IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un ordinateur portable contenant six des virus les plus dangereux est en vente pour plus d’1 million USD


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 257
    Points
    66 257
    Par défaut Un ordinateur portable contenant six des virus les plus dangereux est en vente pour plus d’1 million USD
    Un ordinateur portable contenant six des virus les plus dangereux au monde est en vente pour plus d’un million de dollars
    et les enchères continuent

    Quand on parle d’oeuvre d’art, les informaticiens en possèdent également leur propre définition. Guo Dong O qui se présente comme un artiste Internet contemporain a mis en vente sa collection de logiciels malveillants figurant parmi les plus dangereux au monde, sa collection d’oeuvres d’art très certainement. L’offre de Guo Dong O est contenue sur un ordinateur portable avec six des virus les plus dangereux au monde pour une somme de plus d’un million de dollars. L’ordinateur portable qui héberge les logiciels malveillants est un modèle Airbook de Samsung NC10-14GB (2008) de 10.2 pouces tournant sur le système d’exploitation Windows XP SP3 de Microsoft.

    Guo Dong O a baptisé son œuvre d’art, c’est-à-dire l’ordinateur portable infecté par les six virus informatiques, sous le nom de “The Persistence Of Chaos”. D’après les explications supplémentaires fournies sur ces différents programmes malveillants, ils auraient causé à eux seuls des dommages d’une valeur totale de 95 milliards de dollars partout dans le monde. On peut voir dans une vidéo en direct l’ordinateur contenu dans une pièce isolée et aéré pour empêcher toute propagation des virus. Il est parfaitement sûr aussi longtemps que vous ne vous connectez pas à votre réseau Wi-Fi ou de brancher un périphérique USB.


    C’est sous une collaboration avec la société de cybersécurité dénommée Deep Instinct basée à New York City que l’artiste chinois Guo Dong O a mis en vente son oeuvre d’art. La liste des logiciels malveillants comporte des noms de virus qui n’ont pas fait de cadeau lorsqu’ils ont été utilisés par le passé. Faisons un tour des six logiciels sur la liste :

    Le ver ILOVEYOU

    Vous avez très certainement une idée de ce ver informatique diffusé abondamment par courriers électroniques au début des années 2000. Ce ver portait aussi les noms “Loveletter” et “The Love Bug”. Il cachait un script VBS malicieux derrière une fausse lettre d’amour. Ce script permettait la propagation de ce ver à travers une diffusion massive grâce à Outlook. Il ajoutait des clefs dans la base de registre lui permettant de se lancer à chaque démarrage de Windows.

    Il s’insérait dans les fichiers *.JPG, *.JPEG, *.VBS, *.VBE, *.JS, *.JSE, *.CSS, *.WSH, *.SCT, *.DOC *.HTA et les renommait en ajoutant .VBS à la fin pour permettre son exécution. Il y a une exception : les fichiers *.MP3. Le ver s'insère seulement dans une copie de ces fichiers, en gardant l'original avec l'attribut caché (Hidden). Selon les analyses qui ont été faites après son passage, il aurait touché environ 10 % des ordinateurs connectés à Internet dans le monde, soit plus de 500 000 systèmes et causé un préjudice de 15 milliards de dollars, dont 5,5 milliards au cours de la première semaine.

    Le ver MyDoom

    MyDoom est un virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu en janvier 2004. Le virus est aussi appelé : Mimail.R ou Shimgapi. Il affecte le système d'exploitation Microsoft Windows. Une fois l'ordinateur infecté, il s'envoie automatiquement à tout le carnet d'adresses sous de fausses identités, avec des objets aléatoires (Hi, Test, Mailer Daemon failure, etc.) et installe un backdoor dans le dossier système.

    Ce ver ne scrute pas uniquement le carnet d'adresses, mais il effectue également un scan du disque dur à la recherche d'adresses de courriel. Il va également inventer des adresses vers un domaine (<adresse bidon>@mondomaine.com) et multiplier ainsi les infections lorsque l'on redirige par défaut toutes les <adresses bidon>@mondomaine.com vers une adresse unique. Il aurait été potentiellement commandé par des spammeurs russes et est l’un des vers les plus rapides. Selon les projections, ce virus aurait causé des dommages de 38 milliards de dollars.

    Le ver SoBig

    Sobig est un ver informatique qui a infecté en août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à Windows 95 de Microsoft. SoBig était un ver et un cheval de Troie qui circulaient sous forme de spam viral par le biais de courriels. Ce logiciel malveillant pourrait copier des fichiers, se transmettre par courrier électronique à d'autres personnes et endommager les logiciels/matériels informatiques. Ce malware a causé 37 milliards de dollars de dommages et des centaines de milliers de PC.

    Sobig fut programmé grâce au logiciel Microsoft Visual C++, compilé, puis compressé par le programme tElock. Pour l'histoire, Sobig se désactiva de lui-même en septembre 2003. Puis en novembre de la même année, Microsoft aurait annoncé qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

    Le virus WannaCry

    Ce nom vous rappellera sûrement de mauvais souvenirs si vous avez été touché par ce dernier. WannaCry, aussi connu sous le nom WannaCrypt, WanaCrypt0r 2.0 ou similaires, est un logiciel malveillant de type ransomware autorépliquant. En mai 2017, il est utilisé lors d'une cyberattaque mondiale massive, touchant plus de 300 000 ordinateurs, dans plus de 150 pays, principalement en Inde, aux États-Unis et en Russie et utilisant le système obsolète Windows XP et plus généralement toutes les versions antérieures à Windows 10 n'ayant pas effectué les mises à jour de sécurité, en particulier celle du 14 mars 2017, selon le bulletin de sécurité MS17-010.

    Cette cyberattaque est considérée comme le plus grand piratage à rançon de l'histoire d'Internet et l'office européen des polices Europol l’a qualifié d’une attaque « d'un niveau sans précédent » en ajoutant « qu'il ne faut en aucun cas payer la rançon ». Ce logiciel malveillant utilise la faille de sécurité EternalBlue exploitée par la NSA et volée par les Shadow Brokers, un groupe de pirates informatiques. Cette faille a été corrigée depuis le mois de mars 2017 par Microsoft via le bulletin MS17-010 dans le cadre de son Patch Tuesday.

    WannaCry était un cryptoworm extrêmement virulent pour cryptomorphes qui installait également des portes dérobées sur des systèmes. L’attaque a touché plus de 200 000 ordinateurs dans plus de 150 pays et causé des dommages de 100 millions de dollars au NHS, qui totalisent près de 4 milliards de dollars.

    Le virus DarTequilla

    Malware est un virus informatique sophistiqué et évasif destiné principalement aux utilisateurs d'Amérique latine. DarkTequila est utilisé pour voler les identifiants bancaires et les données d’entreprise, même lorsque ces dernières sont hors ligne. DarkTequila a coûté des millions de dollars en dommages à de nombreux utilisateurs.

    Le virus BlackEnergy

    BlackEnergy Malware a été présenté pour la première fois en 2007 sous forme de boîte à outils HTTP générant des robots pour exécuter des attaques par déni de service distribuées (DDoS). En 2010, BlackEnergy 2 est apparu avec des fonctionnalités allant au-delà des DDoS. En 2014, BlackEnergy 3 est venu équipé d'une variété de plug-ins. Un cybergang russe appelé Sandworm est attribué à l'utilisation d'attaques ciblées BlackEnergy. L'attaque est distribuée via un document Word ou une pièce jointe PowerPoint dans un courrier électronique, ce qui incite les victimes à cliquer sur le fichier apparemment légitime.

    L’ordinateur de Guo Dong est infecté par la version 2 du virus. BlackEnergy 2 utilise des techniques sophistiquées d'injection de rootkit/processus, un cryptage robuste et une architecture modulaire appelée “compte-gouttes”. BlackEnergy a été utilisé lors d'une cyberattaque ayant entraîné une panne d'électricité à grande échelle en Ukraine en décembre 2015.

    Dans son contrat de vente, Guo Dong a pris la peine de notifier que la vente de logiciels malveillants à des fins opérationnelles est illégale aux États-Unis. En tant qu'acheteur, vous reconnaissez que ce travail représente un risque potentiel pour la sécurité. En soumettant une offre, vous acceptez et reconnaissez donc que vous achetez cette œuvre à titre d'art ou pour des raisons académiques, et que vous n'avez pas l'intention de diffuser de malware. Alors si cela vous convient, vous êtes en mesure de soumettre votre offre.

    À l’heure actuelle, les enchères ont déjà dépassé la coquette somme de 1,2 million de dollars. Les dommages causés par ces six logiciels malveillants sont des plus grands que le monde informatique ait connu. D’après Deep Instinct, le partenaire de Guo Dong pour cette vente aux enchères, les malwares de The Persistence of Chaos ont causé plus de 95 milliards de dollars de dommages, tout simplement parce que les entreprises n'étaient pas préparées à des attaques qu'elles n'avaient jamais vues auparavant.

    Pour finir, il est noté qu’à la fin des enchères et avant l'expédition de l'œuvre, les capacités Internet et les ports disponibles de l'ordinateur seront désactivés.

    Source : The Persistence Of Chaos

    Et vous ?

    Qu'en pensez-vous ?
    Lequel de ces virus avez-vous eu à faire une fois ? Partagez votre expérience.

    Voir aussi

    EternalBlue, un outil de piratage de la NSA volé par les pirates, fait des ravages, causant des milliards de dollars de dommages

    Les entreprises qui promettaient des solutions contre les rançongiciels payaient presque toujours les pirates informatiques, selon ProPublica

    Macron lance « l'Appel de Paris » pour remédier aux problèmes d'Internet. La France va coopérer avec Facebook pour examiner ses efforts de modération
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Mars 2019
    Messages
    91
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Mars 2019
    Messages : 91
    Points : 153
    Points
    153
    Par défaut
    Mais c'est une veritable Ode à Microsoft ! ah windows XP ....de bons souvenirs quand meme.

  3. #3
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 602
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 602
    Points : 18 517
    Points
    18 517
    Par défaut
    Citation Envoyé par Bill Fassinou Voir le message
    Qu'en pensez-vous ?
    C'est de l'art contemporain, le but c'est d'être le premier et d'être médiatisé. (si un artiste arrive à vendre une oeuvre très cher, sa cote augmente et donc tous les prix de sa collection aussi)
    Là au moins ça demande plus de travail que Fontaine de Marcel Duchamp.

    Je n'ai été touché par aucun de ces virus.
    Keith Flint 1969 - 2019

  4. #4
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Si j'avais su, jamais je n'aurais acheté d'anti-virus.

  5. #5
    Membre averti
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2016
    Messages
    129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2016
    Messages : 129
    Points : 443
    Points
    443
    Par défaut
    Il y a un filon là, je vais me faire un max d'argent avec le pc de ma sœur et de ma grand-mère !

Discussions similaires

  1. Liste des enregistrements les plus récents
    Par calagan99 dans le forum Langage SQL
    Réponses: 2
    Dernier message: 19/03/2008, 11h39
  2. Importation des fichiers les plus recents
    Par avantoux dans le forum VBA Access
    Réponses: 8
    Dernier message: 28/09/2007, 13h50
  3. Supression des doublons les plus anciens
    Par jonkalak dans le forum Requêtes et SQL.
    Réponses: 1
    Dernier message: 30/05/2007, 08h42
  4. Réponses: 9
    Dernier message: 30/01/2007, 17h03
  5. recup des enregistrement les plus récents.
    Par julien_guy dans le forum Langage SQL
    Réponses: 8
    Dernier message: 29/06/2004, 11h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo