    Informations forums :
    Inscription : Décembre 2008
    Messages : 6
    Points : 6
    Points
    6
    Par défaut attaques
    la solution de tout ce cirque serai que chaque un développe son OS que lui seule sais ce qui fait ,bien sure on laissera quelque protocole standard pour communiquer entre les million d'OS

  6. #6
    Membre expérimenté Avatar de riete
    Homme Profil pro
    DevWeb - Oléiculteur
    Inscrit en
    Avril 2006
    Messages
    1 193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : France

    Informations professionnelles :
    Activité : DevWeb - Oléiculteur
    Secteur : Bâtiment

    Informations forums :
    Inscription : Avril 2006
    Messages : 1 193
    Points : 1 414
    Points
    1 414
    Par défaut
    Pour reprendre un peu ce que dit akatsukiking, on remarque que les grosses attaques en ce moment visent des applications diffusées à grandes échelles sur des segment de marchés spécifiques.
    Ceci démontres que les rachats, les regroupement et finalement les monopoles nuisent à tous les niveaux aux utilisateurs. Ils sont plus faciles à attaquer que des applications plus spécifiques.

    L'argument contraire est aussi valables, de grosses entités sont aussi bien plus puissantes (théoriquement, les preuves sont là) pour anticiper les attaques.

    Pour répondre à la question: "Pensez-vous que le piratage est entré dans une nouvelle ère ?"
    Oui je le pense, et un des moyens pour lutter est de fragmenter les applicatifs tous en construisant des services informatiques dignes de ce nom aux seins des entreprises. En gros l'inverse de ce qui est fait ;-)

    Vive la révolution des services informatiques et la revalorisation de notre métier!
    je suis presque sérieux
    ----
    L'avenir appartient à ceux dont les salariés se lèvent tôt.

  7. #7
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Citation Envoyé par riete
    on remarque que les grosses attaques en ce moment visent des applications diffusées à grandes échelles sur des segment de marchés spécifiques.
    Tu enfonce des portes ouvertes, là. A part quelques attaques bien ciblées vers des entités bien définies, tellement marginales quelles ne rentrent même pas dans les stats, les attaques de virus trojan et autre piratage (attaques aveugles dans ce cas là) se font depuis 30 ans sur des diffusions à grandes échelles. Car plus l'applicatif est diffusé plus il y a de chance pour l'attaquant d'en trouver un qu'il peut pénétrer.
    N'en déplaise aux linuxiens, mais c'est ce qui protège le plus Linux contre les virus, actuellement. Le jour ou il sera autant diffusé que Windows, il sera autant attaqué par les virus.

    Les machines réellement infectées par un virus ou trojan ne représentent jamais plus de quelques % des machines attaquées, alors plus le parc de machines attaquées peut être grand, plus le nombre de machines réellement infectées peut devenir rentable.


    Citation Envoyé par akatsukiking
    la solution de tout ce cirque serai que chaque un développe son OS que lui seule sais ce qui fait ,bien sure on laissera quelque protocole standard pour communiquer entre les million d'OS
    Je t'invite, dès maintenant à commencer à développer ton OS et à nous tenir au courant.

    Un système d'exploitation est probablement ce qu'il y a de plus compliquer à développer. Un système comme Windows représente l'équivalent de plus de 10 ans de codage pour un seul homme avec tous les coûts que ça engendre.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  8. #8
    Membre actif
    Profil pro
    Inscrit en
    Février 2008
    Messages
    113
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2008
    Messages : 113
    Points : 205
    Points
    205
    Par défaut
    Citation Envoyé par riete Voir le message
    on remarque que les grosses attaques en ce moment visent des applications diffusées à grandes échelles sur des segment de marchés spécifiques.
    On observe la même chose sur le web.

    Avant chaque webmaster développait ses fonctions à partir de langages en utilisant pas les mêmes noms de fonctions, de variables...

    Maintenant avec les frameworks et les CMS, si une faille est trouvé dans ces outils, il est très facile de trouver sur le web les sites ayant utilisés ces outils et de les pirater.

  9. #9
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Un système d'exploitation est probablement ce qu'il y a de plus compliqué à développer. Un système comme Windows représente l'équivalent de plus de 10 ans de codage pour un seul homme avec tous les coûts que ça engendre.
    Seulement 10 ans
    .I..

  10. #10
    Membre du Club
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    60
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 60
    Points : 55
    Points
    55
    Par défaut A quoi sert cette news ??
    ok je veux bien comprendre à quel point ces attaques peuvent être dangereuses, mais soyons objectifs, à qui est destiné cet avertissement ?
    les hackers ont toujours repoussé les limites de la sécurité en tentant tout leur possible pour attaquer un système quel qu'il soit. pour certains c'est un jeu, un passe temps; pour d'autres (les méchants) c'est un métier bien rémunéré...
    je n'invente rien, beaucoup de d'affaires d’espionnage industriel par exemple, ont été commis par des hackers professionnels.

    ceci dit, cette news nous donne encore l'impression que tout système peut être attaqué, même celui de monsieur tout le monde. je vois déjà mes clients me demander si leur réseau est suffisamment protégé ... ça me gave d'avance.

  11. #11
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    cette news nous donne encore l'impression que tout système peut être attaqué, même celui de monsieur tout le monde
    Parce que justement, tout système peut potentiellement être attaqué, et surtout celui de monsieur tout le monde qui n'est pas forcément le mieux protégé (directement sur le net, parfois sans parefeu et antivirus/antimalware, pas à jour, ...)

    je vois déjà mes clients me demander si leur réseau est suffisamment protégé ...
    Déjà considère comme un bon point qu'ils te le demandent, beaucoup ne s'en soucis même pas malgré les alertes de ce genre.
    Mais il faut surtout leur faire comprendre, et c'est le plus dur, que le plus gros risque qu'ils courent, c'est les utilisateurs (et tous sans exception) de l'outil informatique qui leur font courir.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  12. #12
    Membre à l'essai
    Profil pro
    Inscrit en
    Avril 2010
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2010
    Messages : 6
    Points : 10
    Points
    10
    Par défaut
    Citation Envoyé par SurferIX Voir le message
    Seulement 10 ans
    En effet, il en faudrait 1000 fois plus pour pouvoir reproduire ce système avec tous ses bugs

  13. #13
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Je trouve surtout que cette news nous laisse complétement sur notre faim.
    "attention, ya un nouveau truc que vous voyez même pas contre lequel vous pouvez rien faire et d'ailleurs si ça se trouve en ce moment vous vous êtes fait avoir".
    Et sinon, quelques indications sur la manière dont ça fonctionne ? Si on l'a repéré, on doit bien avoir une idée de ce que c'est...

    (merci ppoulard pour le troll inutile et hors sujet...)
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  14. #14
    Membre régulier
    Profil pro
    Inscrit en
    Juin 2007
    Messages
    148
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2007
    Messages : 148
    Points : 73
    Points
    73
    Par défaut
    J'ajouterais aussi que pour développer de nouvelles attaques, il faut déjà se basé sur quelque chose de nouveau. Je suis bien curieux de connaître cette soit disant nouvelle attaque d'intrusion....car le protocole réseau n'a pas changé depuis, je dirais que c'est plutôt un nouveau mode opératoire pour pénétrer un système et non pas une nouvelle technologie méga compliquée, ou bien un mélange de plusieurs techniques d'intrusion système.

  15. #15
    Membre habitué
    Profil pro
    Inscrit en
    Février 2006
    Messages
    139
    Détails du profil
    Informations personnelles :
    Âge : 49
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : Février 2006
    Messages : 139
    Points : 152
    Points
    152
    Par défaut
    J'ai vu cette news sur Zataz et elle m'avait déjà laissé sur ma faim...
    La politique du sensationnel et de l'esbrouffe gagne l'informatique.

    Ce n'est pas parce qu'une chose est secrète qu'elle sera plus secure.
    Je préfère 100 fois utilisé un triple DES, dont l'algo est connu par tous, qu'une méthode de chiffrement que j'aurais développée moi même.
    Quelqu'un à parler de Linux/Windows pour les virus. Pour moi c'est le même raisonnement. Garder qqchose secret ne sera jamais pour moi gage de fiabilité et sécurité.

  16. #16
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Citation Envoyé par katcha95 Voir le message
    J'ajouterais aussi que pour développer de nouvelles attaques, il faut déjà se basé sur quelque chose de nouveau. Je suis bien curieux de connaître cette soit disant nouvelle attaque d'intrusion....car le protocole réseau n'a pas changé depuis, je dirais que c'est plutôt un nouveau mode opératoire pour pénétrer un système et non pas une nouvelle technologie méga compliquée, ou bien un mélange de plusieurs techniques d'intrusion système.
    Les techniques d'attaque sont nouvelles parce que inconnues jusqu'à maintenant, pas encore découvertes par les spécialistes de la sécurité, mais rien ne dit (et c'est même plutôt le contraire qui est envisagé) qu'elles sont toutes récente et à peine inventées par les "méchants".

    Dans le cas présent, justement, il est envisagé qu'il ne soit pas impossible que ces techniques d'attaques, indétectables, soient utilisées depuis des années, sans que personne ne s'en soit aperçu.

    Pour rappel, la technique (ou plus exactement la possibilité technique) mise en avant, ici, par Stonesoft, a été découverte, apparemment lors d'un test d'attaque de leur produit qui aurait été, d'après ce qui se "murmure" légèrement raté, pas tout à fait conforme au test qu'ils voulaient faire en réalité.
    A en croire Stonesoft, c'est bien totalement par hasard qu'ils auraient une brèche béante et pourtant invisible jusque là.


    Maintenant à savoir si cette brèche est (a été) exploitée, les attaques n'étant pas détectables (toujours selon Stonesoft), c'est difficile à savoir.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  17. #17
    Membre confirmé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    466
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 466
    Points : 632
    Points
    632
    Par défaut
    Bonjour,

    Je n'avais pas vue ce poste et viens de tomber dessus a l'instant, je vais remettre les choses au point car je vois que ce n'est pas clair pour tout le monde.

    Alors déjà ils n'ont pas découvert de technique d'évasion mais en ont coupler plusieurs. Une technique d'évasion n'est en rien une attaque mais permet de caché des datas illégitimes ce qui permet de ne pas être détecté par les systèmes genre IDS en aucun cas ce n'est une attaque a proprement parlé.

    Ensuite c'est une technique "milieux de chaine" ca changeras rien du tout pour les particuliers puisque 98% n'ont pas d'IDS, l'attaque en elle même cible les mêmes chose que d'habitude c'est a dire des applications vulnérable ( en gros rien de neuf de ce cotée la).

    La brèche elle existait déjà avant, elle existe toujours et existera demain c'est le but même de l'évasion. Le principe dans une architecture bien configuré c'est que même si l'IDS ne détecte rien du fait de l'évasion l'attaque elle peut être détecter, ce n'est donc en rien une fatalité et plutôt courant qu'un élément de la sécurité soit bypasser et que les autres prennent le relais derrière en détectant le soucis.

    Pour moi c'est une annonce purement commercial avec effet de buzz car ca fait tombé tout le monde dans le panneau et tout le monde crie a la vuln du siecle.

    Bien cordialement

  18. #18
    Nouveau membre du Club
    Inscrit en
    Mai 2009
    Messages
    16
    Détails du profil
    Informations forums :
    Inscription : Mai 2009
    Messages : 16
    Points : 35
    Points
    35
    Par défaut
    C'est un peu léger comme article !
    Je reste sur ma faim, car, c'est quoi ces nouveaux virus indétectables ?
    Comment ils fonctionnent ?
    Bref, ça marche comment ?

Discussions similaires

  1. Project Shield : Nouvelle tentative d'intrusion de la part de Google!
    Par Lcf.vs dans le forum Forum général Solutions d'entreprise
    Réponses: 5
    Dernier message: 28/10/2013, 18h13
  2. Réponses: 0
    Dernier message: 07/08/2012, 14h32
  3. Phishing : une nouvelle technique se répand avec le HTML5
    Par Gordon Fowler dans le forum Sécurité
    Réponses: 7
    Dernier message: 17/06/2011, 13h43
  4. [PAPIER] Ambient occlusion temps réel : nouvelle technique
    Par Bakura dans le forum Développement 2D, 3D et Jeux
    Réponses: 1
    Dernier message: 30/09/2009, 10h18
  5. Quelle(s) technique(s) ... Nouvelle question ...
    Par miniil dans le forum Général Conception Web
    Réponses: 4
    Dernier message: 27/01/2006, 15h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo