IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Talos : l’infection de CCleaner préparait des attaques contre Microsoft, Cisco, Intel et d’autres entreprises


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 837
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 837
    Points : 51 356
    Points
    51 356
    Par défaut Talos : l’infection de CCleaner préparait des attaques contre Microsoft, Cisco, Intel et d’autres entreprises
    CCleaner : une porte dérobée dissimulée dans le célèbre logiciel pendant un mois
    Des mises à jour sont désormais disponibles

    Piriform, la société qui édite CCleaner, le célèbre logiciel d’optimisation tournant sous Windows, macOS et Android vient d’annoncer la découverte d’une porte dérobée dans la version cloud (1.07.3191) et Windows 32 bits (5.33) mise à la disposition du public entre le 15 août et le 11 septembre. Les mises à jour de sécurité sont automatiquement appliquées pour la version cloud. Pour ce qui est de la version Windows, une mise à jour manuelle vers la 5.34 (disponible depuis le 12 septembre) est recommandée.

    Nom : CCleaner.png
Affichages : 6077
Taille : 70,6 Ko


    L’alerte sécurité donnée conjointement par Paul Yung, responsable produit chez Piriform et la firme de sécurité Cisco Talos fait suite à la découverte (par Cisco Talos) de communications suspectes détectées entre l’exécutable de CCleaner et l’adresse IP d’un centre de contrôle et commande. Paul Yung s’exprimant à ce sujet écrit : « une modification non autorisée de l’exécutable de CCleaner a conduit à l’insertion d’une porte dérobée permettant l’exécution de code reçu d’une adresse IP distante sur les systèmes affectés. »

    D’après ce que rapporte Reuters à ce sujet, Piriform a travaillé en tandem avec les forces de l’ordre pour fermer ledit centre de contrôle et commande situé aux États-Unis. « La menace est maintenant hors d’état de nuire avec la fermeture de ce serveur et la mise hors d’atteinte par les cybercriminels des autres centres de contrôle et de commande potentiels », a écrit Paul Yung. On sait donc tout des événements qui font suite à la corruption de l’exécutable, les firmes étant suffisamment exhaustives à ce sujet, mais pour ce qui est de la façon dont les cybercriminels ont procédé, difficile de faire autrement que se prêter au jeu des spéculations.

    Un attaquant aurait eu accès à une machine utilisée pour la création de CCleaner rendant une attaque au niveau de la chaîne d’approvisionnement de Piriform possible.

    Sources : Billet de blog Paul Yung, Cisco Talos

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :


    Avast rachète Piriform, l'éditeur de CCleaner, le célèbre logiciel d'optimisation des dispositifs tournant sur Windows, macOS et Android
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2012
    Messages : 512
    Points : 1 654
    Points
    1 654
    Par défaut 32-bits user only
    Précisons que la vulnérabilité ne touche que les versions 32 bits du logiciel donc pas tout ceux qui ont téléchargé la version 5.33.
    Précision importante d'ailleurs, je suis déçu que l'auteur ne l'ai pas souligné... C'est d'ailleurs dans le titre du billet de blog cité en source.
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  3. #3
    Membre confirmé
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    Février 2017
    Messages
    189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : Auditeur informatique

    Informations forums :
    Inscription : Février 2017
    Messages : 189
    Points : 476
    Points
    476
    Par défaut
    comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?

    est-ce en incluant une librairie/dll externe dans l'exe qui n'aurait pas été vérifiée ?
    ou une coco dans la team déveloper qui n'était pas honnête?

    un bug je comprends, mais une backdoor, là je sèche.

  4. #4
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2011
    Messages
    498
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 498
    Points : 1 148
    Points
    1 148
    Par défaut
    Citation Envoyé par abbe2017 Voir le message
    comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?

    est-ce en incluant une librairie/dll externe dans l'exe qui n'aurait pas été vérifiée ?
    ou une coco dans la team déveloper qui n'était pas honnête?

    un bug je comprends, mais une backdoor, là je sèche.
    Tu prends le logiciel, tu fais du reverse engineering, ensuite tu compile le nouveau code avec la porte derobe et tu met sur toutes les platformes comme sourceforge ou clubic. Hop vu que personne ne verifie le hash du logiciel, hop et voila. Voila comment les pirates font.

  5. #5
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par abbe2017 Voir le message
    comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?

    est-ce en incluant une librairie/dll externe dans l'exe qui n'aurait pas été vérifiée ?
    ou une coco dans la team déveloper qui n'était pas honnête?

    un bug je comprends, mais une backdoor, là je sèche.
    Citation Envoyé par koyosama Voir le message
    Tu prends le logiciel, tu fais du reverse engineering, ensuite tu compile le nouveau code avec la porte derobe et tu met sur toutes les platformes comme sourceforge ou clubic. Hop vu que personne ne verifie le hash du logiciel, hop et voila. Voila comment les pirates font.
    Ce n'est pas ce qui s'est passé (même si c'est un scénario très répendu). Dans le cas de CCleaner, quelqu'un a intégré un second exécutable à l'installer 32 bits de CCleaner, et a réussi à signer (ou à faire signer) l’installer avec le vrai certificat de Piriform. L'attaquant pour finir a réussi à faire en sorte que l'installer modifié et signé soit mis à la place de l'installer original sur le serveur de téléchargement de Piriform. Donc là aucun moyen de se rendre compte de la supercherie (serveur de téléchargement légitime, installer signée avec le certificat légitime).

    Reste à voir comment cela a été possible, soit l'attaquant a réussi à infiltrer son installer en amont du processus de publication des nouvelles version de CCleaner (les gens de CCleaner n'ayant pas vu la supercherie et ayant signée et publiée l'installer), soit l'attaquant a lui même signée l'installer (vol du certificat) et l'a lui même placé sur le serveur de téléchargement (compromission de ce serveur). C'est ce qu'on appelle une "supply chain attack", délivrer un malware au travers d'un canal légitime.

  6. #6
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par abbe2017 Voir le message
    comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?
    de la même façon qu'un jeu (dont le code source n'est pas public non plus) se fait cracker

    Citation Envoyé par benjani13 Voir le message
    (...)
    j'ai été ton 1337ème

  7. #7
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 80
    Points : 322
    Points
    322
    Par défaut
    Pour info : ClamAV semble détecté le problème (en attendant que les autres AV soient mis à jour)

  8. #8
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2011
    Messages
    498
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 498
    Points : 1 148
    Points
    1 148
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Ce n'est pas ce qui s'est passé (même si c'est un scénario très répendu). Dans le cas de CCleaner, quelqu'un a intégré un second exécutable à l'installer 32 bits de CCleaner, et a réussi à signer (ou à faire signer) l’installer avec le vrai certificat de Piriform. L'attaquant pour finir a réussi à faire en sorte que l'installer modifié et signé soit mis à la place de l'installer original sur le serveur de téléchargement de Piriform. Donc là aucun moyen de se rendre compte de la supercherie (serveur de téléchargement légitime, installer signée avec le certificat légitime).
    Ok je prends note pour moi . Toujours utile pour humhum ... securise mon environnement.

  9. #9
    Membre régulier Avatar de Picarunix
    Femme Profil pro
    Lycéen
    Inscrit en
    Octobre 2015
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Octobre 2015
    Messages : 31
    Points : 74
    Points
    74
    Par défaut A qui la faute ?
    Ccleaner est un utilitaire dont on a besoin quand on est sous Window's.
    Ccleaner démontre par ses fonctions que Window's , depuis le temps qu'il existe, ne sait toujours pas exécuter ce genre de nettoyage automatiquement, nativement.
    On pallie donc à cette lacune en téléchargeant Ccleaner... pour se faire infecter !

    A qui la faute ? A Ccleaner dont le serveur a été accessible et vérolé ? Ou à Microsoft pour les raisons évoquées plus haut ?

  10. #10
    Membre éprouvé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2017
    Messages
    230
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2017
    Messages : 230
    Points : 1 003
    Points
    1 003
    Par défaut
    A qui la faute ? A Ccleaner dont le serveur a été accessible et vérolé ? Ou à Microsoft pour les raisons évoquées plus haut ?
    La faute aux 2:
    - CCleaner (ou ses éditeurs Piriform/Avast) pour avoir distribué ce malware.
    - Microsoft pour ne pas avoir de bonne logitèque intégrée ou de bon gestionnaire de paquets (comme n'importe quelle distribution moderne).

    Est-ce qu'il y a un lien entre le rachat de Piriform par Avast et ce fiasco ? Ou est-ce juste une énorme coïncidence d'avoir la première version depuis ce rachat qui est vérolée ?

    En attendant, qui a déjà essayé BleachBit ? Celui-ci est libre et non dépendant d'un éditeur de logiciels privateurs.
    https://www.bleachbit.org/

  11. #11
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par AndMax Voir le message
    La faute aux 2:
    - CCleaner (ou ses éditeurs Piriform/Avast) pour avoir distribué ce malware.
    - Microsoft pour ne pas avoir de bonne logitèque intégrée ou de bon gestionnaire de paquets (comme n'importe quelle distribution moderne).
    il me semble au contraire que l'on omet tout un tas de coupables (j'adooore les coupables, ça m'apaise voyez vous...)

    la faute également :
    - aux parents de Bill Gates qui l'ont fait naître, et donc ont permis que Microsoft voit le jour
    - aux amérindiens qui se sont laissé exterminer et ont permis que l'homme blanc colonise l’Amérique du nord
    - aux dinosaures qui ont laissé le champs libre aux hominidés, les locaux de Microsoft en sont remplis
    - à François Hollande qui... ben il a rien à voir là dedans mais il est toujours coupable de toutes façons, c'est connu.


  12. #12
    Membre régulier
    Homme Profil pro
    Téléconseiller
    Inscrit en
    Juin 2010
    Messages
    119
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Téléconseiller
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2010
    Messages : 119
    Points : 77
    Points
    77
    Par défaut
    j'avais télécharger CCleaner pro 5.33.61.62 sur le site officiel étant sous 64 bit je pense me rappel plus mais cela à peu être du me faire télécharger la version 64 bit automatiquement quoiqu'il en soit :
    ce matin Eset ma gentiment informer de la supercherie qui je ne comprenait pas pourquoi soudainement il me détectais CCleaner, je pensais à première vue d'un faux positif j'ai tout de même sortie l’exécutable de ma quarantaine pour avoir le cœur net d'un résultat virus-total qui ma effectivement par les commentaires ramener au post cité en haut de cette article : http://www.piriform.com/news/blog/20...-windows-users.

    Sachant que j'ai toujours l’exécutable d'origine par lequel j'avais installer la version vérolé (5.33.61.62), je viens en voyant ce poste de la soumettre à virus-total et comme on peu le voir dans l'onglet "file détail" https://www.virustotal.com/fr/file/a...is/1505850171/ la signature est belle et bien signer et vérifier mais pourtant vérolé ^^

    on remarquera dans cette même onglet mais en cliquant sur "information comportementales" si l'on regarde à "Opened files" que seul "C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nsa3.tmp\System.dll (failed)" retourne la réponse failed

    d'après l'article publier je ne veux pas spéculer mais l'origine est interne ...

  13. #13
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 888
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 888
    Points : 87 206
    Points
    87 206
    Billets dans le blog
    2
    Par défaut Talos : l’infection de CCleaner préparait des attaques contre Microsoft, Cisco, Intel et d’autres entreprises
    Talos : l’infection de CCleaner préparait des attaques contre Microsoft, Cisco, Intel et d’autres entreprises
    pour voler leur propriété intellectuelle

    Il y a quelques jours, Piriform, la société éditrice du logiciel CCleaner a annoncé que son célèbre logiciel de nettoyage de PC a été infecté pendant un mois, après que l'infrastructure de l'entreprise a été compromise. Les utilisateurs qui ont téléchargé la version 32 bits de CCleaner 5.33 à partir du site Web ou via la mise à jour automatique ont donc installé sur leurs systèmes une version malveillante contenant une porte dérobée.

    La société a recommandé aux utilisateurs de faire une mise à jour vers la dernière version afin de résoudre ce problème. Mais un nouveau rapport de Talos, la branche de sécurité de Cisco, indique que cela peut ne pas être suffisant.

    « Au cours de notre enquête, nous avons reçu une archive contenant des fichiers stockés sur le serveur de commande et de contrôle », expliquent les chercheurs de Talos. « Au départ, nous avions des inquiétudes quant à la légitimité des fichiers. Cependant, nous avons pu vérifier rapidement que les fichiers étaient vraisemblablement authentiques sur la base des fichiers de configuration du serveur Web », entre autres preuves. « En analysant le code livré à partir du serveur de commande et de contrôle, on identifie immédiatement une liste d'organisations, y compris Cisco, qui ont été spécifiquement ciblées par la livraison d'une charge utile dans la seconde étape de l'attaque », ont-ils ajouté. Le code analysé par la firme de sécurité indique que les cibles incluent entre autres Cisco, Microsoft, Sony, Intel, VMware, Samsung, D-Link, Epson, MSI et Linksys.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    $DomainList = array (
    "singtel.corp.root",
    "htcgroup.corp",
    "samsung-breda",
    "samsung",
    "samsung.sepm",
    "samsung.sk",
    "jp.sony.com",
    "am.sony.com",
    "gg.gauselmann.com",
    "vmware.com",
    "ger.corp.intel.com",
    "amr.corp.intel.com",
    "ntdev.corp.microsoft.com",
    "cisco.com",
    "uk.pri.o2.com",
    "vf-es.internal.vodafone.com",
    "linksys",
    "apo.epson.net",
    "msi.com.tw",
    "infoview2u.dvrdns.org",
    "dfw01.corp.akamai.com",
    "hq.gmail.com",
    "dlink.com",
    "test.com");
    Dans ses investigations, Talos confirme également qu'au moins 20 machines victimes ont été infectées par ce qu’ils qualifient de « charges utiles secondaires spécialisées ». L'entreprise ne nomme cependant pas les victimes ni ne précise s'il s'agit de l'une des sociétés de technologie mentionnées ci-dessus. Cisco dit avoir informé ceux qu'il croit avoir été infectés par cette deuxième charge utile.

    L'installateur de la phase 2 de l’attaque est nommé GeeSetup_x86.dll. Il vérifie la version du système d'exploitation et installe une version 32 bits ou 64 bits d'un cheval de Troie sur le système en fonction de la vérification. Le cheval de Troie 32 bits est nommé TSMSISrv.dll et le cheval de Troie 64 bits EFACli64.dll.

    Les chercheurs suggèrent que l'attaquant était intéressé par la propriété intellectuelle de ses cibles. Ils soupçonnent également la Chine d'être la source de l'attaque, en se basant sur le fuseau horaire spécifié dans le code analysé et le fait que le malware partage des codes d'outils associés à un groupe de pirates chinois baptisé « Group 72 » ; lequel était suspecté d'être impliqué dans des attaques précédentes visant à voler la propriété intellectuelle de ses cibles.

    Avec cette nouvelle découverte, Talos estime qu'une simple mise à jour ne suffit pas pour mettre à l'abri les utilisateurs qui ont installé la version compromise du logiciel. Ils recommandent donc aux utilisateurs de restaurer leur système à l'aide d'une sauvegarde créée avant l'infection. « Ces nouveaux résultats augmentent notre niveau de préoccupation au sujet de ces événements, étant donné que des éléments de notre recherche pointent vers un éventuel acteur inconnu et sophistiqué », a déclaré Talos. « Ces résultats appuient et renforcent également notre recommandation précédente selon laquelle ceux qui ont été touchés par cette attaque de la chaîne d'approvisionnement ne devraient pas simplement supprimer la version affectée de CCleaner ou faire une mise à jour vers la dernière version, mais doivent faire une restauration à partir de sauvegardes ou réimager leurs systèmes pour s'assurer qu'ils suppriment complètement non seulement la version compromise de CCleaner, mais aussi tout autre logiciel malveillant qui a été installé sur le système. »

    Source : Talos

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  14. #14
    Membre régulier
    Homme Profil pro
    Téléconseiller
    Inscrit en
    Juin 2010
    Messages
    119
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Téléconseiller
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2010
    Messages : 119
    Points : 77
    Points
    77
    Par défaut
    Merci du partage

  15. #15
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 837
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 837
    Points : 51 356
    Points
    51 356
    Par défaut Infection de la chaîne d’approvisionnement de CCleaner : un groupe chinois pointé du doigt
    Infection de la chaîne d’approvisionnement de CCleaner : un groupe chinois pointé du doigt
    Par la firme de sécurité Intezer Labs

    Les limiers de la sphère de la cybersécurité poursuivent leurs enquêtes relatives à l’infection de la supply chain de CCleaner. Après les dernières révélations de la firme de sécurité Talos faisant état de ce que l’infection ciblait de grands groupes dans le but de voler leur propriété intellectuelle, la firme de sécurité israélienne Intezer Labs prend le relais ou plutôt, enfonce un peu plus le clou dans la tête des présumés responsables : des acteurs chinois. D’après elle, le groupe Axiom, baptisé APT17 est le responsable.

    Il faut noter que Talos avait déjà pointé « Group 72 », une autre organisation de pirates chinois, sur la base de l’analyse de ce que les chercheurs de la firme avaient nommé « charges malicieuses secondaires spécialisées. » Des indices dans le code, notamment, le fuseau horaire indiqué et des similitudes entre ledit code et celui de campagnes malicieuses où le groupe avait été identifié, ont permis d’aboutir à cette conclusion. Après une ingénierie inverse desdites charges malicieuses obtenues de Talos, les chercheurs d’Intezer Labs livrent leurs trouvailles.

    Comme on peut le voir sur l’image en bas de page de publication, le code de la charge malicieuse reçue de Talos est identique en tous points à celui d’une ancienne campagne malicieuse analysée par la firme Intezer. Et à ce propos, les chercheurs se veulent clairs puisqu’ils déclarent : « ces fragments de code sont les seuls que nous avons retrouvés liés au groupe Axiom dans notre base de données qui en compte des milliards. » Très probablement le résultat d’un « copier-coller » comme l’expliquent les chercheurs de la firme. « Sur la base de l’unicité du contenu de ce fragment de code, nous avons conclu avec assurance qu’il s’agissait du même acteur », ont-ils ajouté.

    D’après ce qu’ont rapporté d’autres firmes de sécurité dont Kaspersky Labs notamment, le groupe Axiom serait constitué d’experts IT qui travaillent en freelance et ce, très probablement pour le gouvernement chinois. Les précédentes publications des firmes de sécurité se rejoignent toutes sur un fait à propos de ce groupe : les tentatives de vol de la propriété intellectuelle. Avec des entreprises comme Cisco, Microsoft, Sony, Intel, VMware, Samsung, D-Link, Epson, MSI et Linksys dans son viseur, les activités du groupe Axiom semblent confirmer que la Chine en a une fois de plus après les grands groupes américains.

    Qu’on se le dise, dans un contexte fait de cyberattaques à répétition, il semble bien que le fait de ne pas « guetter » chez le voisin ne saurait prémunir un État des regards indiscrets des autres. « La meilleure défense c’est l’attaque », dixit Napoléon Bonaparte.


    Nom : image2.jpg
Affichages : 3791
Taille : 214,4 Ko


    Source : Intezer

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :


    la rubrique sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 9
    Dernier message: 30/09/2017, 13h01
  2. Réponses: 2
    Dernier message: 17/08/2017, 21h18
  3. Réponses: 5
    Dernier message: 22/12/2016, 20h39
  4. Réponses: 1
    Dernier message: 10/12/2016, 15h17
  5. Une faille dans une application médicale fait office de porte dérobée
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 0
    Dernier message: 30/05/2016, 16h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo