Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Inscrit en
    juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : juillet 2009
    Messages : 3 407
    Points : 148 400
    Points
    148 400
    Par défaut Une fausse bêta d’Office 2010 est un Trojan
    Mise à jour du 21/05/10

    Une fausse bêta d’Office 2010 est un Trojan
    La contrefaçon des produits de Microsoft est à la mode chez les pirates


    Après les fausses alertes de sécurité et le faux outil de diagnostic pour évaluer si les ressources d'un système sont suffisantes pour installer Windows 7, c'est au tour du lancement de Microsoft Office 2010 d'être exploité par les pirates.

    Un nouveau mail vient d'être repéré par BitDefender. Son objet : « See Office 2010 Beta in action ».

    Ce titre aguicheur accompagne un message qui présente les nouveautés de la suite bureautique et pour faire gagner du temps aux utilisateurs, leur propose de télécharger directement une bêta en pièce jointe sous la forme d’un fichier zip.

    Bien évidemment, ce fichier se révèle être un vrai malware.

    Identifié sous le nom de « Trojan.Downloader.Delf.RUJ », ce cheval de Troie est conçu pour créer une backdoor pour permettre l'intrusion d'adwares et de spywares peuvent être introduits dans le système affecté.

    Bitdefender précise qu'une fois installé le malware crée une copie de lui-même et modifie la base de registre pour que chaque copie soit exécutée à chaque démarrage de Windows.

    Il tente ensuite de se connecter à une adresse IP spécifique afin de télécharger différents fichiers malveillants.

    Rappelons donc que les seules versions d'évaluation d'Office 2010 se trouvent sur la page officielle du produit.


    Source : Le communiqué de BitDefender

    MAJ de Gordon Fowler


    Les pirates exploitent le succès commercial de Windows 7
    Après les fausses alertes de sécurité, Microsoft est à nouveau victime de contrefaçon


    Les cyber-criminels tentent de surfer sur la vague Windows 7.

    Visiblement avec succès.

    BitDefender vient de repérer un un e-mail qui propose aux utilisateurs de Windows de télécharger un « logiciel doit leur permettre de savoir si les ressources de leur système sont suffisantes pour installer le nouveau système d’exploitation » fourni en en pièce jointe du courriel.

    Cette pièce jointe est en fait une version modifiée du logiciel Windows 7 Upgrade Advisor – l'outil parfaitement inoffensif et légitime de Microsoft - qui contient et installe un cheval de Troie.





    Identifié sous le nom de Trojan.Generic.3783603, le malware est connu pour installer un logiciel qui enregistre les frappes sur le clavier (les fameux keylogger) et peut même aller jusqu'à prendre le contrôle total d'une machine via « une backdoor qui permet un accès distant et clandestin au système infecté ».

    La diffusion du mail est qualifiée par l'éditeur de sécurité de « massive ».

    Le nombre de système compromis est encore assez bas, mais « il semble que ce ne soit qu’une question de temps avant que les cybercriminels ne prennent le contrôle d’un nombre élevé de machines […] en raison de l’élément d’ingénierie sociale de ce mécanisme, en l’occurrence la référence au système d’exploitation de Microsoft [qui est] extrêmement populaire ».

    Une autre preuve (regrettable celle-ci) du succès de Windows 7.

    Source : La mise en garde de BitDefender


    Lire aussi :

    Microsoft continue son combat contre les "scarewares" : ces fausses alertes de sécurité


    Windows 7 a-t-il déjà dépassé Vista ? C'est le cas sur Développez, une étude affirme que dans les entreprises aussi

    10% des sites Internet français infectés, les plus atteints seraient les .gouv.fr

    Les rubriques (actu, forums, tutos) de Développez :

    Windows
    Sécurité

    Et vous ?

    Etes-vous étonnés que ce type de subterfuge puisse fonctionner ?
    D'après vous, des entreprises tomberont-elles dans le panneau ou les progrès de la sécurité les préserveront-elles de cette attaque ?

  2. #2
    Membre du Club
    Profil pro
    Développeur Web
    Inscrit en
    février 2010
    Messages
    34
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : février 2010
    Messages : 34
    Points : 44
    Points
    44
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    Etes-vous étonnés que ce type de subterfuge puisse fonctionner ?
    Non, absolument pas étonné de voir le degré de naïveté des gens face à ces menaces.
    A quand le permis informatique?

  3. #3
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    Une autre preuve (regrettable celle-ci) du succès de Windows 7.
    Quand on voit les réactions contre Apple et son appstore fermé sur le forum et qu'au même moment les pirates travaillent à leur besogne , ça laisse rêveur...
    Citation Envoyé par lordmyko
    A quand le permis informatique?
    Avec 2 millions de faux permis et de gens sans permis sur les routes j'ose pas extrapoler à l'informatique
    Dernière modification par Mejdi20 ; 12/05/2010 à 13h44.

  4. #4
    Inactif  
    Profil pro
    Inscrit en
    février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2003
    Messages : 4 341
    Points : 5 058
    Points
    5 058
    Par défaut
    Il y aura toujours des pirates.

    Comme le dit valkirys, d'un coté on veut de la liberté, des codes ouverts, et tout et tout, et d'un autre on veut une sécurité totale...

    Je crois qu'à un moment ou un autre, il faudra que l'on décide entre ouverture et liberté, ce n'est hélas pas compatible !

  5. #5
    Membre averti
    Profil pro
    Inscrit en
    janvier 2008
    Messages
    537
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2008
    Messages : 537
    Points : 331
    Points
    331
    Par défaut
    Citation Envoyé par Louis Griffont Voir le message
    Je crois qu'à un moment ou un autre, il faudra que l'on décide entre ouverture et liberté, ce n'est hélas pas compatible !
    C'est pas plutôt ouverture et sécurité, ou liberté et sécurité?

  6. #6
    Inactif  
    Profil pro
    Inscrit en
    février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2003
    Messages : 4 341
    Points : 5 058
    Points
    5 058
    Par défaut
    Non, non ! Le choix devra se faire entre Ouverture (souvent, et de manière simpliste et erronée, associé à Liberté) et Sécurité (là encore, souvent et faussement opposé à liberté)

  7. #7
    Membre confirmé Avatar de gmotw
    Profil pro
    Inscrit en
    mars 2008
    Messages
    384
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations forums :
    Inscription : mars 2008
    Messages : 384
    Points : 496
    Points
    496
    Par défaut
    (il est où le rapport avec l'ouverture? oO si ça c'est pas du troll, enfin bref)

    C'était assez évident que ce genre de chose allait finir par arriver... Et comme les grands médias ne relaient jamais ces informations, ça va être une véritable boucherie.

    (déjà que je viens de recevoir une chaine pour dire qu'un message X risquait de contenir un virus. Je croyais pourtant leur avoir expliqué les dangers des chaines. )
    THIS!IS!NOT!MY!COW!

    CECI!N'EST!PAS!MA!VACHE!
    (mais je persiste à dire que c'est moins classe en français )

  8. #8
    Membre éclairé
    Profil pro
    Inscrit en
    septembre 2009
    Messages
    1 285
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : septembre 2009
    Messages : 1 285
    Points : 891
    Points
    891
    Par défaut
    Citation Envoyé par Louis Griffont Voir le message
    Il y aura toujours des pirates.

    Comme le dit valkirys, d'un coté on veut de la liberté, des codes ouverts, et tout et tout, et d'un autre on veut une sécurité totale...

    Je crois qu'à un moment ou un autre, il faudra que l'on décide entre ouverture et liberté, ce n'est hélas pas compatible !
    Ben, la sécurité passe d'abord par la transparence du code et donc l'ouverture du code.

  9. #9
    Membre chevronné
    Avatar de kmaniche
    Inscrit en
    janvier 2006
    Messages
    1 717
    Détails du profil
    Informations forums :
    Inscription : janvier 2006
    Messages : 1 717
    Points : 1 879
    Points
    1 879
    Par défaut
    En tout cas, moi je bannis toujours ce genre de Mails ou alertes de sécurité

    Bon ou mauvais, ça n'engage que Moi
    Les règles Les cours La fonction rechercher

    N'oubliez pas de mettre en et de voter.

    La terre n'est pas un héritage de nos parents, mais un emprunt que nous faisons à nos enfants. La protection de notre environnement est la responsabilité de tous. Ne reculez plus devant l'urgence, agissez !

  10. #10
    Inactif  
    Profil pro
    Inscrit en
    février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2003
    Messages : 4 341
    Points : 5 058
    Points
    5 058
    Par défaut
    Citation Envoyé par gmotw Voir le message
    (il est où le rapport avec l'ouverture? oO si ça c'est pas du troll, enfin bref)
    Tu vois du troll partout toi... T'as pensé à consulter ?
    Sérieusement, qui dit ouverture, dit libre accès, et donc accès aux pirates.

    Si ton code ou un format de fichier est propriétaire. Aujourd'hui tu prends les PDF, qui était à une époque des fichiers sûrs. Depuis que ce format est libéré, les PDF sont devenus des véhicules à malware...

  11. #11
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par gmotw Voir le message
    déjà que je viens de recevoir une chaine pour dire qu'un message X risquait de contenir un virus. Je croyais pourtant leur avoir expliqué les dangers des chaines.
    La répétition c'est la base de l'instruction (on disait ça à une époque).
    Recommences !
    Tu racontais dans un autre post les conséquences des dernières pubs de M$ ... Les pubs sont l'opposée de l'instruction elles flattent le côté "gros flemmard" en chacun de nous
    On en arrive au fond du problème l'utilisateur étant incapable de se protéger seul il va bien falloir soit lui interdire (Apple est un précurseur ) soit hyper-sécurisé ...
    Dernière modification par Mejdi20 ; 12/05/2010 à 13h48.

  12. #12
    Membre éclairé
    Profil pro
    Inscrit en
    septembre 2009
    Messages
    1 285
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : septembre 2009
    Messages : 1 285
    Points : 891
    Points
    891
    Par défaut
    Citation Envoyé par Louis Griffont Voir le message
    Tu vois du troll partout toi... T'as pensé à consulter ?
    Sérieusement, qui dit ouverture, dit libre accès, et donc accès aux pirates.

    Si ton code ou un format de fichier est propriétaire. Aujourd'hui tu prends les PDF, qui était à une époque des fichiers sûrs. Depuis que ce format est libéré, les PDF sont devenus des véhicules à malware...
    Ah tiens, le .doc est donc un format ouvert ? Première nouvelle...

  13. #13
    Inactif  
    Profil pro
    Inscrit en
    février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2003
    Messages : 4 341
    Points : 5 058
    Points
    5 058
    Par défaut
    Citation Envoyé par trenton Voir le message
    Ben, la sécurité passe d'abord par la transparence du code et donc l'ouverture du code.
    Ben, là faudra m'expliquer... Je pense exactement le contraire !

  14. #14
    Membre chevronné
    Profil pro
    Inscrit en
    mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France

    Informations forums :
    Inscription : mars 2005
    Messages : 1 683
    Points : 2 050
    Points
    2 050
    Par défaut
    Citation Envoyé par Louis Griffont Voir le message
    Tu vois du troll partout toi... T'as pensé à consulter ?
    Sérieusement, qui dit ouverture, dit libre accès, et donc accès aux pirates.

    Si ton code ou un format de fichier est propriétaire. Aujourd'hui tu prends les PDF, qui était à une époque des fichiers sûrs. Depuis que ce format est libéré, les PDF sont devenus des véhicules à malware...
    La sécurité par l'obscurantisme... C'est vrai on le voit avec Windows ça leur réussit bien! C'est la première chose qu'en apprend en cours de sécurité et pourtant je suis toujours surpris d'entendre des informaticiens dire qu'un code fermé est plus sûr.

    Sinon on en revient toujours au même point, un système d'installation de paquets via des dépôts sécurisés avec une vraie gestion d'utilisateur et hop un virus qui ne pourrait pas exister...
    Mais bon tant qu'on laissera l'utilisateur installer lui même ses logiciels faudra pas se plaindre qu'il installe des logiciels compromis.
    dam's

  15. #15
    Membre chevronné
    Profil pro
    Inscrit en
    mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France

    Informations forums :
    Inscription : mars 2005
    Messages : 1 683
    Points : 2 050
    Points
    2 050
    Par défaut
    Citation Envoyé par Louis Griffont Voir le message
    Ben, là faudra m'expliquer... Je pense exactement le contraire !
    On te l'a déjà expliqué plein de fois, maintenant si tu nous crois pas, suis un cours de sécurité et tu comprendras peut-être mieux.
    Où tout simplement regardes du côté de la cryptologie : les formules sont publiées et pourtant on prétend le code inviolable...
    dam's

  16. #16
    Membre chevronné
    Avatar de Deadpool
    Homme Profil pro
    Inscrit en
    novembre 2005
    Messages
    1 312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : novembre 2005
    Messages : 1 312
    Points : 1 944
    Points
    1 944
    Par défaut
    Citation Envoyé par Louis Griffont Voir le message
    Ben, là faudra m'expliquer... Je pense exactement le contraire !
    Parce qu'un code libre est public et librement auditable, sa sécurité peut davantage être assurée.

    -"Tout ça me paraît très mal organisé. Je veux déposer une réclamation. Je paye mes impôts, après tout!"
    -"JE SUIS LA MORT, PAS LES IMPÔTS! MOI, JE N'ARRIVE QU'UNE FOIS".

    Pieds d'argile (1996), Terry Pratchett 1948 - 2015
    (trad. Patrick Couton)

  17. #17
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par dams78 Voir le message
    Sinon on en revient toujours au même point, un système d'installation de paquets via des dépôts sécurisés avec un vrai gestion d'utilisateur et hop un virus qui ne pourrait pas exister...
    Mais bon tant qu'on laissera l'utilisateur installer lui même ses logiciels faudra pas se plaindre qu'il installe des logiciels compromis.
    Une gestion de paquets vérolés c'est du déjà vu!!!
    Et d'autres part un logiciel peut être livré avec un installeur : la dernière béta de netbeans 6,9 sous linux (je me suis cru windows clic clic ...).
    De toute façon l'utilisateur doit pouvoir installer un logiciel quand même.
    A part pour les mises à jour du système les dépôts sous linux ne règlent pas tous les problèmes.

  18. #18
    Expert confirmé
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : janvier 2007
    Messages : 2 523
    Points : 5 785
    Points
    5 785
    Billets dans le blog
    4
    Par défaut
    boah, on a qu'a interdire aux non informaticiens d'avoir un mail, d'avoir MSN, d'utiliser Flash, d'utiliser un PC tout court en faite, et le problème sera réglé.
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  19. #19
    Inactif  
    Profil pro
    Inscrit en
    février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2003
    Messages : 4 341
    Points : 5 058
    Points
    5 058
    Par défaut
    Citation Envoyé par Deadpool Voir le message
    Parce qu'un code libre est public et librement auditable, sa sécurité peut davantage être assurée.
    Si je suis un pirate, je prends un code libre, je le pirate, et hop je le fournis.
    Certes, le code d'origine étant libre, on va trouver mon virus, mais le temps que ça se fasse, combien de victimes ?

    La seule différence, j'ai pas pris du temps à décompiler, à cracker etc.

    Je sais que c'est inconcevable pour vous, mais le jour ou Linux sera utilisé par une proportion conséquente des utilisateurs, les pirates s'en donneront à cœur joie.

  20. #20
    Membre régulier
    Profil pro
    Inscrit en
    mars 2008
    Messages
    42
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2008
    Messages : 42
    Points : 83
    Points
    83
    Par défaut
    Je suis assez d'accord avec Louis Griffont.
    Un exemple simple : Un site en PHP / mySQL.
    Si un pirate à accès aux codes sources du site, et voit qu'un champs n'est pas échappé avant l'insertion dans la base de données, il saura exactement lequel regarder, sans s'amuser à les tester tous. (Ceci est un simple exemple)

    Bien sûr, ce n'est pas parce qu'un code est propriétaire, qu'il est invulnérable, mais il est bien plus compliqué de trouver des failles quand on a le code, que quand on ne le connait pas.


    Concernant la cryptographie, là c'est différent, car on ne connait pas la clé privé, qui a permis de crypter les données.
    Je vais te donner un exemple simple :
    Décrypte ce mot à sachant que j'ai utilisé un simple système de décalage, sans que je te dise le décalage (A -> B( si un décalage de 1), A -> C (Si un décalage de 2) :
    MNLAHYCLA

    Tu le trouveras surement par une manière brute force, mais pas en utilisant la méthode de cryptage.

Discussions similaires

  1. Microsoft publie la bêta du Service Pack 2 d’Office 2010
    Par Cedric Chevalier dans le forum Microsoft Office
    Réponses: 5
    Dernier message: 26/02/2015, 10h04
  2. [Article] Pourquoi générer le code JavaScript est une fausse bonne idée
    Par sekaijin dans le forum Général JavaScript
    Réponses: 11
    Dernier message: 25/01/2015, 23h14
  3. Réponses: 0
    Dernier message: 18/02/2010, 14h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo