Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Enseignant
    Inscrit en
    mai 2019
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2019
    Messages : 64
    Points : 1 359
    Points
    1 359

    Par défaut HiddenWasp : programme malveillant détecté sur Linux

    HiddenWasp : un programme malveillant détecté sur Linux,
    capable de contrôler totalement les machines infectées

    Lorsque les acteurs de la menace obtiennent l’accès à un système, ils ont habituellement le désir de perpétrer cet accès et de le rendre bien plus simple et facile. Pour y parvenir, une porte dérobée peut être installée par l’attaquant pour rendre possibles les futurs accès. Les chercheurs d'Intezer ont découvert la semaine dernière une porte dérobée sous Linux surnommée HiddenWasp. Selon les chercheurs, cette porte dérobée est une suite de programmes comprenant un cheval de Troie, un rootkit et un script de déploiement initial.

    Différents des autres programmes malveillants s’exécutant sous Linux, le code et les preuves collectées montrent que les ordinateurs infectés ont déjà été préalablement compromis par ces mêmes acteurs de la menace. L’exécution de HiddenWasp serait donc une phase avancée dans la chaîne de destruction de cette menace. Bien que l’article indique qu’on ne sait pas combien d’ordinateurs ont été infectés ni comment les étapes précédentes ont été déroulées, il convient de noter tout de même que la plupart des programmes du type backdoors sont installés en cliquant sur un objet (lien, image ou fichier exécutable), cela sans que l'utilisateur ne se rende compte que c'est une menace.

    Nom : hw.jpg
Affichages : 10666
Taille : 7,5 Ko

    L’ingénierie sociale qui est une forme d’attaque utilisée par les chevaux de Troie pour tromper les victimes en les incitant à installer des suites de logiciels tels que HiddenWasp sur leurs ordinateurs ou équipements mobiles pourrait être la technique adoptée par ces attaquants pour atteindre leur cible. « Les logiciels malveillants sous Linux encore inconnus d’autres plates-formes pourraient créer de nouveaux défis pour la communauté de la sécurité », écrivait le chercheur Intezer, Ignacio Sanmillan, dans son article de mercredi. « Le fait que ce programme malveillant parvienne à rester sous le radar devrait être une alerte pour que le secteur de la sécurité consacre davantage d'efforts ou de ressources à la détection de ces menaces », a-t-il poursuivi.

    Dans sa stratégie d’évasion et de dissuasion, le Kit utilise un script bash accompagné d'un fichier binaire. Selon les chercheurs d'Intezer, les fichiers téléchargés sur Virus Total ont un chemin contenant le nom d'une société de criminalistique basée en Chine, à savoir Shen Zhou Wang Yun. En plus, les logiciels malveillants seraient hébergés sur des serveurs d'une société d'hébergement de serveurs physiques appelée Think Dream située à Hong Kong.

    Source : Intezer

    Et vous ?

    Qu'en pensez-vous ?

    Linux, serait-il aussi vulnérable que Windows ?

    Voir aussi

    Une faille grave du noyau Linux a été découverte dans RDS, Red Hat, Ubuntu, Debian et SUSE affectées

    Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, aucun correctif n'est disponible pour le moment

    Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux, pour gagner un accès root sur l'hôte

    Microsoft découvre une porte dérobée dans un pilote d'ordinateur portable Huawei, qui permettrait à des hackers d'avoir accès à toutes les données
    Bien avec vous.

  2. #2
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 017
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 017
    Points : 3 588
    Points
    3 588

    Par défaut

    Je comprends mieux pourquoi l'armée chinoise se passe de linux pour changer d'OS.

    edit : la backdoor a été implémentée par des chinois d'où mon propos juste au dessus
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre expérimenté

    Profil pro
    Inscrit en
    janvier 2014
    Messages
    584
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 584
    Points : 1 334
    Points
    1 334

    Par défaut

    Après avoir lu l'actualité, je suis rassuré de comprendre que cette menace ne vient pas d'une partie du code du noyau, mais que sa présence est du à l'entité entre la chaise et le clavier. ^^'
    A part ClamAV ...pour linux, vous connaissez quoi pour renforcer la sécurité, pour ceux qui n'y connaissent pas grand chose ?

    J'ai eu connaissance de logiciels qui peuvent :
    - détecter l'escalade de privilèges pour les processus en cours
    - et supprimer le processus avant l'exécution du code d'exploitation
    - bloquer les attaques (comme ClamAV)

    ...je les compte sur les doigts de la mains, la sécurité est pourtant aussi critique /importante que sur Windows, bien que plus élevé par défaut.
    Je suppose donc qu'il y a beaucoup de solutions sur le marché, notamment adressé aux entreprises. Mais j'ai aucune visibilité sur ces produits.
    Quelqu'un sait où trouver des info sur ces produits ?
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  4. #4
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 017
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 017
    Points : 3 588
    Points
    3 588

    Par défaut

    J'ai un pote génial qui s'appelle Google: dans la liste je choisirai Sophos.
    Mais les antivirus ont laissé passer cette faille donc prudence.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  5. #5
    Membre régulier
    Profil pro
    Inscrit en
    août 2009
    Messages
    44
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : août 2009
    Messages : 44
    Points : 110
    Points
    110

    Par défaut sécurité sous linux

    bonjour,
    sous linux, il y a beaucoup de logiciels de sécurité efficace et open source.
    Tout dépend de ce que tu recherches, par contre, un antivirus ne bloque pas vraiment les attaques, ce n'est pas un ips...
    Il y a tripwire, AIDE, wazuh, fail2ban, suricata, snort, chkrootkit, lynis, etc...

  6. #6
    Membre expérimenté
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2007
    Messages
    713
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : juillet 2007
    Messages : 713
    Points : 1 325
    Points
    1 325

    Par défaut antivirus linux

    Beaucoup d'antivirus Windows ont une version Linux. Au bureau j'ai Kaspersky par exp.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    10 987
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 10 987
    Points : 24 479
    Points
    24 479

    Par défaut

    Il y a AppArmor


    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Membre éclairé
    Profil pro
    Ingénieur Syslog-ng
    Inscrit en
    juillet 2008
    Messages
    236
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur Syslog-ng

    Informations forums :
    Inscription : juillet 2008
    Messages : 236
    Points : 700
    Points
    700

    Par défaut Putaclic

    Donc, pour l'exploitation de cette faille, c'est donc une série de logiciels qui doivent être installés par l'utilisateur avec des droits root et qui permet la prise de contrôle à distance de Linux. Oui, oui, oui
    On peut aussi le faire avec SSH, autoriser la connexion du root sans mot de passe...
    On peut aussi créer un compte guest sans mot de passe avec les droits sudo...
    Pour l'administrateur d'un réseaux de postes de travail sous Linux, la mesure est très simple :
    - /home monté sur une partition séparée et avec le flag noexec
    - compte utilisateur sans escalade sudo.
    - et services réduits au strict nécessaire.
    Et pas besoin de solutions tierces parties.

    ça fait 26 ans que j'utilise Linux. ça fait 26 ans que je lis des news sur des vecteurs d'attaque. Et ça fait 26 ans que ces failles ne sont exploitables qu'avec une longue liste de prérequis : incompétence de l'administrateur, sécurité diminuée par rapport à l'installation du système depuis l'iso, intervention de l'utilisateur avec des droits root.

    Le jour où on aura l'équivalent d'un wannacry ou d'un blaster qui s'installe et s'éxécute tout seul sur un parc Linux sans aucun des 3 prérequis que j'ai indiqué ci-dessus, réveillez-moi.

  9. #9
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    décembre 2011
    Messages
    54
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : décembre 2011
    Messages : 54
    Points : 99
    Points
    99

    Par défaut

    Entièrement d'accord avec CaptainDangeax. Linux te donne le choix.

  10. #10
    Membre régulier
    Profil pro
    Inscrit en
    mai 2006
    Messages
    60
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2006
    Messages : 60
    Points : 73
    Points
    73

    Par défaut

    Pareil, bien d'accord avec @CaptainDangeax, pour la prod...
    A la maison, je suis plus tranquille, ( sudo et compagnie ), et je m'autorise de tester un peut tout et n'importe quoi ( bon, je ne suis pas les liens d'email non identifiés hein ).

    Donc fail2ban + tripwire

  11. #11
    Membre éprouvé
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2004
    Messages
    777
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : juin 2004
    Messages : 777
    Points : 1 091
    Points
    1 091
    Billets dans le blog
    1

    Par défaut

    @CaptainDangeax

    Une attaque avec un paquetage semble l'explication la plus évidente. Mais avec le backdoor inclus avec la CPU intel. Les choses ne sont plus aussi simple.

    À partir du moment qu'il est possible d'avoir le mot de passe de l'administrateur, les risques de Rootkit deviennent énormes.
    intel i7
    OpenSuse Leap 42.2
    Plasma et Cinnamon

  12. #12
    Membre éclairé
    Profil pro
    Ingénieur Syslog-ng
    Inscrit en
    juillet 2008
    Messages
    236
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur Syslog-ng

    Informations forums :
    Inscription : juillet 2008
    Messages : 236
    Points : 700
    Points
    700

    Par défaut FUD

    Citation Envoyé par Madmac Voir le message
    @CaptainDangeax

    Une attaque avec un paquetage semble l'explication la plus évidente. Mais avec le backdoor inclus avec la CPU intel. Les choses ne sont plus aussi simple.

    À partir du moment qu'il est possible d'avoir le mot de passe de l'administrateur, les risques de Rootkit deviennent énormes.
    J'attends le proof of concept. Pas vu depuis 26 ans.
    Il faut aussi distinguer la possibilité d'accès physique à la machine visée. La sécurité commence à la porte du bâtiment.

  13. #13
    Expert éminent Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    décembre 2012
    Messages
    3 155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : décembre 2012
    Messages : 3 155
    Points : 8 942
    Points
    8 942

    Par défaut

    Citation Envoyé par CaptainDangeax Voir le message
    J'attends le proof of concept. Pas vu depuis 26 ans.
    Il faut aussi distinguer la possibilité d'accès physique à la machine visée. La sécurité commence à la porte du bâtiment.
    Je suis d'accord avec toi pour un env de prod, mais on est dans le même souci que windows dans le cas des particuliers qui ne sont que de simples utilisateurs qui n'y connaissent pas grand chose.
    Dans la plupart des cas, ils sont à la merci de la configuration mise en place par la distribution utilisée.

    Dans le principe, on est sur 2 monde à part entre une attaque windows et une attaque sur des unix/linux: pour windows, on ne vise pas une machine en particulier, on vise la masse. Alors que pour unix/linux, on fait une attaque ciblé d'un serveur que l'on veut atteindre.
    Windows: l'attaquant n'est pas actif, il fait de la pêche au filet.
    Unix/linux: là, c'est plus moby dick

    Mais si on fait une pêche au filet sur du Unix/linux, on aura les mêmes travers que pour windows (le maillon faible est très très souvent entre la chaise et le clavier (ou la souris )
    Cordialement.

  14. #14
    Membre expérimenté

    Profil pro
    Inscrit en
    janvier 2014
    Messages
    584
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 584
    Points : 1 334
    Points
    1 334

    Par défaut

    Citation Envoyé par marsupial Voir le message
    J'ai un pote génial qui s'appelle Google: dans la liste je choisirai Sophos.
    Mais les antivirus ont laissé passer cette faille donc prudence.
    Les antivirus propriétaires ont toutes les raisons du monde pour laisser passer ou bloquer telle et telle action, accès, fichier... que ce soit un éditeur de carte de scénario dans un jeu vidéo associé maladroitement à un crack, un utilitaire d'optimisation qui vient perturber leur business ou celui de leur partenaires... je ne compte plus les faux positif provenant de produits démocratisé, ou simplement sous licence libre. =,=
    Au delà de ça, il ne sont pas parfait, ni omnipotents, ils sont bons pour bloquer les menaces répertoriées, et pas tant que ça pour les anticiper.
    *Je parle surtout des versions gratuites.
    Citation Envoyé par chrtophe Voir le message
    Il y a AppArmor
    Citation Envoyé par zozizozu Voir le message
    Donc fail2ban + tripwire
    Citation Envoyé par grigric Voir le message
    sous linux, il y a beaucoup (...) Tout dépend de ce que tu recherches, par contre, un antivirus ne bloque pas vraiment les attaques, ce n'est pas un ips...
    Il y a tripwire, AIDE, wazuh, fail2ban, suricata, snort, chkrootkit, lynis, etc...
    Merci pour les exemples
    Oui, un AV ça ne bloque pas, mais ça permet au moins de statuer sur ce que représente le fichier avant d'en faire quoi que ce soit, comme l’exécuter pour voir ce que ça fait.
    En FLOSS je n'est noté que ClamAV + ses dérivés en tant qu'anti-virus (une liste ici, loin d'être exhaustive), pour le reste, tout dépend de la confiance que l'on est prêt à mettre dans un prestataire opaque pour lui donner les pleins pouvoirs de sa machine.
    Pour ce qui est du reste, le contrôle d'accès, il y a nettement plus de choix sous licence libre !

    Citation Envoyé par CaptainDangeax Voir le message
    Donc, pour l'exploitation de cette faille, c'est donc une série de logiciels qui doivent être installés par l'utilisateur avec des droits root et qui permet la prise de contrôle à distance de Linux. Oui, oui, oui
    J'en ai pas synthétisé la même chose :
    Citation Envoyé par Bruno Voir le message
    (...) la plupart des programmes du type backdoors sont installés en cliquant sur un objet (lien, image ou fichier exécutable), cela sans que l'utilisateur ne se rende compte que c'est une menace. Le fait que ce programme malveillant parvienne à rester sous le radar devrait être une alerte pour que (...) Dans sa stratégie d’évasion et de dissuasion, le Kit utilise un script BASH accompagné d'un fichier binaire.
    Là, il n'est pas question d'installation au sens large, mais simplement d’exécution... les machines infectés pouvait exécuter des images, du texte... il y avait donc au préalable un vrai problème de restriction des droits. De plus il n'a ni été fait mention ni de la nécessité de droits root, ni d'une escalade de privilège.
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  15. #15
    Membre chevronné
    Homme Profil pro
    Développeur tout-terrain
    Inscrit en
    juin 2004
    Messages
    487
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : juin 2004
    Messages : 487
    Points : 2 166
    Points
    2 166

    Par défaut

    Citation Envoyé par CaptainDangeax Voir le message
    Donc, pour l'exploitation de cette faille, c'est donc une série de logiciels qui doivent être installés par l'utilisateur avec des droits root et qui permet la prise de contrôle à distance de Linux. Oui, oui, oui
    Oui, Oui, Oui,

    Je ne sais pas vraiment si l'on peut parler de faille...
    A partir de l'instant où un utilisateur installe le package avec les droits "root"... Il prend ses responsabilités...

  16. #16
    Membre chevronné
    Homme Profil pro
    Développeur tout-terrain
    Inscrit en
    juin 2004
    Messages
    487
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : juin 2004
    Messages : 487
    Points : 2 166
    Points
    2 166

    Par défaut

    Citation Envoyé par Steinvikel Voir le message
    Là, il n'est pas question d'installation au sens large, mais simplement d’exécution... les machines infectés pouvait exécuter des images, du texte... il y avait donc au préalable un vrai problème de restriction des droits. De plus il n'a ni été fait mention ni de la nécessité de droits root, ni d'une escalade de privilège.
    Déjà :"les machines infectés pouvait exécuter des images, du texte..." c'est pas clair.... On ne peut exécuter que des scripts ou des binaires.... Certes on peut "cacher" un script dans un fichier mais c'est loin d'être évident

    De plus sous Linux on ne peut exécuter un binaire ou un script que si ce dernier a les bonnes permissions (au moins xr- pour l'utilisateur) et qu'il est situé dans un des dossiers paramétrés dans la variable d'environnement PATH (pas dans un répertoire type /home/user/downloads par exemple... Sinon il faut forcer l'exécution du script ou du binaire depuis la console.... donc c'est une action volontaire... après si le binaire veut installer une backdoor ou un rootkit il faut surement une escalade de privilèges (donc on exécute en sudo et on demande le mot de passe utilisateur) je vois pas comment faire autrement où alors la session utilisateur est directement sous "root"

    Si l'on en croit le site Intezer qui publie une partie du script de déploiement :
    Nom : Unsaved image.jpg
Affichages : 155
Taille : 24,9 Ko

    On y voit des commandes comme "useradd", "groupadd" et d'autres encore comme la modification du fichier /etc/rc.local
    Ces actions demandent plus de privilèges qu'un simple compte utilisateur n'en possède à l'origine sur les distributions classiques, au minimum il faut exécuter ce script avec sudo

  17. #17
    Expert éminent Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    décembre 2012
    Messages
    3 155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : décembre 2012
    Messages : 3 155
    Points : 8 942
    Points
    8 942

    Par défaut

    En fait, cela semble un peu plus vicieux que ça, faudrait voir tout le code, mais en lecture rapide, il semble être capable d'infecter un compte utilisateur quelconque et attend patiemment que celui-ci prenne les droits via un sudo pour profiter des privilèges.
    Donc même si l'user ne l’exécute pas en root ou sudo, le jour ou celui-ci fera un sudo depuis son compte, l'infection se propagera de manière globale.

    Mais, on reste quand même sur une faille liée à la "structure" qui se trouve entre la chaise et le clavier.
    Cordialement.

  18. #18
    Membre éclairé
    Profil pro
    Ingénieur Syslog-ng
    Inscrit en
    juillet 2008
    Messages
    236
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur Syslog-ng

    Informations forums :
    Inscription : juillet 2008
    Messages : 236
    Points : 700
    Points
    700

    Par défaut

    Citation Envoyé par Steinvikel Voir le message
    J'en ai pas synthétisé la même chose :

    Là, il n'est pas question d'installation au sens large, mais simplement d’exécution... les machines infectés pouvait exécuter des images, du texte... il y avait donc au préalable un vrai problème de restriction des droits. De plus il n'a ni été fait mention ni de la nécessité de droits root, ni d'une escalade de privilège.
    Les fichiers qui entrent dans un système Linux ne sont pas exécutables par défaut (contrairement à cette passoire de Windows et son NTFS qui considère tous les fichiers comme exécutables). Il faut une action manuelle de l'utilisateur pour les lancer. De plus, ton binaire installé avec le bash aura des droits d'exécution limités aux droits de l'utilisateur : en gros son répertoire /home/utilisateur et c'est tout.

  19. #19
    Membre éprouvé
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2004
    Messages
    777
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : juin 2004
    Messages : 777
    Points : 1 091
    Points
    1 091
    Billets dans le blog
    1

    Par défaut

    Citation Envoyé par CaptainDangeax Voir le message
    J'attends le proof of concept. Pas vu depuis 26 ans.
    Il faut aussi distinguer la possibilité d'accès physique à la machine visée. La sécurité commence à la porte du bâtiment.
    La preuve est arrivée avec wikileak, lorsque des gens ont découvert une directives de la NSA pour protéger leurs ordinateurs contre Meltdown et Spectre avant que leur existence de ces virus soit soit découvert par le reste de la planète.

    https://www.csoonline.com/article/32...o-the-nsa.html

    intel i7
    OpenSuse Leap 42.2
    Plasma et Cinnamon

  20. #20
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Enseignant
    Inscrit en
    mai 2019
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2019
    Messages : 64
    Points : 1 359
    Points
    1 359

    Par défaut

    Citation Envoyé par disedorgue Voir le message
    En fait, cela semble un peu plus vicieux que ça, faudrait voir tout le code, mais en lecture rapide, il semble être capable d'infecter un compte utilisateur quelconque et attend patiemment que celui-ci prenne les droits via un sudo pour profiter des privilèges.
    Donc même si l'user ne l’exécute pas en root ou sudo, le jour ou celui-ci fera un sudo depuis son compte, l'infection se propagera de manière globale.
    Merci Disedorgue, en effet, deux éléments sont à prendre en compte dans cette stratégie d'attaque : la notion de backdoor ou porte arrière et celle d'escalade de privilège.
    Bien avec vous.

Discussions similaires

  1. Dr Web détecte sur Linux un nouveau cheval de Troie
    Par Olivier Famien dans le forum Sécurité
    Réponses: 8
    Dernier message: 23/01/2016, 00h11
  2. Tutoriel la sur compilation des programmes sur linux
    Par totoAussi dans le forum Linux
    Réponses: 4
    Dernier message: 06/09/2009, 22h49
  3. diffusion de mon programme sur linux et windows
    Par lex13 dans le forum Langage
    Réponses: 23
    Dernier message: 25/08/2007, 12h03
  4. Installation de nouveaux programme sur linux exp(Oracle)
    Par deutsch dans le forum Administration système
    Réponses: 2
    Dernier message: 02/12/2006, 14h14
  5. Programme windos sur linux
    Par kill95 dans le forum Applications et environnements graphiques
    Réponses: 7
    Dernier message: 21/05/2006, 16h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo