IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

HiddenWasp : programme malveillant détecté sur Linux


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 824
    Points : 36 050
    Points
    36 050
    Par défaut HiddenWasp : programme malveillant détecté sur Linux
    HiddenWasp : un programme malveillant détecté sur Linux,
    capable de contrôler totalement les machines infectées

    Lorsque les acteurs de la menace obtiennent l’accès à un système, ils ont habituellement le désir de perpétrer cet accès et de le rendre bien plus simple et facile. Pour y parvenir, une porte dérobée peut être installée par l’attaquant pour rendre possibles les futurs accès. Les chercheurs d'Intezer ont découvert la semaine dernière une porte dérobée sous Linux surnommée HiddenWasp. Selon les chercheurs, cette porte dérobée est une suite de programmes comprenant un cheval de Troie, un rootkit et un script de déploiement initial.

    Différents des autres programmes malveillants s’exécutant sous Linux, le code et les preuves collectées montrent que les ordinateurs infectés ont déjà été préalablement compromis par ces mêmes acteurs de la menace. L’exécution de HiddenWasp serait donc une phase avancée dans la chaîne de destruction de cette menace. Bien que l’article indique qu’on ne sait pas combien d’ordinateurs ont été infectés ni comment les étapes précédentes ont été déroulées, il convient de noter tout de même que la plupart des programmes du type backdoors sont installés en cliquant sur un objet (lien, image ou fichier exécutable), cela sans que l'utilisateur ne se rende compte que c'est une menace.

    Nom : hw.jpg
Affichages : 12240
Taille : 7,5 Ko

    L’ingénierie sociale qui est une forme d’attaque utilisée par les chevaux de Troie pour tromper les victimes en les incitant à installer des suites de logiciels tels que HiddenWasp sur leurs ordinateurs ou équipements mobiles pourrait être la technique adoptée par ces attaquants pour atteindre leur cible. « Les logiciels malveillants sous Linux encore inconnus d’autres plates-formes pourraient créer de nouveaux défis pour la communauté de la sécurité », écrivait le chercheur Intezer, Ignacio Sanmillan, dans son article de mercredi. « Le fait que ce programme malveillant parvienne à rester sous le radar devrait être une alerte pour que le secteur de la sécurité consacre davantage d'efforts ou de ressources à la détection de ces menaces », a-t-il poursuivi.

    Dans sa stratégie d’évasion et de dissuasion, le Kit utilise un script bash accompagné d'un fichier binaire. Selon les chercheurs d'Intezer, les fichiers téléchargés sur Virus Total ont un chemin contenant le nom d'une société de criminalistique basée en Chine, à savoir Shen Zhou Wang Yun. En plus, les logiciels malveillants seraient hébergés sur des serveurs d'une société d'hébergement de serveurs physiques appelée Think Dream située à Hong Kong.

    Source : Intezer

    Et vous ?

    Qu'en pensez-vous ?

    Linux, serait-il aussi vulnérable que Windows ?

    Voir aussi

    Une faille grave du noyau Linux a été découverte dans RDS, Red Hat, Ubuntu, Debian et SUSE affectées

    Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, aucun correctif n'est disponible pour le moment

    Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux, pour gagner un accès root sur l'hôte

    Microsoft découvre une porte dérobée dans un pilote d'ordinateur portable Huawei, qui permettrait à des hackers d'avoir accès à toutes les données
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 185
    Points
    7 185
    Par défaut
    Je comprends mieux pourquoi l'armée chinoise se passe de linux pour changer d'OS.

    edit : la backdoor a été implémentée par des chinois d'où mon propos juste au dessus
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 260
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 260
    Points : 3 402
    Points
    3 402
    Par défaut
    Après avoir lu l'actualité, je suis rassuré de comprendre que cette menace ne vient pas d'une partie du code du noyau, mais que sa présence est du à l'entité entre la chaise et le clavier. ^^'
    A part ClamAV ...pour linux, vous connaissez quoi pour renforcer la sécurité, pour ceux qui n'y connaissent pas grand chose ?

    J'ai eu connaissance de logiciels qui peuvent :
    - détecter l'escalade de privilèges pour les processus en cours
    - et supprimer le processus avant l'exécution du code d'exploitation
    - bloquer les attaques (comme ClamAV)

    ...je les compte sur les doigts de la mains, la sécurité est pourtant aussi critique /importante que sur Windows, bien que plus élevé par défaut.
    Je suppose donc qu'il y a beaucoup de solutions sur le marché, notamment adressé aux entreprises. Mais j'ai aucune visibilité sur ces produits.
    Quelqu'un sait où trouver des info sur ces produits ?
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  4. #4
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 185
    Points
    7 185
    Par défaut
    J'ai un pote génial qui s'appelle Google: dans la liste je choisirai Sophos.
    Mais les antivirus ont laissé passer cette faille donc prudence.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  5. #5
    Membre régulier
    Profil pro
    Inscrit en
    Août 2009
    Messages
    50
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2009
    Messages : 50
    Points : 124
    Points
    124
    Par défaut sécurité sous linux
    bonjour,
    sous linux, il y a beaucoup de logiciels de sécurité efficace et open source.
    Tout dépend de ce que tu recherches, par contre, un antivirus ne bloque pas vraiment les attaques, ce n'est pas un ips...
    Il y a tripwire, AIDE, wazuh, fail2ban, suricata, snort, chkrootkit, lynis, etc...

  6. #6
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut antivirus linux
    Beaucoup d'antivirus Windows ont une version Linux. Au bureau j'ai Kaspersky par exp.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 347
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 347
    Points : 42 814
    Points
    42 814
    Par défaut
    Il y a AppArmor


    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    414
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 414
    Points : 1 508
    Points
    1 508
    Par défaut Putaclic
    Donc, pour l'exploitation de cette faille, c'est donc une série de logiciels qui doivent être installés par l'utilisateur avec des droits root et qui permet la prise de contrôle à distance de Linux. Oui, oui, oui
    On peut aussi le faire avec SSH, autoriser la connexion du root sans mot de passe...
    On peut aussi créer un compte guest sans mot de passe avec les droits sudo...
    Pour l'administrateur d'un réseaux de postes de travail sous Linux, la mesure est très simple :
    - /home monté sur une partition séparée et avec le flag noexec
    - compte utilisateur sans escalade sudo.
    - et services réduits au strict nécessaire.
    Et pas besoin de solutions tierces parties.

    ça fait 26 ans que j'utilise Linux. ça fait 26 ans que je lis des news sur des vecteurs d'attaque. Et ça fait 26 ans que ces failles ne sont exploitables qu'avec une longue liste de prérequis : incompétence de l'administrateur, sécurité diminuée par rapport à l'installation du système depuis l'iso, intervention de l'utilisateur avec des droits root.

    Le jour où on aura l'équivalent d'un wannacry ou d'un blaster qui s'installe et s'éxécute tout seul sur un parc Linux sans aucun des 3 prérequis que j'ai indiqué ci-dessus, réveillez-moi.

  9. #9
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2011
    Messages
    56
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Décembre 2011
    Messages : 56
    Points : 108
    Points
    108
    Par défaut
    Entièrement d'accord avec CaptainDangeax. Linux te donne le choix.

  10. #10
    Membre régulier
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    82
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2006
    Messages : 82
    Points : 114
    Points
    114
    Par défaut
    Pareil, bien d'accord avec @CaptainDangeax, pour la prod...
    A la maison, je suis plus tranquille, ( sudo et compagnie ), et je m'autorise de tester un peut tout et n'importe quoi ( bon, je ne suis pas les liens d'email non identifiés hein ).

    Donc fail2ban + tripwire

  11. #11
    Membre extrêmement actif
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2004
    Messages
    1 685
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 685
    Points : 1 376
    Points
    1 376
    Billets dans le blog
    7
    Par défaut
    @CaptainDangeax

    Une attaque avec un paquetage semble l'explication la plus évidente. Mais avec le backdoor inclus avec la CPU intel. Les choses ne sont plus aussi simple.

    À partir du moment qu'il est possible d'avoir le mot de passe de l'administrateur, les risques de Rootkit deviennent énormes.

  12. #12
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    414
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 414
    Points : 1 508
    Points
    1 508
    Par défaut FUD
    Citation Envoyé par Madmac Voir le message
    @CaptainDangeax

    Une attaque avec un paquetage semble l'explication la plus évidente. Mais avec le backdoor inclus avec la CPU intel. Les choses ne sont plus aussi simple.

    À partir du moment qu'il est possible d'avoir le mot de passe de l'administrateur, les risques de Rootkit deviennent énormes.
    J'attends le proof of concept. Pas vu depuis 26 ans.
    Il faut aussi distinguer la possibilité d'accès physique à la machine visée. La sécurité commence à la porte du bâtiment.

  13. #13
    Expert éminent sénior Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Décembre 2012
    Messages
    4 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2012
    Messages : 4 266
    Points : 12 681
    Points
    12 681
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    J'attends le proof of concept. Pas vu depuis 26 ans.
    Il faut aussi distinguer la possibilité d'accès physique à la machine visée. La sécurité commence à la porte du bâtiment.
    Je suis d'accord avec toi pour un env de prod, mais on est dans le même souci que windows dans le cas des particuliers qui ne sont que de simples utilisateurs qui n'y connaissent pas grand chose.
    Dans la plupart des cas, ils sont à la merci de la configuration mise en place par la distribution utilisée.

    Dans le principe, on est sur 2 monde à part entre une attaque windows et une attaque sur des unix/linux: pour windows, on ne vise pas une machine en particulier, on vise la masse. Alors que pour unix/linux, on fait une attaque ciblé d'un serveur que l'on veut atteindre.
    Windows: l'attaquant n'est pas actif, il fait de la pêche au filet.
    Unix/linux: là, c'est plus moby dick

    Mais si on fait une pêche au filet sur du Unix/linux, on aura les mêmes travers que pour windows (le maillon faible est très très souvent entre la chaise et le clavier (ou la souris )
    Cordialement.

  14. #14
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 260
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 260
    Points : 3 402
    Points
    3 402
    Par défaut
    Citation Envoyé par marsupial Voir le message
    J'ai un pote génial qui s'appelle Google: dans la liste je choisirai Sophos.
    Mais les antivirus ont laissé passer cette faille donc prudence.
    Les antivirus propriétaires ont toutes les raisons du monde pour laisser passer ou bloquer telle et telle action, accès, fichier... que ce soit un éditeur de carte de scénario dans un jeu vidéo associé maladroitement à un crack, un utilitaire d'optimisation qui vient perturber leur business ou celui de leur partenaires... je ne compte plus les faux positif provenant de produits démocratisé, ou simplement sous licence libre. =,=
    Au delà de ça, il ne sont pas parfait, ni omnipotents, ils sont bons pour bloquer les menaces répertoriées, et pas tant que ça pour les anticiper.
    *Je parle surtout des versions gratuites.
    Citation Envoyé par chrtophe Voir le message
    Il y a AppArmor
    Citation Envoyé par zozizozu Voir le message
    Donc fail2ban + tripwire
    Citation Envoyé par grigric Voir le message
    sous linux, il y a beaucoup (...) Tout dépend de ce que tu recherches, par contre, un antivirus ne bloque pas vraiment les attaques, ce n'est pas un ips...
    Il y a tripwire, AIDE, wazuh, fail2ban, suricata, snort, chkrootkit, lynis, etc...
    Merci pour les exemples
    Oui, un AV ça ne bloque pas, mais ça permet au moins de statuer sur ce que représente le fichier avant d'en faire quoi que ce soit, comme l’exécuter pour voir ce que ça fait.
    En FLOSS je n'est noté que ClamAV + ses dérivés en tant qu'anti-virus (une liste ici, loin d'être exhaustive), pour le reste, tout dépend de la confiance que l'on est prêt à mettre dans un prestataire opaque pour lui donner les pleins pouvoirs de sa machine.
    Pour ce qui est du reste, le contrôle d'accès, il y a nettement plus de choix sous licence libre !

    Citation Envoyé par CaptainDangeax Voir le message
    Donc, pour l'exploitation de cette faille, c'est donc une série de logiciels qui doivent être installés par l'utilisateur avec des droits root et qui permet la prise de contrôle à distance de Linux. Oui, oui, oui
    J'en ai pas synthétisé la même chose :
    Citation Envoyé par Bruno Voir le message
    (...) la plupart des programmes du type backdoors sont installés en cliquant sur un objet (lien, image ou fichier exécutable), cela sans que l'utilisateur ne se rende compte que c'est une menace. Le fait que ce programme malveillant parvienne à rester sous le radar devrait être une alerte pour que (...) Dans sa stratégie d’évasion et de dissuasion, le Kit utilise un script BASH accompagné d'un fichier binaire.
    Là, il n'est pas question d'installation au sens large, mais simplement d’exécution... les machines infectés pouvait exécuter des images, du texte... il y avait donc au préalable un vrai problème de restriction des droits. De plus il n'a ni été fait mention ni de la nécessité de droits root, ni d'une escalade de privilège.
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  15. #15
    Expert confirmé Avatar de sergio_is_back
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 076
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 076
    Points : 5 541
    Points
    5 541
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    Donc, pour l'exploitation de cette faille, c'est donc une série de logiciels qui doivent être installés par l'utilisateur avec des droits root et qui permet la prise de contrôle à distance de Linux. Oui, oui, oui
    Oui, Oui, Oui,

    Je ne sais pas vraiment si l'on peut parler de faille...
    A partir de l'instant où un utilisateur installe le package avec les droits "root"... Il prend ses responsabilités...

  16. #16
    Expert confirmé Avatar de sergio_is_back
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 076
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 076
    Points : 5 541
    Points
    5 541
    Par défaut
    Citation Envoyé par Steinvikel Voir le message
    Là, il n'est pas question d'installation au sens large, mais simplement d’exécution... les machines infectés pouvait exécuter des images, du texte... il y avait donc au préalable un vrai problème de restriction des droits. De plus il n'a ni été fait mention ni de la nécessité de droits root, ni d'une escalade de privilège.
    Déjà :"les machines infectés pouvait exécuter des images, du texte..." c'est pas clair.... On ne peut exécuter que des scripts ou des binaires.... Certes on peut "cacher" un script dans un fichier mais c'est loin d'être évident

    De plus sous Linux on ne peut exécuter un binaire ou un script que si ce dernier a les bonnes permissions (au moins xr- pour l'utilisateur) et qu'il est situé dans un des dossiers paramétrés dans la variable d'environnement PATH (pas dans un répertoire type /home/user/downloads par exemple... Sinon il faut forcer l'exécution du script ou du binaire depuis la console.... donc c'est une action volontaire... après si le binaire veut installer une backdoor ou un rootkit il faut surement une escalade de privilèges (donc on exécute en sudo et on demande le mot de passe utilisateur) je vois pas comment faire autrement où alors la session utilisateur est directement sous "root"

    Si l'on en croit le site Intezer qui publie une partie du script de déploiement :
    Nom : Unsaved image.jpg
Affichages : 1166
Taille : 24,9 Ko

    On y voit des commandes comme "useradd", "groupadd" et d'autres encore comme la modification du fichier /etc/rc.local
    Ces actions demandent plus de privilèges qu'un simple compte utilisateur n'en possède à l'origine sur les distributions classiques, au minimum il faut exécuter ce script avec sudo

  17. #17
    Expert éminent sénior Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Décembre 2012
    Messages
    4 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2012
    Messages : 4 266
    Points : 12 681
    Points
    12 681
    Par défaut
    En fait, cela semble un peu plus vicieux que ça, faudrait voir tout le code, mais en lecture rapide, il semble être capable d'infecter un compte utilisateur quelconque et attend patiemment que celui-ci prenne les droits via un sudo pour profiter des privilèges.
    Donc même si l'user ne l’exécute pas en root ou sudo, le jour ou celui-ci fera un sudo depuis son compte, l'infection se propagera de manière globale.

    Mais, on reste quand même sur une faille liée à la "structure" qui se trouve entre la chaise et le clavier.
    Cordialement.

  18. #18
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    414
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 414
    Points : 1 508
    Points
    1 508
    Par défaut
    Citation Envoyé par Steinvikel Voir le message
    J'en ai pas synthétisé la même chose :

    Là, il n'est pas question d'installation au sens large, mais simplement d’exécution... les machines infectés pouvait exécuter des images, du texte... il y avait donc au préalable un vrai problème de restriction des droits. De plus il n'a ni été fait mention ni de la nécessité de droits root, ni d'une escalade de privilège.
    Les fichiers qui entrent dans un système Linux ne sont pas exécutables par défaut (contrairement à cette passoire de Windows et son NTFS qui considère tous les fichiers comme exécutables). Il faut une action manuelle de l'utilisateur pour les lancer. De plus, ton binaire installé avec le bash aura des droits d'exécution limités aux droits de l'utilisateur : en gros son répertoire /home/utilisateur et c'est tout.

  19. #19
    Membre extrêmement actif
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2004
    Messages
    1 685
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 685
    Points : 1 376
    Points
    1 376
    Billets dans le blog
    7
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    J'attends le proof of concept. Pas vu depuis 26 ans.
    Il faut aussi distinguer la possibilité d'accès physique à la machine visée. La sécurité commence à la porte du bâtiment.
    La preuve est arrivée avec wikileak, lorsque des gens ont découvert une directives de la NSA pour protéger leurs ordinateurs contre Meltdown et Spectre avant que leur existence de ces virus soit soit découvert par le reste de la planète.

    https://www.csoonline.com/article/32...o-the-nsa.html


  20. #20
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 824
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 824
    Points : 36 050
    Points
    36 050
    Par défaut
    Citation Envoyé par disedorgue Voir le message
    En fait, cela semble un peu plus vicieux que ça, faudrait voir tout le code, mais en lecture rapide, il semble être capable d'infecter un compte utilisateur quelconque et attend patiemment que celui-ci prenne les droits via un sudo pour profiter des privilèges.
    Donc même si l'user ne l’exécute pas en root ou sudo, le jour ou celui-ci fera un sudo depuis son compte, l'infection se propagera de manière globale.
    Merci Disedorgue, en effet, deux éléments sont à prendre en compte dans cette stratégie d'attaque : la notion de backdoor ou porte arrière et celle d'escalade de privilège.
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Dr Web détecte sur Linux un nouveau cheval de Troie
    Par Olivier Famien dans le forum Sécurité
    Réponses: 8
    Dernier message: 23/01/2016, 01h11
  2. Tutoriel la sur compilation des programmes sur linux
    Par totoAussi dans le forum Linux
    Réponses: 4
    Dernier message: 06/09/2009, 23h49
  3. diffusion de mon programme sur linux et windows
    Par lex13 dans le forum Langage
    Réponses: 23
    Dernier message: 25/08/2007, 13h03
  4. Installation de nouveaux programme sur linux exp(Oracle)
    Par deutsch dans le forum Administration système
    Réponses: 2
    Dernier message: 02/12/2006, 15h14
  5. Programme windos sur linux
    Par kill95 dans le forum Applications et environnements graphiques
    Réponses: 7
    Dernier message: 21/05/2006, 17h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo